COMERCIO ELECTRONICO Desarrollo de Soluciones Desarrolla Soluciones de Comercio Electrónico Centro de Estudios Tecnológicos Industrial Y De Servicios # 35 “Miguel Hidalgo Y Costilla”
Desarrolla Soluciones de Comercio Electrónico
COMERCIO ELECTRONICO DESARROLLO DE SOLUCIONES 1.-INTRODUCCION AL COMERCIO ELECTRONICO 1.1 CONCEPTO DE COMERCIO ELECTRONICO. 1.2 VENTAJAS DEL COMERCIO ELECTRONICO. 1.3 PROBLEMAS DE IMPLATACION DEL COMERCIO ELECTRONICO. 1.4 PERSPECTIVAS Y FUTURO INMEDIATO.SITUACION EUROPEA. 1.5 PROYECTO DE COMERCIO ELECTRONICO 2. i-Service 2.1 SERVICIOS DE INTERNET Y SU EVOLUCION 2.2 REDES: INTRANET Y EXTRANET, PROTOCOLOS DE COMUNICACION 2.3 SITIOS WEB: ESTRUCTURA Y CARACTERISTICAS 2.4 CRM: CUSTOMER RELATION MANAGEMENT 3. B2B:COMERCIO ELECTRONICO ENTRE EMPRESAS 3.1 CONCEPTO DE B2B 3.2 TIPOS DE MODELOS DE NEGOCIOS 3.3 MODELOS DE COMPRAS (e-Procurement) 3.4 SUMINISTROS (e- Purchasing) 3.5 INTERCAMBIO ELECTRONICO DE DATOS (EDI - ELECTRONIC DATA INTERCHANGE) 3.6 MARKETPLACES 3.7 B2B EN LAS PYMES 4. B2C: COMERCIO ELECTRONICO DE EMPRESAS A CONSUMIDOR 4.1 CONCEPTO DE B2C 4.2 SOLUCIONES PARA EL COMERCIO ELECTRONICO B2C 4.3 TIENDA VIRTUAL 4.4 VIRTUAL MALL 4.5 LA WEB 2 Y WEB 3 4.6 MERCADO B2C 5. MODELOS DE NEGOCIOS EN EL COMERCIO ELECTRONICO 5.1 CONCEPTOS DE MODELO DE NEGOCIO 5.2 THE NEXT STEP WEB 1.0 TO WEB 2.0 5.3 CLASIFICACION DE MODLEOS DE NEGOCIOS 5.4 SERVICIOS FINANCIEROS Y BANCA VIRTUAL 5.5 SITIOS WEB 2.0 DE COMERCIO ELECTRONICO
6.-SEGURIDAD EN LA RED 6.1 INTRODUCION 6.2 SET (SecureElectronicTransactions). 6.3 AUTORIDADES CERTIFICADORAS. 6.4 SSL, TRANSPORTE SEGURO. 6.5 VERIFICAR UN SERVIDOR SEGURO
2
Desarrolla Soluciones de Comercio Electrónico
7.-SISTEMAS DE PAGO EN EL COMERCIO ELECTRONICO 7.1 INTRODUCCION. 7.2 COMPONENTES FUNDAMENTALES EN ELCOMERCIO ELECTRONICO. 7.3 PROTOCOLOS DE PAGO. 7.4 RECOMENDACIÓN SOBRE LOS MEDIOS DE PAGOELECTRONICOS 7.5 SISTEMAS DE PAGO TRADICIONALES. 7.6 NUEVOS SISTEMAS DE PAGO. 7.7 HERRAMIENTAS RELACIONADAS CON LOS SISTEMAS DE PAGO 8.- ASPECTOS JURIDICOS EN EL COMERCIO ELECTRONICO 8.1 INTRODUCCION: PERSPECTIVAS DEL COMERCIO ELECTRONICO EN INTERNET 8.2 FACTURACION: VENTAS A DISTANCIA. 8.3 TARJETAS DE CREDITO. 8.4 CONFIDENCIALIDAD: LA FIRMA ELECTRONICA. 8.5 FORMAS DE PAGO: RESPONSABILIDAD CIVIL. 8.6 PREVENCION DE DELITOS 9. GESTION DE CONTENIDOS 9.1 ORGANIZACIÓN DE LA INFORMACION 9.2 ORGANIZACIÓN DE LOS WEBSITE 9.3 ORGANIZACIONES TEMATICAS 9.4 DIAGRAMAS ORGANIZATIVOS, FUNCIONALES Y DE PRODUCTO 9.5 LOS SISTEMAS DE GESTION DE CONTENIDOS 9.6 TECNICAS PARA ESQUEMATIZAR CONTENIDOS 10. MARKETING EN EL COMERCIO ELECTRONICO 10.1 PRINCIPALES RASGOS DEL MARKETING EN INTERNET 10.2 ELEMENTOS DEL MARKETING EN UN WEBSITE 10.3 CARACTERISTICAS DE LA PUBLICIDAD EN INTERNET 10.4 MECANISMOS DE PROMOCION EN LAS WEBSITE 10.5 MEDICION DE LA EFECTIVIDAD DE LA PUBLICIDAD ON-LINE 10.6 CRM: GESTION DE LA ATENCION CON EL CLIENTE EN INTERNET 11. DESARROLLO DE PLATAFORMA DE COMERCIO ELECTRÓNICO 11.1 COMO INICIAR 11.2 DOMINIO, PLATAFORMA Y HOSTING 11.3 ADQUISICION DE CLIENTES 11.4 CONVERSION DE CLIENTES 11.5 RETENCION DE CLIENTES 11.6 REDES SOCIALES 11.7 FULFILLMENT 11.8 MEDIOS DE PAGO
3
Desarrolla Soluciones de Comercio Electrónico
1. COMERCIO ELECTRONICO El enorme potencial de Internet no pasa desapercibido para el gran mercado. Todo parece propicio para comenzar una revolución que cambiara todos los esquemas del mercado tradicional. Estamos ante la era del Comercio Electrónico (e-commerce). 1.1 CONCEPTO DE COMERCIO ELECTRÓNICO El Comercio Electrónico es un concepto generalista que engloba cualquier forma de transacción comercialo de negocios que se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de cambio el dinero electrónico. Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las actividades de promoción y publicidad de productos y servicios, campañas de imagen de las empresas, marketing en general, facilitación de los contactos entre los agentes de comercio, soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte para compartir negocios. Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la automatización mediante procesos electrónicos de los intercambios de información, así como de transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o no la existencia de una contraprestación financiera, a través de un medio de pago. De esta manera, un agente que realiza Comercio Electrónico se basa en un perfil híbrido del rol hasta ahora realizado por cuatro agentes: - Comercio, que ofrece el bien, servicio o información. - Entidad Financiera, que ofrece un medio de pago. - Operadora de Telecomunicaciones, que ofrece la red de comunicaciones. - Operador Logístico, que entrega el producto o mercancía. En torno a estas cuatro funciones emergen otras dos nuevas funciones que complementan y amplían el escenario de la nueva actividad empresarial: - Proveedor de Servicio, que es a quien el cliente percibe como proveedor del acceso legal telemático a la información, independientemente de a quién pertenece la infraestructura de comunicaciones. - Intermediario o " Infomediario ", que agrega contenidos de otros proveedores y los comercializa electrónicamente bajo su nombre e imagen al cliente final. Así, el Comercio Electrónico se caracteriza por la existencia de tres capas complementarias e interrelacionadas entre sí: - Capa Logística, o de intercambio físico de los productos, en base a la integración de las cadenas logísticas de aprovisionamiento y distribución. - Capa Transaccional, que posibilita el intercambio de información, a través de mensajes y documentos en formato electrónico.
4
Desarrolla Soluciones de Comercio Electrónico
- Capa Financiera, o de medios de pago, asociada a los intercambios de información, bienes y servicios. Estas tres capas, a su vez, se soportan en una infraestructura, que tal como se ha modernizado en el modelo eCo de CommerceNet posibilitando una interoperabilidad, independientemente del proveedor de las tecnologías facilitadoras, los servicios de administración y gestión, y los servicios propiamente dichos de Comercio.Estas capas e infraestructuras se basan, a su vez, con la naturaleza que la Red Internet ofrece para el desarrollo de la actividad empresarial. Esta naturaleza es cambiante, según la perspectiva con la que se aborde: - Infraestructura de comunicaciones. - Medio donde promocionarse y ser localizada. - Mercado donde realizar transacciones. Así, en una economía globalizada, el acceso e intercambio de la información a través de medios telemáticos con un soporte interactivo, en formato multimedia, e integrada con los sistemas de gestión internos de la empresa, independientemente de donde ésta se localice, dadas las nuevas alternativas proporcionadas por el transporte y la logística de distribución, establece un nuevo modelo de estrategia empresarial, posibilitando externalizar funcionalmente buena parte de las actividades de la cadena de valor, de acuerdo a las ventajas competitivas que se derivan de la localización geográfica, la curva de experiencia, las economías de escala o alcance, y/o los acuerdos específicos para el aprovisionamiento o distribución con que cuente la empresa Evidentemente, el Comercio Electrónico no se limita a Internet. Incluye una amplia gama de aplicaciones de banda estrecha (videotexto), difusión (telecompra) y entornos fuera de línea (venta por catálogo en CD-ROM), así como redes empresariales privadas (banca). Sin embargo, Internet, con sus robustos protocolos independientes de la red, está fusionando rápidamente las distintas formas de Comercio Electrónico. Las redes de empresa se convierten en intranets. Al mismo tiempo, Internet está generando numerosas nuevas formas híbridas de Comercio Electrónico que, por ejemplo, combinan publicidad televisiva digital (infomercials) con mecanismos de respuesta a través de la Red ( para pedido inmediato ), catálogos en CD-ROM con conexiones Internet ( para actualizaciones de contenido y precios ) y "Websites" comerciales con extensiones locales en CD-ROM ( para demostraciones multimedia que precisan mucha memoria ). En nuestra opinión, la era del Comercio Electrónico a través de Internet está muy próxima, y puede representar ventajas para el usuario. Una de ellas será la renovación de la infraestructura que da soporte a la Red; mayores anchos de banda, nuevo hardware en el lado de los servidores y la generalización (¿y reducción del costo de propiedad y mantenimiento?) de tecnologías como RDSI. La venta eficaz en Internet pasará por la edición de catálogos electrónicos llenos de recursos multimedia (única posibilidad para atraer un buen número de compradores reacios a abandonar hábitos más tradicionales).Otra área que puede experimentar una notable mejoría, puede ser el correo electrónico. Una vez que el Comercio Electrónico disponga de un estándar de seguridad para la transferencia de información llegara el turno al correo electrónico.Así, no cabe duda de que el Comercio Electrónico actuará como impulsor de otras tecnologías, aún incipientes, pero que serán de uso generalizado
5
Desarrolla Soluciones de Comercio Electrónico
1. 2 VENTAJAS DEL COMERCIO ELECTRONICO Consumidor tipo - Personas entre 20 y 45 años, clase media alta - Se conectan a cualquier hora, desde el trabajo o domicilio. - Compran ocio y consumo. - Valoran seguridad, credibilidad y rapidez en los envíos. - La compra media ronda las 10.000 pesetas. - El cliente que compra y recibe buen servicio repite. (fuente: Banco Sabadell) Ventajas para el usuario - Comodidad: evita desplazamientos y horarios. - Tener acceso a más diversidad e información. - Facilita y acelera el proceso de comparación y selección. - Mercado más competitivo y por lo tanto más barato. - Evita la acción directa del comerciante en la toma de decisiones Ventajas para la empresa - Acceso al mayor número de clientes potenciales. - Máxima disponibilidad al menor costo. - Evita la necesidad de los costos físicos. - Facilidad de extensión del negocio y entrada en nuevos mercados. - Artículos digitales con costo de distribución cero. - Contacto directo con el cliente, evita intermediarios. - Mayor eficiencia en las transacciones. - Facilita el marketing y el soporte al cliente. - Mercado accesible a las pequeñas empresas en igualdad de condiciones. Para los comerciantes, las expectativas son aún mejores. No necesitan una tienda física, lo que reduce los costos fijos y de personal ; Tienen la posibilidad de extender su negocio a un número enorme de clientes, todo ello por un costo mínimo y obteniendo la máxima disponibilidad. La tienda perfecta, abierta 24 horas al día incluso festivos, y siempre dispuesta a recibir a los clientes de todo el mundo. A cambio, los vendedores deben tener en cuenta una serie de factores que hacen del ecommerce diferente al comercio tradicional. La rapidez en la entrega se presenta como uno de los puntos más valorados por los consumidores. Es necesario tener un circuito lo más optimizado posible, teniendo en cuenta el stock de productos y el canal de distribución, la empresa también debe prever un porcentaje de devoluciones y/o rechazos junto con un método de comunicación con el consumidor mediante el cual poder evaluar la aceptación del sistema. Si los productos tienen una proyección internacional, además se deberá tener en cuenta el idioma, la moneda y el envío. En principio todo son ventajas, tanto para los consumidores como para los propietarios del negocio, pero no son los únicos que se las desean felices. Los estudios y proyecciones que se presentan sobre el Comercio Electrónico muestran cantidades desorbitantes. Según el último 6
Desarrolla Soluciones de Comercio Electrónico
informe de la prestigiosa ForresterResearch (www.forrester.com), se prevé que el mercado del software destinado al e- Commerce crezca de los 121 millones de dólares del año 1997 a 3.800 en el año 2002 sólo en EE.UU. Tomando en cuenta Europa y Asia, esta cantidad se estima en 4.900 millones de dólares. Los ISPs y casas de software han tomado buena cuenta de ello y han comenzado a librar una batalla de soluciones que permiten a cualquier tipo de empresa presentar sus productos en la Red de una manera fácil y atractiva. Pero para cifras, las que se calcula que manejará el Comercio Electrónico en Internet. Si en 1997 se movieron 8.000 millones de dólares, con un aumento del 1.000 % respecto a 1996, para el año 2002 se baraja alcanzar los 327.000 millones. Aquí es donde entran en juego los bancos y entidades de tarjetas de crédito que asumen una fuerte intervención en los sistemas de pagos a través de la Red. Al igual que en los pagos tradicionales, a cambio de la seguridad que aporta a la transacción el respaldo de una entidad bancaria, éstas se embolsan las ganancias obtenidas por la transferencia de fondos y emisión de credenciales a consumidores y comerciantes.
7
Desarrolla Soluciones de Comercio Electrónico
1.3 PROBLEMAS DE IMPLATACION DEL COMERCIO ELECTRONICO - Alto costo de las llamadas, impuesto por los operadores de telecomunicaciones - El ordenador hoy por hoy aun no es un elemento de información y trabajo en los hogares - Infraestructuras de las redes de comunicaciones lenta, necesidad crear la infraestructura de banda ancha. - Incertidumbre jurídica (definición de los derechos del comprador, deberes del vendedor, la legislación a aplicar en la compra la del país del vendedor o la del comprador o la del intermediario, propiedad intelectual, protección legal de los servicios de acceso restringido diversidad de legislaciones regionales, nacionales, e internacionales necesidad de una legislación internacional sobre Comercio Electrónico - Problemas arancelarios los producto se venden en países diferentes sin tener en cuenta fronteras políticas - Problemas fiscales las administraciones de hacienda de todos los países intentan contabilizar y mantener un control sobre las actividades de Comercio Electrónico. Necesidad de una factura electrónica - Problemas de seguridad y protección de datos, sobre todo a la hora de hacer pagos - La falta de estándares tanto en los sistemas de pago, como en las plataformas informáticas para el Comercio Electrónico - Desconfianza de los posibles clientes en los nuevos sistemas de negocio, sobre todo en lo referido a la seguridad de datos sensibles y pagos - El cambio en la estructura mercantil (fabricante - mayorista -minorista - detallista) ahora el cliente puede hacer su compra directamente al fabricante. Desaparecen los intermediarios y por tanto aumento del desempleo. Ahora un negocio pequeño puede competir con una gran multinacional en igualdad de condiciones - Escasa cultura del pago por medios no tradicionales - La falta de sistemas multilingües de navegación en Internet
8
Desarrolla Soluciones de Comercio Electrónico
1.4
PERSPECTIVAS Y FUTURO INMEDIATO. SITUACION EUROPEA
"Internet ha dejado de ser futuro para convertirse en presente más actual". Son muchas las empresas que durante estos años han conocido las ventajas de la Red: páginas webs, correo electrónico, intranets corporativas, extranets y un sinfín de nuevas aplicaciones que hacen de la Red una ventaja competitiva que muy pocas se resisten a utilizar. Ni decir tiene que desde la explosión de Internet el número de usuarios no ha dejado de crecer de forma exponencial. Lejos quedan ya los días en los que Internet era monopolio de los informáticos, investigadores o universitarios. Se ha producido una domesticación de la Red que sin duda se verá agravada con la llegada de los nuevos dispositivos. Los NCs y Web-TV amenazan con entrar en los hogares a precios muy inferiores a los PCs y funcionando con un simple mando a distancia. En cuanto al costo de las comunicaciones, todo hace pensar, o al menos es lógico, que estamos a las puertas de la tan ansiada tarifa plana en la factura telefónica. Lo que sin duda provocaría la explosión del fenómeno Internet a todos los niveles. En principio todo parecen ventajas, por parte del consumidor está la comodidad de poder comprar a cualquier hora del día, desde casa, sin desplazarse, o incluso mientras trabaja en la oficina. A todo ello debe sumar un importante ahorro en la compra, entre un 5 y un 10 por ciento, ya que se supone que evita intermediarios entre el producto y el usuario. Siguiendo la actualidad informativa uno descubre informes que ponen en relieve tanto la importancia que va adquiriendo el Comercio Electrónico en el mundo como el volumen en millones de dólares de este incipiente negocio. -
MAYO 1997
CB Consulting ha realizado un estudio sobre el uso y el gasto tecnológico de la pyme española. En este informe destaca el apartado dedicado a analizar la utilización de Internet en el mundo empresarial. Según esta consultora, el 18 % de la pyme española usa asiduamente Internet, un porcentaje por debajo de la media europea - Inglaterra y Alemania superan el 40 %-. Y es que los datos de CB Consulting no son nada optimistas. El 80 % de las empresas españolas disponen de una o dos líneas de teléfono y sólo el 1 % supera las diez líneas. Por otro lado, la mitad de las pymes no cuenta con ninguna estructura informática. Respecto al gasto informático, el 25 % de las empresas invertirán menos de 250.000 pesetas en informática frente al 2 % que superará los 50 millones de pesetas. Otro estudio realizado por Ekerfel por encargo de Telefónica sobre InfoVía resalta que lo que más le interesa a la pyme son el comercio electrónico (58 %), el teletrabajo (52 %), puesta en marcha de servicios de soporte y atención al cliente (52 %), seguridad y encriptación de datos (44 %) y telebanca (34 %).
9
Desarrolla Soluciones de Comercio Electrónico
-
JULIO 1997
El informe de Andersen Consulting es de lo más optimista. España es el país donde más se extenderá esta tecnología entre otras causas, debido a nuestro retraso actual. Por eso alerta a las empresas españolas de que estén preparadas para conquistar vía Internet un mercado, el europeo, de 340 millones de habitantes. En España, sólo el 7 % de las empresas utilizan habitualmente Internet, aunque está en los planes de muchas empresas su implantación comercial. La firma CapGemini también coincide en que más de la mitad de las empresas europeas se están planteando muy seriamente la implantación de sistemas de correo electrónico. En algunos sectores, como los centrados en consumo, se consideran estratégicos y el 70 % de las compañías operarán con fórmulas de venta on-line para el año 2000. Por otra parte, según un informe de Gallup, dos de cada 3 empresas de Alemania, Francia e Inglaterra utilizan Internet como un vehículo más de transacciones comerciales. Además de una imagen avanzada, las compañías encuentran en la Red una herramienta de ventas cada vez más interesante. -
JUNIO 1998
Como referencia de su potencial, el Gobierno de EE.UU. ha hecho públicos unos datos entre los que figuran que el Comercio Electrónico crece a un ritmo del 200 % anual y sólo en el 97 se movió una cifra de 24.000 millones de dólares. ForresterResearch ha puesto en marcha en Amsterdam un centro donde evaluar cómo afectan las tecnologías emergentes al desarrollo de los negocios que surgen en la Unión Europea. Para ello, colaborarán tanto con empresas europeas como norteamericanas en la realización de análisis de mercado y tareas de investigación. El primer servicio que se ofrece en dicho marco se ha venido a denominar «European New Media Strategies» y ha dado lugar a un informe titulado «El crecimiento de Internet en Europa» del que se desprenden datos verdaderamente ilustrativos. Así afirman que si en 1998 los ingresos de negocios on-line generados por el comercio empresarial, el consumo al por menor y los contenidos son de 1.200 millones de dólares, en el año 2001 habrán crecido hasta los 64.400 millones. Según un estudio realizado por las consultoras IDC y ReleventKnowledge, para el año 2002 la mitad de los usuarios de Internet comprará en los webs de la red, lo hará de forma cotidiana y no únicamente libros, billetes de avión o productos informáticos: consumirán, consumiremos, de todo y hasta el punto de convertir en 54.000 millones de dólares los escasos 4.300 millones de dólares que se registraron en ventas on line el pasado año. Y eso sin contar las transacciones entre empresas que, según ForresterResearch, alcanzarán en tres años los 183.000 millones de dólares. Pero además hay razones macro y microeconómicas que cimientan este próximo escenario de comercio global: los costos de la venta en sí se reducen entre un 5 y un 10 por ciento, mientras que el producto interior bruto de un país puede incrementarse anualmente entre 10.000 y 20.000 millones de dólares. Para la firma Actimedia, un 46 por ciento de los Webs que ofrecen servicios de Comercio Electrónico ya son rentables, un 29 por ciento lo serán en los próximos dos años y sólo un 19 por ciento no generarán los ingresos previstos. Definitivamente el Web debe considerarse como un excelente canal de distribución, tanto por usuarios, que poco a poco descubren sus ventajas, como por las compañías comerciales, con independencia de que vendan o no a consumidores finales.
10
Desarrolla Soluciones de Comercio Electrónico
- JULIO 1998 Negroponte define el futuro inmediato de Internet Con motivo de su presencia en la XVIII Semana del Marketing Directo y la I Semana del Comercio Electrónico, julio 98 Nicholas Negroponte pudo charlar durante unos minutos con la prensa española especializada y definió los puntos más importantes de lo que supondrá Internet de aquí a unos 5 años. «La gente delegará en agentes la tarea de navegar por Internet, pero el Comercio Electrónico moverá billones de dólares y los sistemas de pago se diversificarán, creándose nuevas monedas basadas en bits». Para Negroponte, todas las cosas que nos rodean tendrán una dirección IP, con lo que por ejemplo la rueda de nuestro coche generará información propia que servirá para que la intervención de los intermediarios desaparezca de la cadena de comercio tradicional. -
Situación Europea actual
Se sospecha que una fuerte introducción del Comercio Electrónico cambiará de forma radical la idea de relación comercial que hoy tenemos, y hasta qué punto el Comercio Electrónico modifica la idea misma de negocio. Esto se debe, en gran parte, a que el comercio en la red afecta a cuatro pilares, admitidos hoy, como factores de competitividad, a saber: · Tiempo de puesta en mercado: la presencia en el mercado no será física sino "ciberpresencia". · Relación con el cliente: aparecerá la compañía virtual. · Reducción de costos: mayor competencia en precio por la capacidad de comparar del consumidor. · Acceso al mercado global: distribución flexible en corto tiempo. Barreras Frente a algunos que piensan que la incorporación del Comercio Electrónico vía Internet puede ser inmediata, hay que resaltar algunas barreras que no se pueden obviar: · Seguridad: confidencialidad, fiabilidad, integridad y autenticación de datos. · Adopción de nuevos métodos de pago: nuevos sistemas de dinero electrónico, moneda virtual, micropagos, tarjetas inteligentes, etc. · Disponibilidad de infraestructuras y ancho de banda: mayor velocidad en un tiempo mínimo. · Costo de introducción para la empresa y el cliente: equipamiento, suministro del servicio y gasto en comunicaciones. · Tratamiento de los Derechos de Propiedad: protección legal y técnica. · Aspectos lingüísticos y culturales: interfaces multilingües. El Comercio Electrónico ofrece enormes posibilidades a los consumidores y las empresas de Europa, especialmente a las PYME. Su rápida implantación urge a el comercio, la industria y los gobiernos europeos. Se trata de un sistema que hace posible comerciar a bajo costo entre regiones y a través de las fronteras. Para sacarle todo el partido, hay que crear canales de distribución eficientes y redes transeuropeas que permitan la entrega de los productos pedidos electrónicamente. Al estimular la competencia dentro del mercado único, el Comercio Electrónico está provocando ya profundos cambios estructurales. Para crear y mantener empleos de nuevo tipo en Europa, será necesario el dominio de nuevas técnicas. Nuestros principales competidores ya están 11
Desarrolla Soluciones de Comercio Electrónico
explotando a fondo las posibilidades que ofrece esta nueva forma de comercio, en la que los Estados Unidos llevan una ventaja considerable, aunque, en algunos Estados miembros, el comercio por Internet se está extendiendo mucho. En este terreno, Europa puede poner en juego toda una serie de bazas concretas que posee en cuanto a tecnologías, creación de contenidos y diversidad cultural y lingüística. De la misma manera, la utilización de una moneda única en el mayor mercado único del mundo representará un fuerte incentivo para la asimilación del Comercio Electrónico en Europa mientras que, a la inversa, el Comercio en la red contribuirá a la aceptación del euro. Las elevadas tarifas de las telecomunicaciones han sido durante mucho tiempo un escollo importante para el Comercio Electrónico en Europa. Con todo, la puesta en práctica del paquete de medidas de liberalización de las comunicaciones ya está provocando bajadas de precios y dando lugar a sistemas de tarificación más flexibles. La asimilación del comercio en la red es significativamente mayor en los mercados más competitivos. El Acuerdo de la OMC sobre telecomunicaciones básicas contribuirá directamente al surgimiento de un mercado mundial del Comercio Electrónico. De la misma manera, los recientes acuerdos internacionales para suprimir las barreras arancelarias (ITA) y no arancelarias (MRA) deberán disminuir rápidamente el costo de productos clave de la tecnología de la información, fomentar la asimilación del Comercio Electrónico y reforzar la competitividad europea. Otra tarea pendiente para Europa es la eliminación de estrangulamientos y la creación de infraestructura de banda ancha, tarea que ya han abordado activamente tanto el sector privado como la Comunidad. La interoperabilidad es otro incentivo poderoso. La Comisión está trabajando activamente para conseguir la interoperabilidad mundial en campos clave como las tecnologías seguras y los sistemas de pago, y está dando especial importancia en una serie de programas de I+D al Comercio Electrónico para garantizar un acceso amplio y fácil a los sistemas y tecnologías clave. Como resultado, el Comercio Electrónico tendrá un considerable impacto sobre la estructura y funcionamiento del mercado de trabajo. Es necesario un análisis a fondo para evaluar estos cambios, pero ya en la actual etapa es evidente que el nuevo potencial de empleo se generará en los servicios de información y alto valor añadido. Harán falta educación y formación para las nuevas calificaciones que serán necesarias. Ante la intensa competencia mundial en un entorno digital sin fronteras, debemos asegurarnos de que estos puestos de trabajo se crean y se mantienen en el mercado interior europeo. El Comercio Electrónico es un mercado embrionario en Europa pero que crece a un ritmo superior al del mercado americano, mucho más maduro. En el año 2001, Europa contabilizará el 20 por ciento de las ventas mundiales realizadas en red. Los ingresos generados procederán tanto de las transacciones on y off line como los efectos de publicidad y marketing conseguidos. Los sistemas de pago seguros estarán disponibles de forma generalizada y el costo de su puesta en marcha caerá drásticamente convirtiéndose las transacciones on line en norma habitual. Sin embargo, no es oro todo lo que reluce. Un mercado con estas previsiones ha provocado que sean muchas las empresas e instituciones que han querido implementar sus soluciones propietarias, lo que ha dado lugar a la incompatibilidad entre las distintas aplicaciones y plataformas. El usuario tampoco se ha decidido a dar el paso final y aún se muestra reticente a realizar una compra en Internet. Sin duda, supone un cambio en la mentalidad del consumidor
12
Desarrolla Soluciones de Comercio Electrónico
de hoy día, y tal como ocurriera con las tarjetas de crédito, requiere de un proceso de adaptación. Estas son, entre otras razones, las culpables del retraso del Comercio Electrónico en Europa. Pero por si fuera poco, debemos sumar las continuas noticias sobre los, mal llamados, hackers y la inseguridad en los pagos electrónicos a través de Internet. De esta manera se termina de confundir y ahuyentar a los clientes y sumir en un mar de dudas a los comercios que se plantean introducir sus productos en la Red. Las causas del retraso en la implantación del Comercio Electrónico en Europa 1- el escaso número de usuarios conectados 2- el acceso a Internet todavía no es bueno, no es rápido, las redes que tenemos ahora son lentas. 3- el comerciante está vendiendo de una manera tradicional y ahora tiene que vender por Internet, algo que no controlan. Hay una inercia al miedo a las nuevas tecnologías, además implica un costo. 4- la desconfianza, un problema de autenticidad, el cual ya está resuelto tecnológicamente con la firma digital y la autenticidad de las partes, pero no se ha transmitido suficiente a los usuarios. Las oportunidades que brinda el Comercio Electrónico han sido mejor aprovechadas por los principales competidores de Europa con más frecuencia de lo deseable. En los Estados Unidos, Internet está fomentando un nuevo y potente núcleo económico en el que se crean nuevas empresas, se generan nuevas fuentes de ingresos y, lo que es más importante, aparecen nuevos puestos de trabajo. Los sectores económicos tradicionales, como el de viajes o el de venta por catálogo, están transfiriendo una parte importante de su actividad comercial a las redes informáticas. Nuevas actividades empresariales en Internet: iniciativas e innovaciones · En los Estados Unidos, el comercio a través de Internet aprovecha una ventaja estructural específica: la presencia de microempresas innovadoras. Ese país puede vanagloriarse de la existencia de más de 250 000 "ciberempresas" que utilizan comercialmente Internet de diversas formas. · En los Estados Unidos, los servicios de viajes y de distribución de flores han cosechado un gran éxito. Los primeros representan actualmente más de la mitad del Comercio Electrónico. El líder del mercado, que inició su actividad en octubre de 1996, afirma contar actualmente con 250 000 usuarios. Existen casi un millar de floristerías en Internet, entre las que la empresa líder alcanzó una cifra de ventas de 30 millones de dólares en 1996. · En Europa, el sector de la venta directa, con unos ingresos de 37 millardos de euros en 1995, está incorporándose con fuerza a Internet. Por ejemplo, una de las mayores empresas europeas de venta por correo declaró unas ventas de 400 millones de DM por canal electrónico en 1996. De forma similar, la mayor cadena de supermercados neerlandesa ofrece un innovador servicio de "telecompra por Internet".
13
Desarrolla Soluciones de Comercio Electrónico
· Por otra parte, están surgiendo en Europa nuevas actividades en campos estratégicos como las herramientas y tecnologías del Comercio Electrónico. Entre las empresas en auge figuran, por ejemplo, el líder mundial en tecnología de tarjetas inteligentes, la empresa pionera en seguridad de pagos electrónicos, y la compañía alemana que se ha convertido en líder del mercado en seguridad de escaparates virtuales. Europa posee una fuerte base en tecnología e infraestructura. En la Comunidad existen potentes operadores de telecomunicación (los titulares tradicionales de estos servicios y los nuevos incorporados), se dispone de una infraestructura básica muy fiable y se han introducido precozmente redes digitales avanzadas. El compromiso con la normalización, ejemplificado en una serie de normas impulsadas por la industria, tales como la GSM y la DVB, constituye otra ventaja crucial. Lo mismo cabe decir de los avances comerciales europeos en tecnologías de Comercio Electrónico fundamentales, como las tarjetas y agentes inteligentes. El desarrollo de contenido es otro de los puntos fuertes más importantes de que goza Europa. El contenido programas informáticos, información empresarial, productos audiovisuales - es la esencia misma del Comercio Electrónico inmaterial. Las empresas europeas, en particular de los sectores editorial y multimedia, están utilizando sus notables recursos y conocimientos en los mercados mundiales de la información electrónica. Por su parte, PYME de gran capacidad innovadora se están colocando con éxito en mercados especializados como la producción multimedia y la localización multilingüe de contenido. Europa posee también la ventaja que supone un sector de venta al por menor competitivo, con gamas de productos adaptadas y un profundo conocimiento de las diversas preferencias del consumidor europeo. Además, la posibilidad de comerciar electrónicamente en una moneda única, el euro, en un mercado que es el mayor del mundo brindará a las empresas europeas considerables ventajas competitivas. La transparencia transfronteriza de los precios derivada del euro estimulará la utilización del Comercio Electrónico y, a la inversa, éste último facilitará la transición a la moneda única. Tanto los políticos americanos como los europeos cada día están mas preocupados por la aparición de la "ciberdelincuencia", con delitos como el lavado electrónico de dinero, las actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La cooperación internacional está ya muy avanzada en determinadas áreas fundamentales, como la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de comunicación. Ante las nuevas formas de delincuencia informática y tecnológica que han aparecido en las redes mundiales (los delitos de piratería informática registrados están experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado enérgicamente. En Europa (Europol), así como en un contexto internacional más amplio (P8), se han creado grupos especiales y se ha reforzado la cooperación transfronteriza en áreas tan importantes como la "localización y seguimiento" ("trap and trace") de delincuentes en línea y la "búsqueda y confiscación" ("search and seize") de pruebas digitales. También se están haciendo esfuerzos para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de paraísos digitales. A raíz del Consejo de Dublín, se creó un Grupo de Alto Nivel que está ultimando un plan de acción para luchar contra la ciberdelincuencia. Estos esfuerzos revisten una importancia fundamental para incrementar la confianza en el Comercio Electrónico internacional.
14
Desarrolla Soluciones de Comercio Electrónico
1.5 Proyecto de comercio electrónico CARACTERISTICAS DESEABLES Y PASOS DEL PROYECTO. Según un estudio realizado por KPMG Reino Unido (Septiembre 1996), existen tres etapas genéricas por las que las organizaciones evolucionan hasta llegar a ofrecer un servicio en la red, una primera llamada de investigación y desarrollo en la que se establece una presencia pasiva en la red. La segunda etapa llamada de prototipo, es la que consiste en una presencia más completa en Internet a través de le Web, y en donde las empresas se quedan sorprendidas por las respuestas obtenidas. En la última etapa llamada de servicio o venta es la que significa el futuro para la mayor parte de las organizaciones, y muchas de ellas están esperando que exista un mayor número de usuarios para embarcarse en ella. Para que pueda hablarse de Comercio Electrónico el comprador debe tener la posibilidad de conocer el producto, hacer el pedido y pagar sin moverse de su ordenador conectado a Internet. Estos tres requisitos nos dan una idea de lo que significa para el usuario comprar on-line: comodidad y una oferta de productos y servicios casi ilimitada. En la otra cara de la moneda, abrir un espacio de Comercio Electrónico es bastante más barato que abrir un establecimiento a la manera tradicional. Por otra parte, si abrimos nuestro negocio en uno o más centros comerciales virtuales, podemos beneficiarnos de una publicidad común. Si contamos, además, con que los compradores potenciales de nuestra comercio son todos los que usan Internet, entonces estamos hablando de millones de clientes... Aunque aún hoy no es un canal consolidado, Internet se está convirtiendo en una nueva forma de distribución de bienes y servicios, alternativa para algunas empresas y única para otras nuevas. Las características deseables para el negocio en red serian: -
a) Servidor seguro para la transmisión de datos confidenciales
Según la compañía Visa, un 28 % de los usuarios de Internet han realizado compras a través de la red. De ellos, un 25 % había sufrido algún daño en la seguridad de sus datos o conoce a alguien que lo haya sufrido. Las garantías de seguridad son cada vez más indispensables, sobre todo si de lo que se trata es de proteger nuestro dinero en el comercio on-line. La fórmula más implantada en la actualidad es la servidor seguro . El sistema asegura que nuestros datos circulan entre servidor y servidor sin que nadie pueda acceder a ellos. El sistema de encriptación de datos es el protocolo SSL, utilizado en Netscape Navigator y Microsoft Explorer. Funciona con la clave RSA, importada de Estados Unidos. La entidad certificadora de la mayoría de las cibertiendas en nuestro país es Verisign (VerisignSecure Server Certificación Authority RSA Data Security). Otro recurso son los servicios on-line propietarios, como Compuserve o Americaon line, en los que la información confidencial no se transmite por la Red. Los monederos electrónicos y el dinero digital son sistemas más complejos, que permiten comprar en las tiendas que aceptan ese sistema.
15
Desarrolla Soluciones de Comercio Electrónico
-
b) Posibilidad de pago on-line.
Aunque siempre es posible pagar contrareembolso o enviando un talón al vendedor, la forma más frecuente de pago on-line consiste en el envío codificado de los datos de la tarjeta de crédito a través de Internet, en la zona segura del servidor. Las entidades certificadoras funcionan como intermediarios entre comprador y vendedor, respondiendo ante cada uno de que el otro es quién dice ser y que la transacción se puede realizar sin problemas -
c) Información detallada de cada producto.
-
d) Productos atractivos y de calidad.
Servicio de atención al cliente y reclamaciones, devolución del dinero si el usuario no queda satisfecho, y descuentos y promociones para los compradores habituales; A los compradores on-line les encanta que les atiendan de forma rápida y cuidadosa. Los proveedores de la solución Comercio Electrónico también ofrecen a sus clientes una serie de servicios como publicidad en buscadores de Internet, actualización de los catálogos y contadores de las visitas que ha recibido al mes. Estudio los principales procesos de un desarrollo de Comercio Electrónico
PREVENTA CIBERMARKETING Estudio de mercado Implementación y diseño de una pagina Web Proveernos de un acceso a la red Realización de catálogos y listas de precios Publicidad y Marketing.
VENTA COMERCIO ELECTRONICO Solicitud
POSTVENTA ATENCION AL CLIENTE Facturación
Contratación
Averías
Pago
Reclamaciones
Negociación
Tramitación
Hasta el momento no hay recetas mágicas para implantar en un negocio soluciones de Comercio Electrónico .Lo habitual es que una empresa que intente realizar negocio en la red , publique su pagina Web mas o menos estructurada pero como elemento de información, publicidad y marketing de sus productos con catálogos mas o menos detallados fase de PREVENTA El siguiente proceso es una vez puestos los catálogos en mi pagina Web por que no voy a recibir pedidos, para ello necesito un formulario de pedido y elegir un sistema de pago. Fase de VENTA. En este proceso estamos estancados Actualmente el Comercio Electrónico Europeo se ha estacionado en este punto discutiendo sobre estándares, seguridad, agencias de certificación mientras en EEUU se están ya planteando la tercera fase de POSVENTA la resolución de problemas que puedan surgirle a un cliente, facturación y reclamaciones
16
Desarrolla Soluciones de Comercio Electrónico
PREVENTA Implementación de una pagina Web Una vez ya seleccionado el software de Comercio Electrónico, existen ya muchas plataformas en el mercado, el siguiente paso es su instalación e implementación. Esta puede ser realizada por: El usuario: si es experimentado, tiene tiempo y el software es sencillo El vendedor del software El proveedor de conexión a Internet (ver mas adelante) El diseñador: probablemente lo más recomendable La implementación consiste en configurar el programa de acuerdo a las necesidades de la empresa, alimentar la base de datos de productos, definir las categorías de exploración, especificar las opciones de impuestos y costo de envío, y otros detalles por el estilo. Tras la implementación su espacio de Comercio Electrónico quedará funcionando, solo que con un aspecto frío y homogéneo. Para evitar esto se requiere la intervención de un diseñador gráfico de web, el cual le pondrá color y estilo a su tienda. Dicha tarea consiste usualmente en: - Crear una home page (portada) atractiva para su comercio con espacio para ofertas y promociones actualizables. - Definir el modo de navegar a través de ella, quizás utilizando frames (marcos). - Diseñar encabezados para sus páginas principales y categorías - Crear botones, viñetas y barras atractivas - Escanear y formatear las imágenes de todos sus productos Todos estos elementos pueden ser realzados con applets de Java, botones activos, GIFs animados o incluso ambientes VRML (realidad virtual) para darle un aspecto de vanguardia a su negocio. Pero se debe tener cuidado de no cargarla demasiado y hacer lento su acceso. Sus usuarios agradecerán si pueden comprar en su tienda rápidamente. Posibles riesgos en el diseño gráfico 1 Muy cargado. Un sitio Web no es un sitio donde el visitante se debe impresionar con los últimos avances multimedia, los cuales normalmente retardan el acceso a las páginas. En el diseño gráfico de un negocio electrónico se debe tener como prioridad número uno la funcionalidad y rapidez del proceso de compra. En la medida que esa prioridad permita utilizar efectos de vanguardia en multimedia, no hay problema (al contrario). Un buen diseñador es capaz de proporcionar una buena imagen sin cargar demasiado las páginas. Como parámetro, una página rápida no debe pasar de 25 kb. 2 Diseño convencional vs Diseño en web. Es importante un diseñador experto. El diseñador que utiliza herramientas de diseño convencional y luego trata de transformar el diseño al formato de web, no suele tener éxito. La web tiene sus propias limitaciones y requerimientos, y si no se toman en cuenta el diseño no es eficiente.
17
Desarrolla Soluciones de Comercio Electrónico
3. Textos: Incluso más importante que los gráficos es la información escrita para darle carácter y funcionalidad a su comercio virtual. El tono en que se comunica con sus visitantes, una redacción clara y directa, proporcionar toda la información que se pudiera requerir y formas de solicitar más, son puntos que le dan confianza a sus visitantes del compromiso de servicio de sus sitio. 4 Diseños no actualizables: De tanto en tanto usted querrá variar un poco sus páginas para incluir una nueva promoción, anunciar un nuevo producto o servicio, añadir quizás un FAQ o un foro, o a veces una pequeñez como cambiar una palabra que no esta clara. Es recomendable que para eso tenga un acuerdo de continuidad con su diseñador y permanezca en contacto con él, o quizás que su diseñador le proporcione la información necesaria para que usted u otro puedan continuar el diseño, como tipografía utilizada, color, efecto, tamaño, etc. Proveedores de acceso a la red (Colocación de página ) Para que la página pueda ser accesible a través de Internet desde cualquier parte del mundo, tiene que estar en un servidor de Internet. Esto es una computadora muy poderosa con una conexión de gran ancho de banda a la columna vertebral de Internet. Para Comercio Electrónico, se requiere que el proveedor de hosting sea capaz de soportar transacciones seguras, de modo que la información confidencial del cliente permanezca encriptada durante y después de su transmisión. Cuando el usuario pasa a un ambiente seguro, la URL se vuelve https..., en Netscape Navigator se observa una llave continua en la esquina inferior izquierda y en Internet Explorer un candado en la esquina inferior derecha. Adicionalmente, el proveedor de Hosting registra el nombre de dominio del cliente, ej. www.sucompañía.com.mx. Frecuentemente, los proveedores de hosting también son diseñadores de página, lo cual tiene la ventaja de tratar con un solo implementador para toda la etapa de implementación del negocio virtual. Promoción y marketing Tener un excelente negocio virtual pero sin promocionarlo, equivale a poner una tienda física en un departamento interior de un quinto piso de un edificio sin anuncio exterior; sus únicos clientes serían sus primos y amigos. Afortunadamente, en la WWW promocionarse es mucho más fácil y barato que en medios tradicionales. Las opciones más populares incluyen las siguientes: 1.Registrarse en motores de búsqueda y directorios de la WWW (en especial los principales: Yahoo, AltaVista, Lycos, Infoseek, Excite, HotBot, etc.). 2.Promoción enfocada a su ramo. Busque en Internet índices, directorios, revistas asociaciones, recursos, etc. relacionados con el ramo de su negocio en los que pueda promocionar su sitio. 3.Newsgroup Marketing. Encuentre los foros de discusión (newsgroups) más relevantes para su negocio y deje en ellos un mensaje promocionando sus productos.
18
Desarrolla Soluciones de Comercio Electrónico
4.Email Marketing. Existen empresas que poseen listas de e-mails de gentes que solicitaron información sobre más de 1000 temas diferentes. Nota: En estas últimas dos opciones, debe tener mucho cuidado de que su mensaje no sea calificado como "Spamming" (publicidad no solicitada) pues las respuestas pueden ser muy agresivas. 5 .Banners. Diseñe un banner (anuncio) atractivo y pague para ponerlo en un sitio cuyo público sea potencialmente también el suyo; al hacer Click en su banner irán directamente a su negocio. También existen programas de intercambio de banners, en los que no hay que pagar nada, sino simplemente poner el banner de otros y otros pondrán el suyo. Indudablemente es importante también promocionar su negocio fuera de Internet en medios tradicionales. Después de todo, estos aún tienen más alcance que la WWW. VENTA Pedidos. Una vez realizada la visita a mi sitio Web debo darle la oportunidad al cliente para que compre, para ello puedo tener un sistema de carro de compra en el que el cliente introduce todo producto de su interés y al final de su compra le presento una prefactura con el numero de unidades, el importe total y advertencias legales sobre como y en que condiciones mi empresa le va entregar los productos que ha seleccionado. Así el cliente rellena una simple hoja de pedido con los artículos seleccionados Recibir pagos en línea. Muy bien, con lo anterior el comercio ya tiene el funcionamiento adecuado, la apariencia correcta, y es accesible desde todo el mundo en forma segura. Pero, ¿como efectúan su pagan los clientes virtuales? Existen básicamente 3 opciones para actualmente: 1.Contra reembolso, cheque, giro postal y pero no permitir tarjeta de crédito. Difícil vender en el extranjero. 2.Tener un contrato de telemarketing con un banco. Se requiere una fianza respaldada por un bien inmueble y un pago anual. Con dicho contrato el clientepuede hacer pagos de tarjeta de crédito por Internet. 3.Utilizar los nuevos servicios de cobro electrónico que estudiaremos mas tarde. Negociación Algunas veces para la comunicación de la empresa y proveedores es necesario un sistema ágil de pedidos y negociación de formas y plazos de entrega, así como del precio esto bien podría ser realizado con un correo electrónico quedando constancia escrita de todos estos trámites
19
Desarrolla Soluciones de Comercio Electrónico
POSTVENTA Primero deberá poner en poseer una dirección de Internet (URL), típicamente http://www.sunegocio.com.mx y de correo electrónico, típicamente
[email protected]. Desde ese momento tendrá que revisar regularmente su buzón de correo electrónico en busca de mensajes de sus clientes, asociados y algo curioso, de compañías en todo el mundo que por primera vez saben que su negocio existe y le ofrecen sus servicios, alianzas, distribuir sus productos, compras de mayoreo, etc. Deberá además tener un empleado dando atención a clientes, procesando las ordenes, preparando los envíos con protección y etiqueta, atendiendo reclamaciones y contactando a la compañía de mensajería de su elección para enviar los productos al comprador (dependiendo del arreglo, la compañía de mensajería puede recoger los envíos en su domicilio y la factura). Un buen servicio a clientes, puntual, rápido y hasta cierto punto personal, crea clientes leales, que repetirán sus visitas y a su vez corren la voz, etc. Esta consistirá en básicamente tres actividades. 1.Contestar e-mail de consultas sobre artículos que no están en su catálogo, dudas sobre los pedidos, solicitudes de más información, reclamaciones etc. 2.Procesar las ordenes que le lleguen, desde integrar los datos de sus nuevos clientes y sus ordenes a su negocio, hasta contratar un servicio de mensajería para entregar sus productos a domicilio. 3.Actualizar su catálogo de productos añadiéndole los nuevos y borrando los descatalogados, actualizando los precios, y quizás haciendo promociones y ofertas. J Junto con su diseñador, cuidar y actualizar periódicamente la imagen de su sitio. Recuerde que muchos de sus clientes será lo único que conozcan de su negocio. Esto implica que su negocio puede ser de dos personas en el garaje de su casa y parecer una corporación o viceversa. Hacer promociones, variar el contenido o el diseño, mantener foros de discusión, etc. hacen más amena la experiencia de sus visitantes. En cuanto a la compañía de mensajería que debe entregar sus productos. Es importante que tenga cobertura a todo el mundo, y rastreo electrónico efectivo de sus envíos, en caso de que se presenten problemas.
20
Desarrolla Soluciones de Comercio Electrónico
2 i-Service 2.1 SERVICIOS DE INTERNET Y SU EVOLUCION Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y newsgroups), las listas de distribución, los foros de debate y las conversaciones en línea (chats). Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y newsgroups), las listas de distribución, los foros de debate y las conversaciones en línea (chats). El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web. Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.). En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más 21
Desarrolla Soluciones de Comercio Electrónico
potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web. Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
SERVICIO DE INTERNET INSTITUCIONAL: El servicio de internet implica el uso del enlace institucional para accesar a servicios ubicados fuera de las instalaciones de la institución, ya sea de manera inalámbrica o cableada o bien para proveer de algún servicio albergado en la Red Institucional a los usuarios localizados fuera de la Universidad. TIPOS DE SERVICIO SOPORTADOS EN LA RED INSTITUCIONAL: Los servicios soportados por la Red Institucional de la Universidad son de dos tipos:
22
Desarrolla Soluciones de Comercio Electrónico
SERVICIO INTERNO: Servicios albergados dentro de los servidores en la Red Institucional a los que puede tener acceso todo usuario de la comunidad universitaria que cuente con una cuenta válida. Dichos servidores NO requieren de permisos de salida/entrada a/desde internet específicos: correo electrónico institucional, páginas institucionales, SIIMA, eSIIMA. SERVICIO EXTERNO: Servicios albergados en servidores dela Red Institucional o de otras instituciones, organismos o empresas que requieren de permisos específicos en la infraestructura de la Universidad para salir/entrar a/desde Internet. USUARIOS DEL SERVICIO DE INTERNET: Podrán ser usuarios de internet aquellas personas que por sus actividades académicas o administrativas requieran hacer uso de este servicio tales como: • Estudiantes inscritos en algún programa de pregrado, posgrado o educación media. • Personal Académico vigente: Decanos, Profesores, Técnicos Académicos. • Personal administrativo activo: Directores, jefes de departamento, personal de apoyo administrativo sindicalizado y de confianza. ALCANCE DE LOS SERVICIOS: Los usuarios del servicio de internet NO tendrán permitido el acceso para: • Descarga de música, software ilegal, videos, etc. • Acceso a páginas de internet relacionadas con: Juegos en línea, pornografía, ocio, apuestas.
23
Desarrolla Soluciones de Comercio Electrónico
2.2 REDES: INTRANET, EXTRANET Y PROTOCOLOS DE COMUNICACIÓN REDES Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por
medio
de dispositivos
físicos que
envían
y
reciben impulsos
eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares,
siendo
el
más
importante
y
extendido
de
todos
ellos
el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. INTRANET LasintranetssonredesprivadasquesehancreadoutilizandolasnormasyprotocolosdeIInternet.Aport an la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la información y a los servicios que necesitan. Con el enorme crecimiento de Internet, un gran número de personas en las empresas usan Internet para comunicarse con el mundo exterior, para reunir información, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares.
24
Desarrolla Soluciones de Comercio Electrónico
La Intranet está basada en los estándares y protocolos abiertos desarrollados en Internet. Estos estándares abiertos soportan aplicaciones y servicios como correo electrónico (email), trabajo en grupo (workgroup), servicio de directorio, seguridad, acceso a bases de datos, compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo de la industria entera y no de un solo fabricante. Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y losprogramas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI. Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo. Internet / Intranet: ¿Cuál es la diferencia? ¿Cuál es la diferencia entre Internet e Intranet? Básicamente, la localización de la Información y quién accede a ella. Internet es público, global, abierto a cualquiera que tenga una conexión. Para ver el gráfico seleccione la opción "Descargar" del menú superior Las Intranet están restringidas a aquellas personas que están conectadas a la red privada de la empresa. Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferencia de archivos FTP, además del Web), no existe ninguna diferencia entre Internet e Intranet.
25
Desarrolla Soluciones de Comercio Electrónico
EXTRANET Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías. Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas dichas aplicaciones:
Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran público de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus cuentas y operar con ellas.
Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un objetivo común.
Compañías empresariales participan y desarrollan programas educativos o de formación.
Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes.
Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones y demás centros en programas de formación, en actividades de investigación y desarrollo, en bolsas de trabajo, etc.
Beneficios empresariales de la extranet:
Permite hacer transacciones seguras entre los sistemas internos de la empresa.
Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, proveedores y socios.
Reducción de costos y ahorro temporal como económico para la empresa.
26
Desarrolla Soluciones de Comercio Electrónico
Totalmente basada en Internet.
Desarrollado en cualquier herramienta de programación.
Independiente del motor de Base de datos.
Dirección en Internet bajo su propio dominio.
Conexión de base de datos del sistema contable de la empresa al sistema.
Diseñada armónicamente con el mismo estilo del sitio web de su empresa.
El término de la extranet fue utilizado por primera vez a finales de los años 90, se empezó a utilizar en varias industrias y empresas, con el fin de que a ciertos documentos pudieran acceder vía red ciertos trabajadores autorizados de estas empresas.Pero, el término de la extranet
fue
definido
por
el
que
fuera
primer
ejecutivo
de
Netscape
CommunicationsCorporationJimBarksdale y el cofundador de dicha empresa Mark Andreesen.
Similitudes y diferencias con Internet e Intranet El principal aspecto en común entre estos tres términos es que los tres utilizan la misma tecnología. Las diferencias de la Intranet con Internet y la Extranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una Intranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados. La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida. Sólo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores. Por último, a la web pública de la compañía (visible desde Internet) puede dirigirse cualquier usuario y tiene distintos usos, como recabar información de los productos, contactar con cualquier persona de la empresa, etc.
27
Desarrolla Soluciones de Comercio Electrónico
PROTOCOLOS DE COMUNICACION En el mundo, las telecomunicaciones hacen parte importante de la vida cotidiana del hombre, y los medios de transmisión son una parte esencial pero como todo componente de un sistema de computación, solos no sirven mucho. Aquí entra a formar parte distintos software y modelos de creación de redes quienes dan la configuración a los desarrollos que podemos hacer con las diferentes herramientas y dispositivos que encontramos en el mercado actual y que nos ofrecen una amplia gama de posibilidades. El conocimiento oportuno y completo de los protocolos nos dan la ventaja de saber exactamente que podemos hacer con lo que tenemos y que es lo mejor que podemos sacar de ellos. Los protocolos son los que definen un conjunto de reglas para intercambiar información y cooperar. Son ellos, por ejemplo, los que definen la manera como compartimos información a través del Internet o incluso la manera como chateamos. En la actualidad contamos con muchos protocolos de comunicación comerciales, incluso algunas empresas de telecomunicaciones tales como la AT&T han llegado a desarrollar sus propios protocolos, dependiendo de los servicios que ofrezcan a sus usuarios. Estos protocolos muchas veces aun sin darnos cuenta son usados por nosotros y nos ayudan a hacer tareas como los son el Internet, una transferencia por módem o una simple comunicación a un servicio en línea inteligente de algún banco. Los protocolos que a continuación se relacionan son los más importantes y comerciales que existen hoy día, aunque la cantidad que se ha desarrollado es muy amplia pero también difícil de condensar en un solo trabajo y bastante complicado es ubicar, igualmente, información sobre ellas. Los protocolos a tratar son:
ftp.
http.
Ipx/spx.
Nfs.
pop3.
Scp.
Tcp/ip.
28
Desarrolla Soluciones de Comercio Electrónico
FTP. El protocolo FTP o file transfer protocol (protocolo de transferencia de archivos) tiene como objetivo principal varios puntos, como son, promover el compartir archivos entre computadoras (programas y datos), alentar el uso remoto de las computadoras, y transferir datos de una forma segura y optima por computadora. FTP más que para ser usado por un usuario directamente es para que los programas lo usen entre ellos para comunicarse. Con este tipo de forma de hacer las cosas le ayudamos al usuario para que no tenga que preocuparse por el tipo de computadora con la cual tiene contacto, sean microcomputadoras, micro, mini o simples computadores personales. Gracias a este tipo de protocolo no se necesita saber mucho y se pueden lograr muchas cosas. El protocolo ha ido evolucionando demasiado en todos estos años desde que se creo, este empezó en 1971 con un modelo de transferencia llamado RFC 141 en MIT. Fue hasta después de muchas revisiones que llegó a RFC 265 cuando ya se le considero como un protocolo de transferencia de archivos completo entre HOSTs (o servidores de archivos) de ARPHANET. Finalmente un documento declarando un FTP oficial se publicó cuando se llego a RFC 454. HTTP. El protocolo HYPER TEXT TRANSFER PROTOCOL (protocolo para la transferencia de hipertextos) es para todos los sistemas de información distribuidos que tengas la necesidad de mostrar la información y pasarla por una comunicación normal haciendo uso de las ligas de este lenguaje. La primera versión de este lenguaje (http 0.9) se uso desde 1990. El protocolo fue implementado inicialmente para WWW en 1991 como una iniciativa de software y se denominó http 0.9. El protocolo completo fue definido en 1992 e implementado en marzo de 1993.
HTTP 1.0. esta especificación prevé las características básicas del protocolo.
HTTP 1.1. la primera versión no está aun habilitada, pero las especificaciones son muy similares a la anterior.
HTTP-NG nextgeneration of HTTP, es un protocolo binario con nuevas características para un acceso más rápido usando TCP. Este es el último HTTP en la actualidad, es más complejo que un 0.9. El protocolo encierra cierta terminología como:
Conexión. Es el circuito virtual establecido entre dos programas en una red de comunicación con el proceso de una simple comunicación.
Mensaje. Esta es la unidad básica, estos consisten en una secuencia estructurada que es transmitida siempre entre los programas.
Servidor. El que presta el servicio en la red.
Proxy. Un programa intermedio que actúa sobre los dos, el servidor y el cliente.
29
Desarrolla Soluciones de Comercio Electrónico
POP3. El protocolo Post office protocol versión 3 es netamente un protocolo para la administración de correo en Internet. En algunos nodos menores de Internet normalmente es poco práctico mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una estación de trabajo no tenga recursos suficientes (hdd, entre otros) para permitir que un servidor de SMTP y un sistema local asociado de entrega de correo estén residentes y continuamente en ejecución. De forma similar, puede ser caro mantener una computadora personal interconectada a una red tipo IP durante grandes cantidades de tiempo. A pesar de esto, a menudo es muy útil poder administrar correo sobre estos nodos, y frecuentemente soportan un useragent (agente de usuario) para ayudar en las tareas de manejo de correo. Para resolver este problema, un nodo que sí sea capaz de soportar un MTS ofrecerá a estos nodos menos dotados un servicio MAILDROP (es el lugar en el sistema con el MTS donde el correo es almacenado para que los otros nodos puedan trabajar con él sin necesidad de mantener su propio MTS. El protocolo de oficina de correos está destinado a permitir que una estación de trabajo acceda dinámicamente a un MAILDROP en un HOST servidor de forma útil y eficiente. Esto significa que el protocolo POP3 se usa para permitir a una estación de trabajo recobrar correo que el servidor tiene almacenado. POP3 no está destinado a proveer de extensas operaciones de manipulación de correo sobre el servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo más avanzado y complejo. TCP/IP. Este protocolo, el transfer communicationprotocol/Internet protocol, es el más usado actualmente en lo que a Internet se refiere. El TCP/IP es un conjunto de protocolos de comunicación, es decir convenciones particulares, creadas para permitir la colaboración y la partición de recursos entre más ordenadores conectados entre sí en la que está definida como red o network. Internet es en absoluto la más grande entre todas las redes que existen, debido a que logra conectar entre sí ordenadores personales y redes de menor amplitud en todo el mundo. Sobre Internet, de hecho, puede usted encontrar en conexión los ordenadores de instituciones del gobierno, militares, universidades y empresas privadas. Lo que permite a máquinas tan distintas por hardware y por prestaciones, comunicarse entre sí de manera casi transparente es el TCP/IP. Este constituye un tipo de “lenguaje universal” comprendido y utilizado por todas las máquinas que cooperan en red. Estas son algunas definiciones de base. El nombre más apropiado para indicar este conjunto de protocolos, es Internet protocol suite, es decir colección de protocolos de Internet. El TCP y el IP son dos protocolos que pertenecen a esta colección. Puesto que éstos son también los protocolos más conocidos, ha entrado en el uso común Llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalización parecida puede resultar un error. Cualquiera sea su nombre el TCP/IP representa una familia de protocolos, proveen a la gestión de las funciones de bajo nivel, que son necesarias para la mayoría de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre esta base, se desarrollan otros protocolos que gestionan funciones particulares como enviar correo electrónico o conexión remota.
30
Desarrolla Soluciones de Comercio Electrónico
Todo esto está generalmente simplificado en un modelo cliente/servidor, en el cual el servidor se identifica con el ordenador que proporciona un servicio específico, a través del network y en el cual el término cliente se identifica con el ordenador que explota este servicio, aunque con la palabra cliente incluya también aquellos programas que uno utiliza para tener acceso a estos mismos servicios (netscape). El TCP/IP es un conjunto de protocolos a capas o niveles. Por ejemplo, cuando se quiere enviar un correo a través de Internet, lo primero que se necesita es definir un protocolo específico para el correo, o sea, un conjunto de reglas unívocamente reconocidas por todos los ordenadores conectados en red, y el cual tendrá la tarea de coger la carta que hay que enviar, añadirle el emisor y el destinatario enviarla a quien corresponda. Esto último es la tarea del protocolo específico de gestión del correo, que podría ser comparado al de una persona a la que un amigo muy ocupado le deja una carta y ella se encarga de ponerla en el sobre, escribir los datos de expedición y echarla al correo.
http://html.rincondelvago.com/protocolos-de-comunicaciones.html
31
Desarrolla Soluciones de Comercio Electrónico
2.3 SITIOS WEB: ESTRUCTURA Y CARACTERISTICAS Un sitio web o cibersitio es una colección de páginas de internet relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web enInternet Una página web es un documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de Internet. Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial). A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc. Un sitio web es un gran espacio documental organizado que la mayoría de las veces está típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios individuales, percibido por el usuario, puede ser a veces borrosa. No debemos confundir sitio web con página web; esta última es sólo un archivo HTML, una unidad HTML, que forma parte de algún sitio web. Al ingresar una dirección web, como por ejemplo www.wikipedia.org, siempre se está haciendo referencia a un sitio web, el que tiene una página HTML inicial, que es generalmente la primera que se visualiza. La búsqueda en Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el sitio web en el cual está la página HTML buscada. Los sitios web están escritos en código HTML (Hyper Text MarkupLanguage), o dinámicamente convertidos a éste, y se acceden aplicando un software conveniente llamado navegador web, también conocido como un cliente HTTP. Los sitios web pueden ser visualizados o accedidos desde un amplio abanico de dispositivos con conexión a Internet, como computadoras personales, portátiles, PDAs, y teléfonos móviles. Un sitio web está alojado en una computadora conocida como servidor web, también llamada servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones del usuario. Apache es el programa más comúnmente usado como servidor web (según las estadísticas de Netcraft) y el Internet InformationServices (IIS) de Microsoft también se usa con mucha frecuencia. Un sitio web estático es uno que tiene contenido que no se espera que cambie frecuentemente y se mantiene manualmente por alguna persona o personas que usan 32
Desarrolla Soluciones de Comercio Electrónico
algún tipo de programa editor. Hay dos amplias categorías de programas editores usados para este propósito que son Editores de texto como Notepad, donde el HTML se manipula directamente en el programa editor o Editores WYSIWYG como por ejemplo Microsoft FrontPage y Adobe Dreamweaver, donde el sitio se edita usando una interfaz GUI y el HTML subyacente se genera automáticamente con el programa editor. Un sitio web dinámico es uno que puede tener cambios frecuentes en la información. Cuando el servidor web recibe una petición para una determinada página de un sitio web, la página se genera automáticamente por el software, como respuesta directa a la petición de la página; Por lo tanto se puede dar así un amplio abanico de posibilidades, incluyendo por ejemplo: (a) Mostrar el estado actual de un diálogo entre usuarios, (b) Monitorizar una situación cambiante, o proporcionar información personalizada de alguna manera a los requisitos del usuario individual, etc. Hay un amplio abanico de sistemas de software, como el lenguaje de programación PHP, Active Server Pages (ASP), y Java Server Pages (JSP) que están disponibles para generar sistemas de sitios web dinámicos. Los sitios dinámicos a menudo incluyen contenido que se recupera de una o más bases de datos o usando tecnologías basadas en XML como por ejemplo el RSS. El contenido estático puede también ser generado periódicamente de manera dinámica, o si ocurren ciertas y determinadas condiciones; con esta estrategia se evita la pérdida de rendimiento por causa de iniciar el motor dinámico para cada usuario o para cada conexión. Hay plugins disponibles para navegadores, que se usan para mostrar contenido activo como Flash, Silverlight, Shockwave o applets, escritos en Java. El HTML dinámico también proporciona interactividad para los usuarios, y el elemento de actualización en tiempo real entre páginas web (i.e, las páginas no tienen que cargarse o recargarse para efectuar cualquier cambio), principalmente usando el DOM y JavaScript, el soporte de los cuales está integrado en la mayoría de navegadores web modernos. Últimamente, dado el discurso de muchos gobiernos, se recomienda que los sitios web cumplan determinadas normas de accesibilidad, para que éstos, puedan ser visitados y utilizados por el mayor número de personas posibles, independientemente de sus limitaciones físicas o derivadas de su entorno. La accesibilidad web viene recogida en las Pautas de Accesibilidad al Contenido Web WCAG 1.0 del W3C.
33
Desarrolla Soluciones de Comercio Electrónico
Antes de empezar a diseñar el sitio Web hay que organizarlo y para ello hay que tener claro cuál va a ser el propósito del sitio Web, sus contenidos y la audiencia potencial de la que dispondrá. Lo que va a determinar la estructura de la Web van a ser en gran medida los contenidos; ellos nos deben indicar cual de los siguientes tipos de estructura es el más adecuado:
Árbol / Jerarquia En esta estructura existe una página principal que llamaremos index desde la que se puede llegar a otras páginas de la Web. Estas otras páginas a su vez son un nodo para llegar a otro grupo de páginas. De esta manera llegaremos a tener las páginas agrupadas en niveles, de manera que para llegar desde el primero al último se deben atravesar los intermedios. Es una estructura muy jerarquizada y algo compleja y difícil para navegar. Puede ser útil para estructurar nuestro sitio en canales o grupos de páginas independientes. En cualquier caso no conviene que el número de niveles sea excesivo, nunca más de 3. Piensa que si queremos ir de una página a otra en el mismo nivel en otra rama del árbol, debemos retroceder hasta la raíz para luego alcanzar la página de destino. Esta imagen te aclarará la estructura
Listas o lineal Esta forma de organizar el sitio es totalmente opuesto al anterior. Realmente no existe una página raíz o principal, lo que tenemos es una especie de lista de páginas donde cada una tiene dos vecinas: una a la izquierda y otra a la derecha, excepto las páginas de los extremos. Una variante presentaría las páginas primera y última enlazadas. Esta forma de organizar un sitio es muy parecido a un libro donde cada página sería un capítulo del mismo. Pasamos del primer al último capítulo a través de los intermedios. Es una implementación muy adecuada para manuales o para procesos donde el usuario deba recorrer forzosamente una serie de páginas.
Mixta Esta estructura aprovecha las ventajas de las dos anteriores. Las páginas están jerarquizadas en niveles, pero dentro de cada nivel se organizan como listas, de forma que podemos recorrer todas las páginas de un mismo nivel sin sin tener que salir de él. En realidad ni el árbol puro ni las listas puros son del todo eficientes, por lo que es habitual mezclar ambas estructuras.
34
Desarrolla Soluciones de Comercio Electrónico
Red Las páginas del sitio también pueden estar totalmente interconectadas, es decir, desde cada página podemos ir a cualquier otra del sitio. Realmente la interconexión de absolutamente todas las páginas sería un caso extremo. Es una estructura de apariencia algo anárquica en la que hay que cuidar mucho de no dejar enlaces abiertos, es decir, apuntando a una página inexistente. Además debemos evitar que el usuario se pierda en una maraña de enlaces. Por todo esto ello es necesario planificarla muy bien. ¿Que estructura escoger? Dependerá del sitio, pero esto tampoco quiere decir que tengas que elegir una de estas. Es muy probable que tu sitio presente una mezcla de estas estructuras. Por ejemplo si tienes un sitio donde se publican cursos de programación es probable que cada curso forme una estructura tipo mixto y todos los cursos juntos estén organizados como un árbol (una rama para cada curso). Sin embargo si tienes un sitio dedicado al hardware del ordenador, donde cada página se dedica a un elemento del mismo, lo recomendable podría ser una topología de red de forma que un visitante pueda ir ir directamente a cualquier elemento del ordenador. Un regla de oro: procura que un visitante nunca esté a más de cuatro click de la página a la que quiera llegar.
Si un visitante necesita ingresar en muchos enlaces para llegar a una página dentro de tu sitio lo más probable es que se vaya y no regrese. Estas topologías se construyen en la práctica con las llamadas barras de navegación, una lista de enlaces habitualmente alineados en horizontal o vertical. Cuando el número de enlaces pueda ser muy grande se recurre a sistemas de menús desplegables donde se agrupan las opciones, como se hace en los menús de opciones de la mayoría de los programas. ¿Cómo organizar el sitio Web en nuestro ordenador? Veremos como a medida que vayamos generando nuestras páginas Web a su vez deberemos guardar en nuestro ordenador una numerosa cantidad de archivos (imágenes, animaciones, archivos de texto, video, música,.......) por lo que es aconsejable tener un cierta organización con el fin de saber donde se encuentra cada cosa.
35
Desarrolla Soluciones de Comercio Electrónico
Una posible organización sería la siguiente:
- La mayoría de los archivos asociados a las páginas son imágenes, por ello hemos creado una carpeta exclusivamente para este tipo de archivos. - En la carpeta "multimedia", podrían ir videos, animaciones flash, música. - En la carpeta "archivos", todo lo que no se incluya en las carpetas anteriores, por ejemplo documentos *.doc o *.pdf Si nuestro sitio Web es muy grande, es decir, imagina que tenemos cuatro páginas sobre las fiestas (fiestas patronales, Semana Santa,...) y cinco sobre el entorno, cada una explicando una ruta que se puede hacer desde nuestra población, la estructura se puede complicar un poco más, pudiendo parecerse a lo siguiente:
36
Desarrolla Soluciones de Comercio Electrónico
La página web y su constitución Lo que define el diseño de una página web es la forma de organizar los elementos que la componen. Hay miles de formas diferentes, pero son pocas las que funcionan y adquieren el sentido que necesitamos para nuestro trabajo. Podemos recurrir a estructuras como Bootstrap o 960grid para tener un apoyo importante. Hoy en día hay muchos frameworks con los cuales podemos basarnos a la hora de diseñar un nuevo proyecto. Básicamente, los sitios web se componen y estructuran de la siguiente manera:
37
Desarrolla Soluciones de Comercio Electrónico
Contenedor Esto es lo que definimos en la regla Body o en algun div de nuestra estructura. Dentro de este contenedor estarán todos los elementos del sitio; módulos, contenidos, imágenes, etc. Este contenedor puede tener un ancho fijo; el ancho será igual para todos los navegadores y dispositivos, o uno fluido que se adaptará al ancho de nuestra ventana. Si usamos web responsive, podemos manejarlo con CSS sin problemas. Logotipo Acá es dónde debemos dejar la imagen de la empresa, que identificará la marca en todo el sitio. Puede ser el logotipo de la empresa o el nombre. Al estar arriba acompañara la navegación por todo el sitio ayudando al reconocimiento de la marca. Navegación Que importante es la navegación y el menú que la contiene. La forma más aceptada y fácil, es el menú horizontal, que siempre tiene a mano lo más importante del sitio web. Los menús verticales pueden usarse como complementos o sub menús, de los horizontales, y siempre cerca de la línea horizontal del menú principal y deben ser visibles en el primer pantallazo, al entrar. Contenido Lo más importante y fundamental de una buena página. Lo que mantiene al visitante cautivo e interesado. Si el contenido es malo o poco interesante, abandonará la página en pocos segundos. Para eso, debe estar centralizado y enfocado y a la primera vista. El mejor lugar debe ser para los contenidos. Para Google, el contenido es el rey. Footer Localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright y legales o menús secundarios. Aunque en los últimos años, se usa mucho para incluir información de redes sociales, direcciones, noticias. Espacio Negativo Esto es tan importante como el espacio positivo. También llamado espacio blanco, es todo lo que no tiene información de ningún tipo, pero que cumple un rol importantísimo para la web; nos ayuda a tener espacios de respiración, a equilibrar y dar balance a todo el diseño. Si eres novato, o tu cliente es ignorante en la materia, tratará de llenar esos espacios, con la consiguiente saturación de contenidos, dejando una web ilegible e innavegable.
38
Desarrolla Soluciones de Comercio Electrónico
Uno de los aspectos más importantes de las estructura de una página web es decidir dónde posicionaremos los menús de navegación y enlaces a otras páginas web y dónde posicionaremos el contenido que van a consultar los navegantes. Existen diversos tipos de estructuras estándares de páginas web que especifican la posición de los menús de navegación y el contenido, manteniéndose esta estructura y diseño durante toda la navegación por el sitio web. Sin que sea sorprendente, los menús de navegación acostumbran a posicionarse en los márgenes de la página, dejando los contenidos en el centro. Por defecto, las estructuras estándares posicionan los menús de navegación arriba o en los laterales, pero también existen otras posibilidades: Bloque de navegación a la izquierda: Permite presentar muchos menús o enlaces, pues cada línea puede ser un enlace (por ejemplo, el menú de navegación de esta guía). Tampoco supone mucho problema que los menús se extiendan fuera de la pantalla, porque el usuario puede visualizarlos con la barra de desplazamiento vertical. Este método es ideal si los menús son administrables, pues el diseño no se verá muy afectado si aumentan o disminuyen el número de enlaces.
39
Desarrolla Soluciones de Comercio Electrónico
Bloque de navegación arriba: Ideal si el sitio web no tiene demasiadas secciones. Los menús se sitúan en línea y ocupan mucho espacio. Es fácil si los menús se despliegan con otros submenús (es más fácil la navegación que si los submenús se abren lateralmente)
Bloque de navegación derecha: Las mismas ventajas que el menú a la izquierda pero menos usado.
40
Desarrolla Soluciones de Comercio Electrónico
Combinación de los anteriores: Si tenemos muchos enlaces a presentar, siempre podemos utilizar cualquier combinación de los anteriores (arriba e izquierda; izquierda y derecha; arriba, izquierda y derecha;…), sobre todo si los menús se pueden agrupar en dos o tres grandes grupos.
Pie de página El pie de página acostumbra a tener una gran importancia en las estructuras de los webs actuales, donde se pueden repetir los menús de navegación (para que el usuario no deba subir por la página), situar los enlaces al aviso legal, copyright, redes sociales: facebook, RSS, twitter o los datos de dirección y contacto.Ejemplos de pie de página:
41
Desarrolla Soluciones de Comercio Electrónico
Página principal La página principal es un caso especial, para la cual no existe una estructura estándar. Aunque la página principal también se puede estructurar de un modo estándar, en la mayoría de sitios web, la página principal no se diseña para presentar contenido, y más bien se imagina como escaparate de la empresa, en el que también se presentan los menús o enlaces a las diferentes páginas o secciones del web. Ejemplos de página principal:
42
Desarrolla Soluciones de Comercio Electrónico
43
Desarrolla Soluciones de Comercio Electrónico
http://es.wikipedia.org/wiki/Sitio_web 44
Desarrolla Soluciones de Comercio Electrónico
2.4 CRM: CUSTOMER RELATION MANAGEMENT CRM (CustomerRelationship Management), en su traducción literal, se entiende como la Gestión sobre la Relación con los clientes, pero es tan genérico como toda frase en inglés traducida al español. Pero para su mejor comprensión básicamente se refiere a una estrategia de negocios centrada en el cliente.
El término CRM es ya mundialmente conocido por los directivos de las empresas, sino el concepto que le dio vida es también tan antiguo como los negocios mismos, pero a medida que las compañías han ido pasando a ser partes de corporaciones globales, con grandes cantidades de clientes, se iba dejando al cliente en un segundo plano, haciendo que el servicio se vuelva impersonal, anónimo y de una calidad estandarizada y previsible. Toda esta situación, hace que las empresas tengan que comenzar a estudiar más en detalle el costo –beneficio de la implementación de los sistemas de CRM, como un medio de supervivencia en los mercados altamente competitivos y volátiles de los tiempos actuales. El alcance final de esta herramienta estará delimitado por la capacidad innovadora de la empresa que la aplique, dejando claro que a mayor innovación, mayor será la probabilidad de tener éxito en esta gran cruzada que las empresas que pretendan sobrevivir la realidad, deben afrontar.
45
Desarrolla Soluciones de Comercio Electrónico
Las siglas de CRM corresponden a 'CustomerRelationship Management', que traducido sería 'Gestión de Relación con los clientes'.CRM es una estrategia para identificar, atraer y retener a los clientes con unos procesos eficaces que ayuden a satisfacer las necesidades actuales y conocer las necesidades potenciales de los mismos. El centro neurálgico de la filosofía CRM es el cliente, y por ello las áreas de una empresa más susceptibles de poner en marcha esta estrategia son los departamentos comerciales, de marketing y atención al cliente, extendiéndose posteriormente al resto de departamentos. Con todo ello, lo que se intenta es fidelizar y fortalecer las relaciones con sus clientes al cliente. De hecho el CRM no es un concepto nuevo, desde hace mucho tiempo ha habido muchas técnicas para abordar el tema del servicio al cliente o el marketing. A diferencia de hace unos años en que el producto era la preocupación principal de las empresas para competir en los mercados, en la actualidad las sistemas de producción estás muy desarrollados y por tanto los costos son muy ajustados. El campo de batalla ahora está en el cliente. Fidelizarlo y mantenerlo es primordial para el buen desarrollo del negocio y de ahí que el concepto CRM y toda su filosofía se esté aplicando en las empresas y esté en mente de todo empresario. Características del CRM son:
Maximizar la información del cliente Identificar nuevas oportunidades de negocio Mejora del servicio al cliente Procesos optimizados y personalizados Mejora de ofertas y reducción de costos Identificar los clientes potenciales que mayor beneficio generen para la empresa Fidelizar al cliente Incrementar las ventas tanto por incremento de ventas a clientes actuales como por ventas cruzadas
Las empresas que cuenten con ésta tecnología, presentarán una ventaja competitiva, respecto a sus competidores, anticipándose a las necesidades de los clientes, a la vez que aumentará el nivel del servicio y generará muchas mas oportunidades de contacto entre cliente / proveedor Aunque la tecnología sea la herramienta para el desarrollo de la filosofía, nunca puede dejarse un proyecto CRM en manos de ella. Es muy importante destacar que para alcanzar el éxito en este tipo de proyectos se han de tener en cuenta los cuatro pilares básicos en una empresa: estrategia, personas, procesos y tecnología.
46
Desarrolla Soluciones de Comercio Electrónico
Estos conceptos se desarrollan a continuación: 1. Estrategia: La implantación de herramientas CRM debe estar alineado con la estrategia corporativa y estar en consonancia de las necesidades tácticas y operativas de la misma. El proceso correcto es que CRM sea la respuesta a los requerimientos de la estrategia en cuanto a la relaciones con los clientes y nunca, que se implante sin que sea demasiado coherente con ella. 2. Personas: La implantación de la tecnología no es suficiente. Al final, los resultados llegarán con el correcto uso que hagan de ella las personas. Se ha de gestionar el cambio en la cultura de la organización buscando el total enfoque al cliente por parte de todos sus integrantes. En este campo, la tecnología es totalmente secundaria y elementos como la cultura, la formación y la comunicación interna son las herramientas clave. 3. Procesos: Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes, consiguiendo procesos más eficientes y eficaces. Al final, cualquier implantación de tecnología redunda en los procesos de negocio, haciéndolos más rentables y flexibles. 4. Tecnología: También es importante destacar hay soluciones CRM al alcance de organizaciones de todos los tamaños y sectores aunque claramente la solución necesaria en cada caso será diferente en función de sus necesidades y recursos. El CRM es un desafío de negocio y no tecnológico. La tecnología nos ayudará a gestionar las relaciones con los clientes de una manera operativa pero sin el correcto enfoque tanto estratégico como de personas y procesos, el proyecto nunca alcanzará el éxito. Se ha de tener en cuenta que los sistemas CRM permiten básicamente tres cosas: 1. Tener una visión integrada y única de los clientes (potenciales y actuales), pudiendo emplear herramientas de análisis. 2. Gestionar las relaciones con los clientes de una manera única independientemente del canal que contacto con ellos: telefónico, sitio web, visita personal, etc. 3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los clientes. METODOLOGÍA DEL CRM Conceptualmente, la metodología para el desarrollo de un proyecto de este estilo contemplará las siguientes etapas: 1. Es necesario definir una visión así como unos objetivos globales del proyecto para así poder focalizar en estos objetivos y poder hacer un seguimiento de los mismos. Esta definición ha de ser desarrollada tras un análisis inicial para conocer tanto los puntos fuertes como débiles de la organización, siendo crítico este análisis inicial para el desarrollo posterior del proyecto. Estos objetivos deben ser bastantes concretos (dentro de unos rangos). Es decir, los objetivos serían por ejemplo "disminuir la tasa de pérdida de clientes en un x%" en lugar de "mejorar las relaciones con los clientes".
47
Desarrolla Soluciones de Comercio Electrónico
2. Definición de objetivos y visión del proyecto CRM Tras haber definido la visión y objetivos, es indispensable definir una estrategia para alcanzar los objetivos definidos. En esta estrategia es clave la definición del posicionamiento en cada uno de los segmentos de clientes de la organización, analizando las competencias actuales y necesarias así como un calendario para su implementación. En este punto es crítico analizar cada uno de los segmentos así como la definición de la propuesta de valor para cada uno de ellos. No se deben tratar todos los clientes como una "masa uniforme" sino que cada segmento tiene sus características y peculiaridades. 3. Definición de la estrategia CRM Es necesario modificar la estructura organizativa y los procesos para conseguir una empresa centrada en el cliente. Los procesos han de ser redefinidos para mejorar su eficacia y eficiencia dando máxima prioridad a los que más impacto tengan en la satisfacción del cliente. En este punto, la tecnología será clave. Igualmente, es necesario introducir los valores de organización orientada al cliente en la cultura corporativa. Este es uno de los elementos críticos en el éxito de un proyecto CRM: la "pasión por el cliente" integrada en la cultura de la organización. Todas las personas de la organización deben entender que "el cliente es el rey" y que cada interacción que se tiene con ellos es básica para los resultados del negocio. 4. Cambios organizacionales, en los procesos y en las personas Definición de las correctas prácticas para la gestión de la información. Esta es una parte muy importante para el desarrollo de la "inteligencia de clientes" (customerintelligence) y consiguiendo de esta manera conocer más a los clientes, paso inicial para el desarrollo de una estrategia completa CRM basada en el conocimiento de los clientes y el desarrollo de productos y servicios a su medida. Igualmente es importante también la recogida de información para la mejora de los procesos así como para la puesta en marcha de sistemas de mejora continua. 5. Información Tras tener perfectamente definidos todos los objetivos de negocio, procesos, estructura organizacional, etc. es el momento para empezar a pensar en tecnología. En este punto es muy importante destacar que es totalmente necesario conocer exactamente las necesidades de negocio que se tienen para poder escoger la solución tecnológica mejor adaptada a las necesidades concretas. Es problemático tanto escoger soluciones sobredimensionadas para las necesidades como escoger una solución que tras su implantación se detecta claramente que es insuficiente para las necesidades de la organización. 6. Tecnología 7. Seguimiento y control Como cualquier proyecto importante, se han de definir unos indicadores (KPI) que sirvan para el control de los resultados así como la toma de decisiones en consecuencia con esos objetivos. Es importante destacar que aunque tengamos un plan global de desarrollo del proyecto es muy importante dar pasos cortos y seguros, analizando cada uno de los pasos y así seguir motivando a la organización hacia el largo camino de ser una "organización centrada en el cliente".
48
Desarrolla Soluciones de Comercio Electrónico
El objetivo final de CRM es vender más y mejor, es decir, vender lo máximo posible en las mejores condiciones posibles. Por ello, CRM no es más que la aplicación de los conceptos de marketing unido a la situación tecnológica actual. Pero la realidad es que vender no es sencillo ya que en ocasiones aparecen algunos problemas:
A nivel estratégico:
El posicionamiento de nuestra organización no es tan competitivo ni tan diferenciado como nos gustaría con lo que entramos a "guerras comerciales". Esto nos lleva a reducir progresivamente nuestros márgenes. No se tiene perfecta información de cada segmento de clientes: sus características, su rentabilidad, su potencial de crecimiento, sus tendencias, su fidelidad, etc. No se conocen exactamente los costos por clientes y su rentabilidad por clientes/segmentos de los distintos productos/servicios. No existen mecanismos para la definición de nuevos productos/servicios adaptados a las necesidades de los segmentos.
Área de ventas, marketing y atención al cliente:
El personal de ventas pierde mucho tiempo en tareas administrativas elaborando informes de visitas, informes de clientes, seguimiento, haciendo reuniones internas, etc. Con lo que unido al importante costo que tiene el personal de ventas, esto se traduce a unos costos muy importantes. El personal de ventas muchas veces no tiene información actualizada sobre el cliente y sobre sus últimas incidencias, ofertas, ventas, evolución, previsiones, plazos de entrega, etc. No se puede acceder a esa información desde cualquier lugar y en cualquier momento. No existe una correcta definición de objetivos, seguimiento y retribución variable para el equipo de este área. La formación es insuficiente tanto a nivel del producto/servicio como a nivel de técnicas de venta para poder alcanzar los objetivos deseados. La elaboración de planes de ventas, fijación de objetivos y el control de ventas por parte de los directores es complejo, inexacto y además consume mucho tiempo y genera un alto nivel de incertidumbre. El seguimiento de oportunidades no siempre es efectivo porque los procesos y tecnologías empleadas no son los correctos y además no puede ser correctamente desarrollado por los directores de ventas. El servicio de atención al cliente en muchas ocasiones es ineficaz e ineficiente. No se mide la efectividad de las campañas de marketing. No hay comunicación entre marketing, ventas y atención al cliente con lo que las oportunidades generadas por los unos no son aprovechadas por los otros y viceversa. A nivel organizacional:
49
Desarrolla Soluciones de Comercio Electrónico
No existe una base de datos con toda la información relativa a los clientes sino que la información sobre los clientes está dispersa en pequeñas bases de datos departamentales, en las cabezas de las personas, agendas personales, anotaciones, tarjeteros, etc. Muchas veces no existe una cultura de orientación al cliente. No se tiene en cuenta el carácter multicanal de las relaciones con los clientes y no se gestionan correctamente los nuevos canales de creciente importancia como el correo electrónico y el sitio web. El organigrama no está desarrollado pensando en el cliente sino pensando en las tareas internas de la organización.
Motivos de fallo del CRM: 1. Se encuentra que son similares a los de otras áreas relacionadas con el e-business, se pueden mencionar los siguientes:
2. Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener perfectamente definidos los objetivos de negocio. En un estudio del CRM Forum se indica que sólo en un 4% de los casos con problemas, estos han sido debidos a la solución adoptada con lo que se observa que la tecnología no es el elemento crítico en proyectos CRM. 3. Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las oportunidades que el CRM ofrece 4. No existe "pasión por el cliente" en la cultura de la organización 5. Retorno de la inversión poco claro debido a que no es un sector maduro y existe un desconocimiento generalizado sobre su ROI. 6. Falta de visión y estrategia. Es un problema habitual no tener una estrategia claramente definida y, por tanto, unos objetivos de negocio medibles en el área de CRM. Además, el problema se incrementa cuando no existe una correcta asignación de recursos y una correcta metodología para el desarrollo del proyecto. 7. No redefinir los procesos. Al igual que en otro tipo de proyectos tecnológicos, es necesario redefinir los procesos de negocio para conseguir los resultados deseados. Se necesita redefinir la manera en la que se hacen las cosas en la organización para conseguir resultados. 8. Mala calidad de los datos e información. Uno de los pilares de CRM es el conocimiento del cliente (customerintelligence) y dentro de este concepto la calidad de los datos e información es básica ya que a partir de ellos es de las que se extraen conclusiones. 9. Problemas con la integración. Un estudio de IDC apunta que menos de un 10% de los encuestados han integrado su CRM con su ERP o sus "data warehouse". 10. No gestionar correctamente el cambio. Al igual que cualquier proyecto de envergadura, es necesaria una correcta gestión del cambio y de la cultura organizacional. 11. Poca implantación de CRM analítico: La parte analítica de CRM se encarga de extraer conclusiones sobre los clientes actuales y potenciales a partir de gran cantidad de datos.
50
Desarrolla Soluciones de Comercio Electrónico
Sin la parte analítica, no se consigue una visión global del cliente y por tanto la mayoría de las ventajas que CRM ofrece. Además, habría también causas debidas a la "inmadurez" del mercado: soluciones poco evolucionadas y validadas, falta de soluciones "verticales", falta de consultores especializados, etc. La mayoría de los proyectos CRM empiezan con grandes expectativas: incremento de ingresos, reducción de costos, incremento de la satisfacción del cliente, información en tiempo real, etc. consiguiendo clientes tanto internos como externos más fieles. Los beneficios de un proyecto CRM, básicamente se pueden integrar en los tres siguientes grandes conceptos: 1. Cambiar el concepto de relaciones con los clientes, teniendo una visión integrada y única de los clientes (potenciales y actuales), pudiendo emplear herramientas de análisis y desarrollando así acciones más inteligentes. 2. Gestionar las relaciones con los clientes de una manera única independientemente del canal que contacto con ellos: telefónico, sitio web, visita personal, etc. 3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los clientes.
SOFTWARE DE CRM Desde el primer contacto hasta el servicio posterior a la venta, las soluciones de CRM en Web permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas, proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes. Existe una buena razón de por qué CRM está en boca de todos. En un mundo donde los productos son cada vez más iguales, la estrategia corporativa que triunfe será la que comprenda que la atención que proporciona a sus clientes es el factor decisivo para atraer y mantener a los clientes. CRM puede ayudar a una organización a transformar la forma en que mercadea, vende y ayuda a sus clientes. Con un enfoque de CRM, una organización utilizará cada oportunidad que tenga para encantar a sus clientes, fomentando con esto su lealtad y construyendo relaciones a largo plazo mutuamente satisfactorias. Algunos ejemplos de software que son utilizados: PeopleSoft: Esta solución transforma datos complejos en información útil, lo que facilita tomar decisiones en tiempo real que incrementen la rentabilidad del cliente. Permite además que ejecutivos de mercadotecnia, ventas y soporte sean más estratégicos en la manera como manejan la interacción con sus clientes.
51
Desarrolla Soluciones de Comercio Electrónico
Por ella identifican a los clientes que compran o que no están interesados en hacerlo. Pueden además: incrementar los ingresos en el punto de interacción, reducir la carga laboral y aumentar el enfoque en los proyectos más estratégicos; así como enfocarse de manera efectiva a las inversiones y a los mensajes más importantes y reducir la longitud de los ciclos de venta. Navision: Permite adelantarse en la economía de e-business de hoy, para que cuidar de las relaciones comerciales: con los clientes, prospectos, inversores, proveedores y otros. Ofrece un conjunto integrado de soluciones de administración para la gestión de las relaciones con los clientes, desde compañías que implementan un CRM por primera vez, hasta compañías con una larga experiencia en esta filosofía. Esta solución de CRM crece a medida que el negocio crece. Solomon: Está diseñado para que el mismo usuario pueda realizar adaptaciones en forma rápida y sencilla sin modificar el código fuente. Al día de hoy Solomon está presente en casi todos los tipos de industrias, ya que han encontrado en este producto un sistema empresarial único, por su capacidad para cubrir los requerimientos particulares de información que van surgiendo conforme la empresa se va desarrollando. Con sólo oprimir un botón, se puede enviar por fax una carta de agradecimiento a los clientes cada vez que coloquen un pedido. Además, es posible enviar a todos los clientes un correo electrónico confirmando la recepción de sus pedidos. La funcionalidad de Solomon permite dar a los clientes un servicio de excelente calidad. Al acceder la base de datos de Solomon, es posible generar gráficas, reportes analíticos, proyecciones, cartas, etiquetas, solicitudes de pago, confirmación de pedidos o cualquier otro documento que requiera. mySAP CRM: Proporciona una serie de aplicaciones que ayudan a la empresa a centrarse en el cliente y a aumentar su nivel de eficacia, entre la cuales cabe destacar: a. Aplicaciones CRM operativas—Estas aplicaciones aumentan la capacidad de sus empleados al proporcionarles workplaces basados en roles. Además, permiten la integración perfecta en tiempo real de la interacción front-office y del suministro back-office, al tiempo que sincronizan las interacciones con el cliente a través de todos los canales. b. Aplicaciones CRM analíticas—A partir de su almacén de datos y de otras fuentes, estas aplicaciones le ayudan a comprender lo que quieren sus clientes, así como su comportamiento. También le ayudan a adquirir nuevos clientes y a retener los ya existentes. c. Aplicaciones CRM cooperativas – Estas aplicaciones le ayudan a trabajar más estrechamente con sus clientes, Hoy en día, las empresas pueden elegir entre decenas de soluciones de administración de las relaciones con el cliente. Debe buscarse una que integre la totalidad de los procesos empresariales existentes. Alguna que tenga el poder de enlazar inmediatamente todo el ecosistema de negocios de la empresa. Difícilmente, en los tiempos actuales, y luego de la interpretación de los conceptos que rodean al CRM alguien aún dude de la necesidad de implementar esta herramienta tecnológica y a la 52
Desarrolla Soluciones de Comercio Electrónico
vez de gestión, que según Michael expertos es una de las fuerzas fundamentales a controlar dentro de nuestra estrategia competitiva. Además de los "tips", habitualmente mencionados, para lograr una adecuada y duradera implementación de un CRM, deberíamos insistir que se vaya transformando, con el paso del tiempo, en un hecho "Cultural" de la empresa, como se hace habitualmente con herramientas, del estilo de las Normas ISO, o los sistema Kaizen, etc. , de manera que cada interacción con un cliente sea una oportunidad mas de brindarle un servicio mejorado, que pueda superar sus expectativas, logrando así una relación mas auténtica con el cliente. Estadísticas muestran que aproximadamente el 65% de los clientes que se alejan, lo hacen debido a un deficiente servicio recibido. Económicamente hablando, sabemos que los costos serán de lo más variados, en función del equipo que ya exista, del tamaño de la empresa, y del alcance que se le pretenda dar al proyecto, pero vale la pena aclarar, que el costo de oportunidad de no implementarlo, será mayor que el costo asociado a la implementación. Considerando, que por ejemplo, las facilidades con las que cuenta la empresa para poner en práctica esta herramienta desde el punto de vista tecnológico, son las misma que tendrá su cliente para cancelar, por ejemplo, su membresía de cliente especial, con un simple mail, sin darnos la oportunidad de conocer verdaderamente sus razones. También, es muy importante comenzar a vislumbrar la forma en la que está cambiando la manera de hacer negocios, ya que estamos entrando en una etapa, en donde la competencia no será entre empresas, sino entre las cadenas de valor o ecosistemas integrados por las distintas empresas en sus roles de proveedores y clientes, donde justamente la vinculación con clientes a través de CRM, marcará en el futuro próximo, quienes siguen en carrera y quiénes no. CRM EN PRÁCTICA Hace un par de años, un cliente nos solicitó que nos reuniéramos para que le expusiéramos cómo podía vender más y mejor empleando CRM (CustomerRelationship Management Gestión de relaciones con los clientes). Esta empresa - que es una mediana empresa industrialhabía oído hablar sobre el concepto CRM pero no tenía claro si CRM es una herramienta informática, una filosofía de trabajo, una metodología de ventas... En definitiva, querían conocer si realmente les podía ayudar en su caso particular. La situación inicial La situación inicial de la empresa era un estancamiento de ventas en los últimos tres años y con una tendencia a la caída de ventas en los últimos seis meses. Para remediarlo, habían ampliado su equipo de ventas recientemente y así seguir creciendo a los ritmos de años pasados. Para ello, querían ampliar clientes y mercados.
53
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, tras la incorporación de este nuevo equipo de comerciales, se habían dado cuenta de que, si no gestionan el equipo de forma óptima, en lugar de conseguir una mejora de resultados, lo que sucede es que se crea un cierto descontrol en la fuerza de ventas con lo que los costos aumentan y los ingresos no llegan. El Diagnóstico Tras hacer un análisis inicial, se identificaban problemáticas "típicas" en las áreas de ventas y marketing: El equipo de ventas estaba muy enfocado a tareas administrativas ya que la empresa venía de un posicionamiento en el que más que vender... les compraba. En el diagnóstico se encontró que el equipo comercial dedicaba un 42% de su tiempo a tareas administrativas. No existe información para la toma de decisiones. Ni siquiera se tiene la información centralizada y gestionada. No se sabe qué hacen los vendedores, cómo se captan nuevos clientes, cual es el nivel de satisfacción de los clientes, por qué se ganan o se pierden clientes, cuáles son sus motivos de compra, si sus precios son los correctos... y toda esa información que tanta falta nos hace habitualmente y que casi nunca tenemos. Toda la información estaba en la "cabeza de los vendedores" con todas las problemáticas que ello nos lleva en el día a día. No existían las tareas relacionadas con la prospección de mercados, identificación de nuevos clientes potenciales y cualificación de los mismos. No había un método para la captación de nuevos clientes y simplemente "los clientes venían". No existía una política de precios perfectamente definida y que garantizase la máxima rentabilidad ya que no se tenía una visión clara de los costos así como del mapa de precios del mercado. No existe una correcta definición de objetivos y de la retribución variable por lo que la evaluación de los equipos del equipo de ventas y el cálculo de la retribución variable acababa siendo una odisea. El seguimiento comercial que se hacía no era eficiente por lo que muchas veces había "oportunidades de negocio" que nadie "sigue" y que se perdían. Se identificó que en torno al 32% de las ofertas que se perdían era debido a un deficiente seguimiento comercial. Las previsiones se basaban en informaciones demasiado subjetivas, aleatorias y "por imposición". No existía un método para tener una visibilidad de las previsiones en el medio plazo. No había segmentación real o adecuada de los clientes, es decir, no se conoce a los clientes como para poder hacerles un tratamiento personalizado y así conseguir venderles más y mejor. Y algunos otros problemas que el lector puede imaginarse en la línea de los anteriormente comentados y que tan comunes son para todos nosotros.
54
Desarrolla Soluciones de Comercio Electrónico
Tras este diagnóstico, claramente CRM podía ser la solución a muchos de sus problemas. Si CRM se puede definir como "la estrategia de negocio centrada en anticipar, conocer y satisfacer las necesidades y los deseos presentes y previsibles de los clientes", entonces el ciclo CRM se define cómo la orientación de las personas, de la productividad de los procesos y del uso de los recursos de la empresa de manera lógica, ordenada, eficaz y eficiente orientada a vender más y/o mejor. Pasemos a desarrollar el ciclo CRM: El ciclo CRM se define cómo la orientación de las personas, de la productividad de los procesos y del uso de los recursos de la empresa de manera lógica, ordenada, eficaz y eficiente orientada a vender más y/o mejor. 1.- Entender a los mercados y a los clientes Debo disponer de un sistema de integración y mantenimiento de datos e información para conocer realmente a mis clientes actuales y potenciales para saber cuales son sus necesidades reales.
Esta información es básica para conocer cómo vender más a los clientes actuales, la rentabilidad por clientes, cómo vender nuevos productos a los clientes actuales, conocer nuestro posicionamiento en el mercado, cómo captar nuevos clientes, para detectar nuevas necesidades en nuevos clientes, para identificar los motivos de pérdida de clientes, etc. En esta fase es especialmente importante el concepto de segmentación ampliamente tratado en anteriores artículos.
55
Desarrolla Soluciones de Comercio Electrónico
2.- Diseñar la Oferta Tras conocer el mercado, viene la etapa de ofrecer a los clientes actuales y potenciales lo que realmente necesitan así como definir el posicionamiento adecuado de la empresa mediante herramientas como la política de productos, de precios, de comunicación, de canales, etc. En este punto es indispensable entender que cada cliente (o cada conjunto de clientes o segmento) tiene unas necesidades y expectativas distintas y que no podemos tratar a todo el conjunto de la misma manera. Unos son más sensibles al precio, otros al servicio, la marca, la calidad, la innovación, a la relación humana... Hay decenas de variables en cada caso en concreto que hay que definir para concretar la oferta para cada segmento de clientes. Realizar un procedimiento que automatice estas actividades e implementarlo en el ciclo CRM aumenta la eficacia y la eficiencia, sin duda. 3.- Vender Este es el tercer punto y aunque es muy importante no nos extendemos más en este apartado ya que ha sido objeto de bastantes artículos anteriores pero los elementos a manejar serían la gestión de la fuerza de ventas (su planificación y control), el uso de canales adecuados, la eficiencia de los procesos de seguimiento de ventas, la gestión de los contactos con el cliente por los distintos canales, etc.
4.- Por último, debemos fidelizar a nuestros clientes Nunca hemos de olvidar que para fidelizar, la condición indispensable es la satisfacción. En nuestro trabajo del día a día, muchos clientes nos hablan de la preocupación que tienen por 56
Desarrolla Soluciones de Comercio Electrónico
fidelizar a sus clientes cuando en muchas ocasiones la fidelización no es más que una consecuencia más o menos directa de su satisfacción y de la calidad de relaciones que tengamos con ellos. El concepto clave en este apartado es que la fidelización viene de la satisfacción y la satisfacción vendrá de haber desarrollado correctamente las anteriores fases del ciclo CRM, desde conocer las necesidades y expectativas del cliente, desarrollar una oferta personalizada y haber llegado correctamente a él por los canales y con los mensajes correctos. Aunque toda esta estrategia al final ha de estar soportada por un software... el software empleado NO es crítico. Tras haber visto los elementos del ciclo CRM, y aunque toda esta estrategia al final ha de estar soportada por un software... el software empleado NO es crítico.La aplicación informática no influye más del 10% del éxito de un proyecto CRM. el cambio cultural y las personas son el elemento más importante seguido de la gestión de procesos y la estrategia CRM adecuada. Lo único realmentecrítico e importante es que la empresa que lleve a cabo el proyecto sea una consultoría que entienda tanto de negocio como de tecnología y que le pueda asegurar el éxito del proyecto, comprometiéndose con los resultados alcanzados y liderando el cambio tanto a nivel estratégico como organizacional y de procesos. Resultados Los resultados fueron contundentes ya en el primer año aumento de un 12% las ventasdebido tanto a la captación de nuevos clientes como a la disminución de la tasa de pérdida de clientes actuales (en un 36%). Reducción de un 21,5% los costos comerciales sobre ventas debido la mejora de la productividad de la fuerza de ventas. La rentabilidad del proyecto desarrollado se consiguió en 8 semanas considerando todos los costos (tanto internos como externos)
http://www.monografias.com/trabajos21/customer-relationship/customer-relationship.shtml
57
Desarrolla Soluciones de Comercio Electrónico
3 B2B: COMERCIO ELECTRONICO ENTRE EMPRESAS 3.1 CONCEPTO DE B2B Business-to-business es la transmisión de información referente a transacciones comerciales, normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra o facturas. Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la red", como la compra de bienes y servicios a través de la Web vía servidores seguros empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos. El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que les permite negociar en mejores condiciones. En términos generales la expresión business-to-business no se encuentra limitada al entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de una actividad que, por antagonismo, no se refiere ni al B2C, B2G, etc. Solo por establecer un ejemplo de referencia, el business-to-business aplica a la relación entre un fabricante y el distribuidor de un producto y también a la relación entre el distribuidor y el comercio minorista... pero NO a la relación entre el comerciante y su cliente final (consumidor), relación esta última que quedaría ajustada entonces al entorno del B2C (business-to-consumer) Internet no solo es un medio de comunicación o un lugar donde podemos encontrar todo tipo de información, sino que también es un entorno donde podemos hacer toda clase de negocios, y una de las modalidades en las que podemos llevar a cabo estas transacciones comerciales es justamente la conocida como B2B, B to B, o también denominada Business to Business, lo que en español significaría "Negocio a Negocio". En este caso, se trata de un ejemplo de plataforma de e-Commerce en la que la información transmitida es relativa a las transacciones de comercio entre Negocio y Negocio, estando en vigencia desde finales de los años '70, donde originalmente se utilizaba para el envío de Facturas de Compra o el envío de Pedidos Comerciales.
58
Desarrolla Soluciones de Comercio Electrónico
Actualmente está relacionada a la utilización de Servidores Seguros (reconocidos por su navegación mediante el Protocolo HTTPS) que permiten la compra de todo tipo de Servicios a través de la red de redes, utilizando distintos servicios de Pago Electrónico que varían desde Tarjetas de Crédito hasta servicios de dinero que son conocidos como "Monedero Electrónico". Es bastante utilizado en lo que respecta a los Portales de Compradores que conglomeran a distintos grupos de usuarios, teniendo por ejemplo la realización de Subastas, Negocios de Precios, Cierre de Ventas y demás operaciones comerciales, que llevan inclusive a realizar sitios web que permitan mayor comodidad para un grupo de clientes determinado (agrupándose por Género o por los tipos de productos a vender, por ejemplo). Si bien los pedidos tramitados en tiempo real son generalmente pensados como una gestión realizada plenamente en la red de redes, lo cierto es que la modalidad B2B no es exclusiva de la misma, sino que se utiliza en distintos entornos, pero siempre considerándose de que no tendrá en cuenta al Cliente Final en cada una de las transacciones, de lo contrario estaríamos hablando de lo que se conoce como B2C (Business toConsumer, es decir, del Negocio al Comprador). La utilización de Comercio Electrónico entre compañías permite no solo un gran abaratamiento en los costos, sino además brindar seguridad y eficacia en las comunicaciones, un mayor monitoreo de las transacciones realizadas (algo que se refuerza aún más dependiendo de los Sistemas Informáticos que emplee cada compañía), sino también una alta agilidad en el proceso de compra, evitando las visitas de compradores y hasta haciendo un nexo entre distintos países, todo gestionando un Pedido confiable y Seguro, además de tener un menor costo operativo. Las empresas B2B deberán adaptarse al E-commerce: Ejemplo Las empresas B2B que no modernicen sus procesos comerciales a través de Tecnología Ecommerce + CRM están destinadas a ser superadas por los competidores que si lo hagan.En el siguiente ejemplo queremos dar a conocer como las empresas que integren en sus sistemas una plataforma de este tipo podrán crecer sus ventas y mejorar las relaciones con sus clientes.Hagamos una breve puesta en escena de los procesos comerciales que siguen actualmente las empresas B2B. 1.- Prospección de mercado Este trabajo forma parte de las tareas habituales del departamento comercial. Cada uno utiliza sus propias técnicas con el objetivo final de lograr establecer contacto con clientes potenciales. Sea cual sea la forma que tengamos de buscar a nuestro cliente objetivo, y ya sea a través de llamada telefónica o vía e-mail, lo que intentamos es establecer un primer contacto. Ahora no tengo tiempo, envíeme un e-mail con información, por favor
59
Desarrolla Soluciones de Comercio Electrónico
Muchas veces los comerciales se encuentran con respuestas tipo: “Ahora no tengo tiempo, envíeme un e-mail con información, por favor”. No lo olvide, las necesidades del cliente profesional son las mismas que las suyas; GENERAR VENTAS. Y muchas veces no disponen del tiempo suficiente para atenderle en horario comercial. La venta se convierte así en un reto mucho más difícil en estos tiempos de crisis, donde todo el mundo necesita vender más. Por lo tanto, acto seguido, el responsable de ventas de la empresa, decide enviar un e-mail tipo, adaptándolo al remitente al que se dirige. Es muy probable que en el e-mail adjuntemos el pdf del catálogo que suele pesar 8 o 10 MB, algo realmente poco usable. Es aquí donde una plataforma de Ecommerce que albergara todo nuestro escaparate de productos y ofreciera un acceso sencillo a ellos, puede ayudarnos exponencialmente a generar esos primeros contactos que no podían escucharnos. ¿Y por qué es así? Las prioridades de los clientes profesionales han cambiado, como usuarios particulares están cada vez más acostumbrados a adquirir productos personales a través de Internet. Está experiencia de compra la trasladan inconscientemente a su trabajo y esperan que la empresa que se pone en contacto con ellos para ofrecerles sus productos tengan un lugar en internet donde poder navegar plácidamente por su catálogo. La experiencia del usuario particular en las relaciones B2C se traslada a las relaciones comerciales entre empresas En liveCommerce nos surge una pregunta: ¿Cómo es posible, que siendo clientes particulares, tengamos tantas posibilidades en internet donde satisfacer nuestras necesidades de consumo, y sin embargo, en el trabajo y en nuestrasrelaciones de business con clientes y proveedores nos veamos todavía gestionando pedidos vía e-mail o teléfono? (Por no nombrar que todavía muchas empresas siguen utilizando el Fax). Creemos que esto tiene una explicación sencilla: España no dará el paso de forma contundente en el Ecommerce hasta que nuestra competencia nos pase por delante. No obstante esto es un problema, ya que muy probablemente, cuando esta empresa, que utiliza métodos arcaicos, se de cuenta que le han pasado por delante, sea demasiado tarde. Es solo nuestra humilde opinión. ¿Y tú? ¿Sabes por qué las empresas B2B en España son tan arcaicas en sus procesos de comunicación?
60
Desarrolla Soluciones de Comercio Electrónico
De lo único que estamos completamente convencidos; no porque lo digamos nosotros, sino porque lovemos en empresas B2B extranjeras; es de que las transacciones y pedidos se acabarán centralizando en una plataforma Ecommerce desde la que cualquier profesional pueda realizar un pedido cómodamente desde el sofá de su casa después de cenar. 2.- Visitas comerciales Las visitas comerciales son otra de las tareas habituales de los responsables de ventas. Una visita a cliente se debe preparar con mucho cariño. Aquí podemos diferenciar dos tipos de visita según si:
Vamos a ver a una empresa que ya es cliente. si vamos a ver a un potencial cliente.
Todo equipo comercial pedirá a Dirección las herramientas necesarias para presentarse delante de un potencial cliente y tener así las máximas oportunidades de cerrar la venta. Estas herramientas son:
Tarjetas de visita Catálogo de productos Tablet o portátil
Y en este punto, no hay mejor herramienta que una plataforma Ecommerce para mostrar a nuestro potencial cliente quienes somos, que transmitimos, nuestro catálogo de productos, etc… Incluso poder llegar a crear la cuenta de ese cliente en la misma visita y cerrar con él los acuerdos comerciales en base a una categoría de productos y una fecha límite. Ni el catálogo en papel, ni el catálogo en pdf son capaces de sustituir la experiencia de usuario que podrá tener su cliente en ese preciso momento. Además le estará aportando un valor real y cuando el comercial se vaya de la visita, la empresa podrá seguir teniendo un contacto digital con el cliente que acaba de captar. 3.- Seguimiento Otro punto fundamental en la relación con nuestros clientes es lo que en la jerga empresarial llamamosseguimiento de clientes. Sabemos lo importante que es tenerlo fidelizado y satisfecho. Que vea que estamos por él y que sepaque tiene en nosotros un aliado fiel que busca lo mejor para él. Este trabajo requiere de mucha inversión de tiempo, por ello últimamente los software de CRM se han puesto tan de moda. Gestionar 10 clientes es sencillo, pero cuando tu cartera de clientes excede de una cantidad manejable humanamente hablando necesitamos herramientas que nos faciliten esta gestión y nos recuerden y alerten de las necesidades y compromisos que tenemos con cada cliente en particular.
61
Desarrolla Soluciones de Comercio Electrónico
Implementar un CRM para mejorar las relaciones con nuestros clientes no significa perder el factor humano. Ni mucho menos. El factor humano es y seguirá siempre siendo la parte más importante en las ventas. Lo que hace la tecnología es facilitarnos el día a día de nuestras relaciones. Si hacemos una analogía es lo que supuso la agenda personal como apoyo a nuestro trabajo diario. Un Ecommerce + CRM integrado centraliza toda la información y hace posible que sea propiedad de la empresa y no de nuestros comerciales. En muchos casos las empresas dependen tanto de la información que tienen almacenada en los portátiles y Smartphone de sus comerciales que cuando el éste abandona la empresa la perdida de información se vuelve crítica. En muchos casos las empresas tienen tan poco control sobre la información que gestionan sus comerciales que en ausencia de ellos la perdida se vuelve crítica Por consiguiente, una herramienta Ecommerce puede contabilizar y guardar todas las acciones que el cliente ha hecho en nuestra plataforma y tomar decisiones de venta en base a una serie de parámetros. Un ejemplo real, sería poder ofrecerle un descuento especial por cantidad de compra en un producto determinado que no conseguimos sacarnos de encima. Un Ecommerce B2B facilita y mejora la relación con los clientes y además ofrece un acceso sin límites a la información de nuestra empresa. Nuestro cliente no depende físicamente de nuestro horario comercial. De esta forma él mismo será quien interactúe con nosotros. Las relaciones B2B están cambiando. Los clientes profesionales buscan en internet para satisfacer sus necesidades y buscar proveedores que las satisfagan.
62
Desarrolla Soluciones de Comercio Electrónico
3.2 TIPOS DE MODELOS DE NEGOCIOS Un modelo de negocio, también llamado diseño de negocio o diseño empresarial, es el mecanismo por el cual un negocio busca generar ingresos ybeneficios. Es un resumen de cómo una compañía planifica servir a sus clientes. Implica tanto el concepto de estrategia como su implementación, comprendiendo los siguientes elementos:
Cómo selecciona a sus clientes
Cómo define y diferencia sus ofertas de producto
Cómo crea utilidad para sus clientes
Cómo consigue y conserva a los clientes
Cómo se muestra ante el mercado
Cómo sale al mercado (estrategia de publicidad y distribución)
Cómo define las tareas que deben llevarse a cabo
Cómo configura sus recursos
Cómo consigue el beneficio
Cómo establece beneficios sociales
En una definición más actual, podemos decir que un "modelo de negocio describe el modo en que una organización crea, distribuye y captura la atención de un segmento de mercado". Esta definición conlleva un tratamiento del concepto que va mucho más allá de la generación de ingresos o gastos y divide el concepto en partes más pequeñas ( p.ej. Segmentos de clientes, proposición de valor, canales, relación con los clientes, esquema de ingresos, recursos, actividades, socios y estructura de costos) que pueden ser abordadas, tanto de un modo individual como analizando la forma en que se configuran las relaciones entre ellas. El modelo de negocio no es otra cosa que saber como una empresa obtiene sus ingresos. Entre los tipos de modelo de negocios podemos citar algunos como venta de productos y/o servicios, una franquicia, modelos por suscripción, marketing de afiliación, subvenciones, ayudas públicas, e incluso modelos de negocios basados en publicidad: PPV, PPC, CPM, email marketing y patrocinadores. Tipo de modelo de negocio Generalmente, los modelos de negocio de las compañías de servicio son más complejos que las de fabricantes y vendedores. El modelo más viejo y básico es el del tendero. Este modelo consiste en instalar una tienda en el sitio donde deberían estar los clientes potenciales y desplegar la oferta de un producto o servicio.
63
Desarrolla Soluciones de Comercio Electrónico
A lo largo de los años los modelos de negocio han llegado a ser mucho más sofisticados. El modelo de negocios de cebo y anzuelo (también llamado el de las cuchillas y la maquinilla o el de los productos atados) fue introducido a principios del siglo XX. Consiste en ofrecer un producto básico a un precio muy bajo, a menudo a pérdidas (el cebo) y entonces cobrar precios excesivos por los recambios o productos o servicios asociados. Algunos ejemplos son los de la maquinilla de afeitar (cebo) y las cuchillas (anzuelo); las impresoras (cebo) y los cartuchos de tinta (anzuelo); y las cámaras de fotos (cebo) y el revelado de fotografías(anzuelo). Una variante interesante de este modelo es un desarrollador de software que ofrece gratis su lector de textos pero cobra muchos cientos de dólares por su procesador de textos. En los años 1950, aparecieron nuevos modelos de negocio de la mano de McDonald's y Toyota. En los años 1960, los innovadores fueron Wal-Mart y loshipermercados. En los 1970 nacieron nuevos modelos de negocio introducidos por Federal Express y Toys "Я" Us; en los 1980 por Blockbuster, Home Depot, Intel, y Dell Computer; en los 1990 por SouthwestAirlines, eBay, Amazon.com, y Starbucks. Cada una de estas innovaciones en modelos de negocio pueden proporcionar a una compañía una ventaja competitiva. Pero los tiempos están cambiando y las compañías deben replantearse continuamente su diseño de negocio, cambiando sus modelos al ritmo en que el valor cambia de un sector industrial a otro. Hoy en día, el éxito o fracaso de una compañía depende sobre todo de cómo se adapta su diseño de negocio a las prioridades de sus clientes. El modelo de negocio, es aquel en el cual se planifica de manera ordenada y sistemática todo el proceso que ha de llevarse a cabo en el establecimiento y desarrollo de un negocio, por tanto se debe incluir desde el aporte de sus accionistas hasta contemplar todos los posibles desembolsos necesarios para poder operar, tales como licencias, maquinarias y equipos, capacitación, estudio de mercado, etc. Con una Visión clara, objetivos bien definidos y una buena Misión, se han de elaborar los forecast(pronósticos) y presupuestos, Cash Flow (flujos de caja), tanto como sean necesarios para el buen desenvolvimiento, es decir, es mejor cometer un error en Papeles y no en la realidad, ya que es más complejo un modelo de negocio en una compañía de Servicios, que si fuera una de Fabricación o distribución de productos. Algunos tipos de modelos de negocios: El modelo de negocios de suscripción La suscripción o subscripción es un modelo de negocio que fue utilizado y promovido inicialmente por revistas y periódicos, y que actualmente es usado también por muchos tipos de comercios y sitios web. En lugar de vender productos individualmente, con una suscripción se comercializa intermitentemente en períodos variables (mensualmente, anualmente o por temporadas) el consumo de un producto o el acceso también a un servicio. Esta forma de negociar ha probado ser eficiente en casos donde una venta única se convierte en una venta repetitiva, que puede crear cierta lealtad hacia una marca y que termina siendo útil para rastrear a un usuario suscrito o que canceló su inscripción. La renovación de una suscripción puede ser periódica y activada automáticamente, de modo que el costo de una nueva suscripción se paga por un precio pre
64
Desarrolla Soluciones de Comercio Electrónico
autorizado mediante una tarjeta de crédito o una cuenta corriente, ya sin la intervención del usuario. Entre las industrias que usan este método de comercio se encuentran los clubs de lectores, las compañíastelefónicas,lossuministradoresdetelevisiónporcable, las empresas de telefonía móvil, los proveedores de Internet, canales televisivos de pago por evento, distribuidores de software, firmas de servicios financieros,gimnasios y la industria farmacéutica, así como periódicos tradicionales y revistas. El modelo de negocios de cebo y anzuelo El modelo del cebo y el anzuelo (también llamado el de los productos atados) consiste en ofrecer un producto básico a un precio muy bajo, a menudo con pérdidas (el cebo) y entonces cobrar precios excesivos por los recambios o productos o servicios asociados. El modelo de negocio llamado cebo y anzuelo (con los productos o la maquinilla de afeitar y cuchillas o relacionados) hizo su aparición a principios del siglo XX. Se trata de vender un producto a un precio muy modesto, a veces incluso perdiendo dinero (de ahí el nombre de cebo), entonces el cargo o precios son muy altos para la compra de repuestos o todos los productos o servicios ( el gancho). Existen numerosos ejemplos, como hojas de afeitar y cuchillas de recambio, los teléfonos móviles y paquetes, cámaras e impresoras. El modelo de negocios de Esquema de pirámide En economía se conoce como pirámide o estafa piramidal a un esquema de negocios en el cual los participantes recomiendan y captan (refieran) a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales. Este esquema funciona con el único objetivo de la captación de dinero, sin productos o servicios de por medio que, por otro lado, son la base de un esquema de redes legal. Se requiere que el número de participantes nuevos sea mayor al de los existentes; por ello se le da el nombre de pirámide. Estas pirámides son consideradas estafas o timos y se conocen por muchos otros nombres populares, tales como: timos en pirámide, círculos de la plata, células de la abundancia o esquemas Ponzi. Un esquema piramidal funciona mientras existan nuevos participantes en cantidad suficiente. Cuando la población de posibles participantes se satura, los beneficios de los participantes originales disminuyen y muchos participantes terminan sin beneficio alguno tras haber financiado las ganancias de los primeros. Este tipo de sistema se considera ilegal en variospaíses,como EstadosUnidos,ReinoUnido,Francia,Alemania,Canadá,Rumanía,Colombia,M alasia,Noruega,Bulgaria,Australia,NuevaZelanda, Japón, Nepal, Filipinas, Sudáfrica,SriLanka,T ailandia,Venezuela,Irán,RepúblicaDominicana,RepúblicadeChina,España,México,PerúyEcuador .
65
Desarrolla Soluciones de Comercio Electrónico
El modelo de negocios de marketing multinivel El marketing multinivel es una estrategia de marketing en la que los vendedores son retribuidos no solo por las ventas que ellos mismos generan sino también por las ventas generadas por los vendedores que forman parte de su estructura organizativa. Otros nombres por los que se conoce el marketing multinivel incluyen, marketing en red o marketing de referidos. Las compañías de Marketing Multinivel han sido objeto de críticas así como objetivo de demandas. Las críticas se han enfocado en su similitud a esquemas piramidales ilegales, fijación de precios de productos, altos costos iniciales, énfasis en el reclutamiento de vendedores de bajo nivel sobre ventas reales, presión para que los vendedores adquieran y usen los productos de la compañía, explotación potencial de las relaciones personales usadas para fines de venta y reclutamiento, esquemas de compensación complejos y a veces exagerados y técnicas similares a las de las que algunos grupos utilizan para potenciar el entusiasmo y devoción de sus miembros. El modelo de negocios monopolístico Un monopolio(del griego monos 'uno'ypolein 'vender')esunasituacióndeprivilegiolegalofallode mercado, en el cual existe un productor (monopolista) que posee un gran poder de mercado yeselúnicoenunaindustriadadaqueposeeunproducto,bien,recursooserviciodeterminado y diferenciado. Para que exista un monopolio, es necesario que en dicho mercado no existan productos sustitutos, es decir, no existe ningún otro bien que pueda reemplazar el producto determinado y, por lo tanto, es la única alternativa que tiene el consumidor para comprar. Suele definirse también como «mercado en el que sólo hay un vendedor», pero dicha definición se correspondería más con el concepto de monopolio puro. El monopolista controla la cantidad de producción y el precio, aunque no de manera simultánea, dado que la elección de la producción o del precio determinan la posición que se tiene respecto al otro; vale decir, el monopolio podría determinar en primer lugar la tasa de producción que maximiza sus ganancias para luego, determinar, mediante el uso de la curva de demanda, el precio máximo que puede cobrarse para vender dicha producción. El modelo de negocios de subasta Una subasta o remate es una venta organizada de un producto basado en la competencia directa, y generalmente pública, es decir, a aquel comprador (postor) que pague la mayor cantidad de dinero o de bienes a cambio del producto. El bien subastado se adjudica al postor que más dinero haya ofrecido por él, aunque si la subasta es en sobre cerrado, el bien se adjudica a la mejor oferta sin posibilidad de mejorarla una vez conocida. Tradicionalmente en la teoría se reconocen dos grandes tipos: la subasta en sobre cerrado (que pueden ser de primer precio o de segundo precio) y la subasta dinámica, que puede ser
66
Desarrolla Soluciones de Comercio Electrónico
subasta ascendente (inglesa), descendente (holandesa), o de "todos pagan" (subasta americana). También existen subastas inversas o de compra, en la cual el comprador es quien convoca a posibles vendedores o proveedores (Vg. compras gubernamentales). Una nueva categoría de subastas es la de reformas y proyectos donde un subastador adjudica su proyecto al mejor pujador. El modelo de negocios de subasta electrónica La subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios on line entre proveedores preseleccionados para conseguir una parte del negocio. Es una manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una negociación a través de internet. Se denominan subastas inversas. La subasta electrónica también se conoce como negociación electrónica, bajasta, subasta inversa o puja por Internet. En contra del sistema tradicional, gana el lote el que menor precio oferte. Las subastas electrónicas han tenido un crecimiento del 75% del año 2000 al año 2003 habiéndose implantadoennumerosossectoresproductivos:automoción,energía,aeroespacial,contratación pública, etc. El sistema tradicional de negociación se pervierte por varias razones:
Las condiciones del contrato no se negocian sino que vienen impuestas por el cliente y se deben aceptar como condición previa para participar en la subasta. El trabajo administrativo que se exige al proveedor es muy superior y el tiempo para realizarlo, generalmente, breve. En principio, en la subasta no se atiende a otras consideraciones diferentes del precio.
Algunas quejas expuestas tradicionalmente por los proveedores son las siguientes:
Las condiciones de adjudicación de lotes no siempre están claras lo que otorga una ventaja injusta al comprador. Las especificaciones de productos que se envían no siempre están correctas o completas.
Los modelos de negocios de fidelización Fidelización es un concepto de marketing, se refiere a la «fidelización de los clientes». La fidelización es el fenómeno por el que un público determinado permanece fiel a la compra de un producto concreto de una marca concreta, de una forma continua o periódica. La fidelización se basa en convertir cada venta en el principio de la siguiente. Trata de conseguir una relación estable y duradera con los usuarios finales de los productos que vende. Un plan de fidelización debe mostrar tres «C»: captar, convencer y conservar. Los planes de fidelización más conocidos son: programas de puntos de las aerolíneas, los hoteles, las tarjetas de crédito...
67
Desarrolla Soluciones de Comercio Electrónico
Fidelización es un término que utilizan, básicamente, las empresas orientadas al cliente, donde la satisfacción del cliente es un valor principal. Sin embargo, las empresas orientadas al producto se esfuerzan en vender sus bienes y servicios ignorando las necesidades e intereses del cliente.
http://es.wikipedia.org/wiki/Modelo_de_negocio 68
Desarrolla Soluciones de Comercio Electrónico
3.3 MODELOS DE COMPRAS (e-Procurement) Las empresas mantienen inventarios de materias primas y de productos terminados. Los inventarios de materias primas sirven como entradas al proceso de producción y los inventarios de productos terminados sirven para satisfacer la demanda de los clientes. Puesto que estos inventarios representan frecuentemente una considerable inversión, las decisiones con respecto a las cantidades de inventarios son importantes. Los modelos de inventario y la descripción matemática de los sistemas de inventario constituyen una base para estas decisiones. El aprovisionamiento electrónico o E-Procurement (en inglés) (Expresión anglosajona que significa procuración electrónica, algunas veces también conocida como Directorio de Proveedores) es la compra y venta de suministros, trabajo y servicios negocio-a-negocio (business-to-business B2B), negocio-a-consumidor (business-to-consumer B2C) o negocio-agobierno (Business-to-government B2G), a través de Internet, también como otros sistemas de información y conexiones de redes, tales como el Intercambio Electrónico de Datos (EDI por sus siglas en inglés, Electronic Data Interchange) la Planificación de Recursos Empresariales (En inglés, Enterprise ResourcePlanningó ERP). Típicamente, los sitios Web de e-procurement permiten que usuarios calificados y registrados busquen compradores o vendedores de bienes y servicios. Dependiendo del enfoque, los compradores o vendedores pueden especificar o invitar a subastas. Las transacciones pueden ser iniciadas y completadas; Las operaciones continuadas pueden calificar a los clientes para descuentos por volumen u ofertas especiales. Los programas de e-procurement pueden hacer posible que se automaticen algunas actividades de compra y venta. Las compañías participantes esperan ser capaces de controlar inventarios pasados más eficazmente, reducir el exceso de intermediarios, y mejorar los ciclos de manufacturación. Se espera que el eprocurement sea integrado a la cadena de valor Compra-a-pago (Purchase-to-pay o P2P) que es más amplia, con la tendencia al manejo de cadena de suministros computarizado. El e-procurement es hecho con una aplicación de software que incluye características para dirección y subastas complejas. La nueva generación de e-procurement es ahora sobre pedido o programa(s) como servicio (software-as-a-service). Existen siete principales tipos de e-procurement: 1. ERP basada en Web (Web based ERP): crear y aprobar requisiciones de compra, realizar órdenes de compra y recibir mercancías y servicios a través del uso de una solución de software basada en la tecnología de Internet. 2. e-MRO (Mantenimiento, Reparación y Puesta a punto [Maintenance, Repair and Overhaul]): Lo mismo que la ERP basada en Web, excepto que los bienes y servicios ordenados son suministros de MRO no relacionados a productos. 3. e-sourcing (e-perfilación): Identificar nuevos proveedores para una categoría específica de requerimientos de compra usando tecnologías de Internet.
69
Desarrolla Soluciones de Comercio Electrónico
4. e-tendering (e-licitación): Enviar peticiones para información y precios a proveedores y recibir las respuestas de los mismos, usando tecnologías de Internet. 5. e-reverse auctioning (e-subasta revertida): Usar tecnologías de Internet para comprar bienes y servicios de un número de proveedores conocidos o desconocidos. 6. e-informing (e-información): Reunir y distribuir información de operaciones tanto de cómo para entidades internas y externas usando tecnologías de Internet. 7. e-marketsites (e-sitios mercantiles): Se expande sobre la ERP basada en Web para abrir cadenas de valor. Las comunidades compradoras pueden acceder a productos y servicios de proveedores preferidos, añadir a carros de compra, crear requisiciones, buscar aprobación, emitir recibos de órdenes compra y procesar facturas con integración a las cadenas de proveedores y sistemas financieros de compradores. La cadena de valor del e-procurement consiste en manejo de pedimentos, e-tendering, eauctioning, manejo de vendedores, manejo de catálogos y manejo de contratos. El manejo de pedimentos es el volumen de trabajo involucrado en la preparación de licitaciones. Esta parte de de la cadena de valor es opcional, con los departamentos individuales de procuración definiendo su proceso de pedimento. En las labores de procuración, la aprobación administrativa y la sanción técnica son obtenidas en formato electrónico. En la procuración de los bienes, la actividad de generación de pedimentos es hecha en línea.
http://es.wikipedia.org/wiki/Aprovisionamiento_electr%C3%B3nico
70
Desarrolla Soluciones de Comercio Electrónico
3.4 SUMINISTROS (e- Purchasing) El e-Purchasing se puede definir como el proceso de automatización de la función de compras en las empresas. Se estructura en dos procesos e-sourcing y e-procurement. El e-sourcing se refiere al proceso de negociación (planificación, selección de proveedores, toma de decisión...) y suele tener un carácter eminentemente estratégico, mientras que el e-procurement se refiere a todo el proceso de aprovisionamiento (petición de material / servicio, flujo de aprobaciones, aceptación del material por el almacén...) y tiene carácter operativo. En la actualidad, cuando se habla de e-Purchasing se asocia a una herramienta informática y han siendo cierto, no se debe olvidar que la idea que subyace es el deseo de profesionalizar y hacer ms eficiente la función de compras. Para conseguir este objetivo, las aplicaciones informáticas de e-Purchasing pueden utilizarse como un remedio eficaz para erradicar algunos de los grandes males de las organizaciones 1.- No conseguir las mejores condiciones de calidad, servicio y precio en la adquisición de productos / materiales. 2.- Falta de transparencia e imposibilidad de trazabilidad (seguimiento) del proceso de compras. 3.- Poca agilidad en las compras y dificultad para realizar su control. 4.- Carencia de una nica política de compras. Por lo general, las herramientas de e-purchasing aprovechan Internet para facilitar la relación entre compradores y proveedores, de manera que existe un website (marketplace) donde los compradores reflejan sus necesidades y los proveedores realizan sus ofertas. En definitiva, lo que hacen estas herramientas es reproducir de forma virtual las negociaciones que antes se hacían cara a cara o por teléfono y, al mismo tiempo, automatizan todo el proceso de negociación, de adquisición de la mercancía, el pago... Como características generales encontramos: * El acceso se realiza mediante la introducción de un código de usuario y una contraseña. * En función del perfil asignado por el administrador de la aplicación, las funcionalidades a las que tienen acceso los usuarios de la herramienta son diferentes. * Son aplicaciones modulares, de manera que se pueden adquirir solo aquellos módulos que realmente se vayan a utilizar. * Una vez realizada la fase de adjudicación del pedido, integran los datos con los ERPs de las compañías. Desde un punto de vista funcional, estas herramientas soportan la automatización de los dos grandes procesos de la función de compras: 1. E-Sourcing o Negociaciónrealización de peticiones de oferta, búsqueda y selección de proveedores, envío y recepción de ofertas, gestión de la negociación y toma de decisiones, adjudicación de proveedores, contrato y condiciones de suministro, realización de informes, etc.
71
Desarrolla Soluciones de Comercio Electrónico
2. E-Procurement o Aprovisionamiento configuración y mantenimiento del catalogo de productos, lanzamiento de las solicitudes de pedido, flujo de trabajo y aprobaciones, recepción / rechazo de pedido, pago, seguimiento de contratos y pedidos , informes, etc. Las herramientas que hay en el mercado suelen estar especializadas en alguno de los dos procesos de la función de compras (e-sourcing y e-procurement), aunque casi todas cubren ambas funcionalidades. No se puede destacar una herramienta como la mejor, pero s se puede saber en queeste especializada cada una de ellas. Entre las empresas enfocadas al e-sourcing o negociación se cuentan Fullstep, Portum y Goodex, entre otras. Y entre las especializadas en el aprovisionamiento, Opciona, Azertia, Oracle, SAP y Adquira. Pese a la reciente aparición de estas aplicaciones, ya existe una auténtica leyenda sobre los ahorros que provocan en las organizaciones en las que se implantan; aunque, estas reducciones de costos hay que tomarlas con mucha precaución. Los proveedores de las herramientas hablan de dos tipos de ahorros en el costo de transacción y ahorros en el costo de los materiales. Sin embargo, existe un tercer ahorro que no se suele comentar la filosofa del e-purchasing. Los ahorros en el costo de transacción son los que se producen por la mejora operativa del proceso de compras que, según los proveedores, son de hasta un 80 por ciento. Pero este dato, que deslumbra a muchos directores generales, es solo una verdad a medias, porque es necesario saber de quesituación se parte en una empresa cuando se instala una herramienta de este estilo, para poder determinar quereducción de costos de transacción se puede aplicar. Como regla general, se debe tener en consideración que cuanto ms informatizada y menos burocrática sea la función de compras de una organización, menor ser el ahorro por costo de transacción que se recibir.Desde el punto de vista operativo, se ahorra tiempo en llamadas telefónicas, fax, etc., se sustituye la realización de papeleo por la automatización de las mismas tareas, se evitan duplicidades de datos y se reducen errores. Los ahorros en el costo de materiales son los que se obtienen por las reducciones en el precio de compra de los materiales que se adquieren y que suelen estar entre el 5 y el 6 por ciento del costo anual de las compras. Este dato depender mucho del tipo de materiales que necesite cada empresa y de la situación de partida a la hora de instalar la herramienta. El ahorro se consigue gracias al aumento de la competitividad, ya que al estar las herramientas en Internet y estar automatizados los procesos se tiene acceso a un mayor número de proveedores, mejorando la competitividad y, como consecuencia, el precio. Este porcentaje de ahorro puede parecer insignificante, pero, por ejemplo, para una empresa que compre 30 millones de dólares al año, el ahorro será de 1,5 millones anuales. Los ahorros procedentes de la filosofa del e-Purchasing son los que se obtienen como consecuencia de la revisión del rea de compras que se debe realizar antes de instalar una herramienta de e-Purchasing. Es el mayor de los ahorros que se puede obtener, pero es un ahorro a medio o largo plazo. No se suele destacar por los proveedores de las herramientas, ya que generalmente son vendedores de software y no asesores o consultores especializados en compras.
72
Desarrolla Soluciones de Comercio Electrónico
La instalación de una herramienta de este estilo supone un punto de inflexión para elrea de compras de cualquier empresa y hay que aprovecharlo para realizar programas de mejora, una práctica que no se realiza en muchas reas de compra y que puede producir ahorros de hasta un 4-5 por ciento. Ejemplos de programas de mejora son programas de estandarización, de especialización del personal, de comunicación interna, etc. Y es que además de su filosofa, el e-Purchasing puede suponer una revolución en muchos sectores, ya que empresas competidoras pueden comenzar a colaborar entre ellas para agregar volúmenes y reducir el costo de adquisición de sus materiales.
http://www.computing.es/informatica-profesional/informes/1007154001701/e-purchasingfilosofia-compras.1.html
73
Desarrolla Soluciones de Comercio Electrónico
3.5 INTERCAMBIO ELECTRONICO DE DATOS (EDI - ELECTRONIC DATA INTERCHANGE) Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad. Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI. ¿Qué funcionalidad ofrece el EDI? Intercambio electrónico de datos es el intercambio entre sistemas de información, por medios electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados. En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar informacióncomercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros). Debe destacarse que el EDI respeta la autonomía de las partes involucradas,no impone restricción alguna en el procesamiento interno de la información intercambiada o en los mecanismos de transmisión. Principales campos de Aplicación Los típicos campos de aplicación del EDI son el intercambio de información industrial, comercial, financiera, médica, administrativa, fabril o cualquier otro tipo similar de información estructurada. Esta información, con independencia de su tipo concreto, se estructura en unos formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de compra, declaraciones de aduanas, etc. La automatización de las interacciones por medio del EDI minimiza las transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos, impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones con agentes externos como empresas, instituciones económicas y financieras, y otras Administraciones Públicas. El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a empresas que se relacionan comercialmente, en forma independiente de su tamaño.
74
Desarrolla Soluciones de Comercio Electrónico
Como ejemplo de grupos de potenciales clientes, podemos mencionar: * Sector de la Distribución (Supermercados y Proveedores) * Sector de las Automotrices (Terminales, Proveedores y Concesionarios) * Sector Farmacéutico (Farmacias y Laboratorios) * Sector de la Administración Pública * Sector del Transporte y Turismo Normas de sintaxis Básicamente, las normas EDI proporcionan las reglas de sintaxis que definen los documentos electrónicos estructurados (llamados mensajes EDI) y un número cada vez mayor de mensajes EDI acordados internacionalmente. El módulo ephos sobre EDI se basa en las normas y documentos desarrollados por las Naciones Unidas y recogidos en "ISO 9735 - Intercambio Electrónico de Datos para la Administración, Comercio y Transporte (EDIFACT) - Reglas de aplicación de la sintaxis" (en 29735). Si bien por razones históricas, en diferentes dominios regionales o sectoriales se utilizan otras reglas de sintaxis (no normalizadas), EDIFACT es la única sintaxis normalizada. Planificación de Sistemas De Información en la Empresa. El Intercambio Electrónico De Datos Hoy en día, el sistema informativo contable de cualquier empresa, por pequeña que sea, se encuentra informatizado, de forma que habitualmente se logran unos elevados niveles de automatización de las tareas administrativo-contables. Por ejemplo, es frecuente que se encuentren integrados los programas de contabilidad con los que gestionan la tesorería o la nómina y que estos datos se procesen muy rápidamente. Pero suele suceder que dos empresas que mantienen una intensa relación comercial clienteproveedor y que disponen de sendos sistemas informativos contables avanzados, realicen sus transacciones económicas introduciendo las órdenes de compra, las facturas y el resto de documentos en sobres, que posteriormente son enviados por correo. Hoy en día, también es habitual enviar estos documentos a través del fax, con lo que se agiliza la gestión. Si la empresa utiliza un fax-modem conectado al ordenador y gestionado por un programa informático, se evita tener que imprimir los documentos, enviándolos directamente desde su ordenador hasta el fax de la otra empresa. Otra solución más sofisticada, pero menos frecuente, consiste en enviar dichos documentos a través del correo electrónico. El correo electrónico permite enviar mensajes entre diferentes ordenadores que estén conectados a redes de ordenadores como por ejemplo Internet o Compuserve.
75
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, este procedimiento no está exento de inconvenientes, debido a que el correo electrónico no está normalizado y, salvo que el cliente y el proveedor acuerden previamente componer de alguna forma sus mensajes, exige que el receptor traduzca los documentos recibidos. Además, el uso de mero correo electrónico no es un medio seguro para realizar las transmisiones comerciales ni garantiza su confidencialidad. La solución que desde hace varios años están adoptando muchas empresas se denomina EDI o Intercambio Electrónico de Datos. El EDI básicamente consiste en transmitir electrónicamente documentos comerciales y administrativos entre aplicaciones informáticas, en un formato normalizado. En este trabajo describimos qué es el EDI, qué diferentes normas EDI existen, por dónde viajan los datos, cual es la estructura de un mensaje EDI, los beneficios y los costes que para una empresa puede suponer el implantar este sistema y el impacto que puede tener sobre la Contabilidad. El EDI, ¿Revolución conceptual o tecnológica? Así como en los años ochenta y noventa el ordenador ha sido la herramientade trabajo básica del profesional de la Contabilidad, desde hace varios años asistimos a una verdadera revolución en la transmisión electrónica de información, de forma que se intuye que en los umbrales del siglo XXI las herramientas que utilizará este profesional estarán ligadas a las telecomunicaciones. En palabras de René Ricol (1995), presidente de la orden de expertos contables de Francia, "de todos los progresos que acompañarán a la profesión contable, el EDI es ciertamente el más inminente". En este apartado analizamos las novedades organizativas que implica la utilización del EDI en la empresa, revisamos los principales intentos de normalización y la situación actual de los diferentes estándares EDI. El EDI consiste en transmitir electrónicamente documentos comerciales y administrativos entre aplicaciones informáticas en un formato normalizado, de forma que la información entre las empresas pueda ser procesada sin intervención manual. Las empresas que desean utilizar el EDI se suelen poner en contacto con compañías ligadas al sector de las telecomunicaciones que ofrecen servicios EDI. Un servicio EDI, es el conjunto de prácticas asociadas a la explotación de un sistema telemático particular de EDI que cubren todos los aspectos funcionales del servicio (técnico, organizativo, de formación, de soporte y mantenimiento, comercial y administrativo), dando así forma a una aplicación EDI concreta para un segmento industrial particular.
Transmisión de documentos entre empresas. El sistema tradicional en el que se basan las transmisiones de documentos entre las empresas, al estar centrado en el uso del papel, presenta dos inconvenientes. En primer lugar, la lentitud. Documentos que se generan en ordenadores que procesan la información a gran velocidad, posteriormente sufren retrasos producidos al tener que procesarse de forma manual en las empresas de correos. Por este motivo, muchas empresas han sustituído el correo como medio para enviar sus documentos por el fax, lo que ha agilizado en buena medida la gestión.
76
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, se mantiene otro problema: la diversidad de modelos de facturas, pedidos, hojas de precios, etc. Esta falta de normalización es causa de muchos errores administrativos y, de nuevo, de lentitud. La figura 1, adaptada de Heath (1991) muestra el procedimiento convencional simplificado de transmisión de documentos administrativos entre las empresas.
Procedimiento convencional de transmisión de documentos entre las empresas.
SERVICIOS EDI Como ya mencionamos anteriormente EDI es el intercambio electrónico de documentos estandarizados, a través de redes de telecomunicaciones, entre aplicaciones informáticas de empresas relacionadas comercialmente. El EDI sustituye el soporte papel de los relacionadas comercialmente. El EDI sustituye el soporte papel de los documentos comerciales más habituales (órdenes de compra, remito, factura, lista de precios, etc.) por transacciones electrónicas con formato normalizados y acordados previamente entre los usuarios del servicio.Este servicio, a diferencia del correo electrónico, relaciona aplicaciones informáticas que residen en las computadoras de las distintas empresas. Por lo tanto, el intercambio de información se realiza entre aplicaciones informáticas y no entre personas. Principales Beneficios EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y beneficios para nuestra empresa entre los que se destacan: * Agilización de procesos comerciales * Importante disminución de errores en los documentos * Disminución de stocks, debido a la facilidad de aplicación de técnicas "Just-in-Time" * Ahorro de costos de administración * Mejora de la competitividad de la empresa que lo adopta
77
Desarrolla Soluciones de Comercio Electrónico
Componentes de EDI EDI cuenta con algunos componentes que a continuación se describen uno a uno. CENTRO DE COMPENSACIÓN La función básica del Centro de Compensación es la de recibir, almacenar yreenviar a sus destinatarios los documentos comerciales que los usuarios del servicios intercambian. Así, se asegura la integridad y confidencialidad de la información. En él cada empresa tiene asignado un buzón electrónico, a través del cual el usuario recibe y recupera la información que sus interlocutores comerciales le envían. La plataforma hardware del Centro es "FaultTolerant", lo cual garantiza la plena disponibilidad del servicio: 24 horas por día, 365 días del año. Los aspectos de seguridad tales como: control de acceso, suministro de energía eléctrica, etc. han sido especialmente cuidados, con el objeto de garantizar a los usuarios la plena integridad y confidencialidad de su información. Los clientes sólo necesitan realizar una conexión física para intercambiar documentos con todos sus interlocutores, circunstancia que facilita el uso diario del Servicio. Además de esta simplificación introducida por el centro Servidor, existe otra serie de ventajas, como las siguientes: * Una sola conexión sirve para enviar a TODOS los destinatarios yrecibir de TODOS los remitentes * Alta disponibilidad - Confidencialidad absoluta * Integridad de datos implícita en los protocolos utilizados * Mantiene y facilita control de documentos RED DE TELECOMUNICACIONES Las empresas usuarias del servicio tiene acceso al Centro de Compensación a través de la red Terrestre y/o Satelital de STARTEL. El ingreso a la misma podrá ser por medio de acceso directos (X.25, X.28) o por la red telefónica conmutada al centro más cercano (acceso RAC X.28). La elección del vínculo se determina en función del tráfico que las empresas necesitan cursar.Los accesos a la red terrestre con que cuenta el Centro de Compensacióntiene la facilidad de cobro revertido. Es decir, los clientes que se comunican con el Centro no abonan el tráfico generado en la Red.El protocolo utilizado es el OFTP (Odette File Transfer Protocol), el cual fue diseñado especialmente para intercambios EDI y es en la actualidad el de mayor difusión.
78
Desarrolla Soluciones de Comercio Electrónico
ESTACIÓN DE USUARIO La estación de trabajo es la herramienta software que permite realizar la conexión del sistema informático de cada Cliente con el Centro de Compensación. La misma cubre las siguientes funciones: * Comunicaciones * Traducción de mensajes al formato estandarizado * Interfase con las aplicaciones del sistema informático del Cliente * Entrada manual de datos e impresión de documentos recibidos El equipo necesario para soportar la Estación de Trabajo, en su configuración básica, es una computadora AT, un modem compatible Hayes y una conexión telefónica. ¿Cuándo usar el EDI? Generalmente, se utiliza el EDI cuando: * Las partes involucradas en el intercambio son autónomas y comparten unentendimiento predefinido, claro y común sobre los negocios yservicios a utilizar; * La información a intercambiar puede mapearse sobre mensajesnormalizados. Debe destacarse que aunque no se disponga de mensajes normalizados para todas las aplicaciones, ello no debe impedir la utilización del EDI. En la Sección se proporcionan directrices o guías para el diseño de nuevos mensajes EDI. Un uso típico del EDI es la automatización de los intercambios entre un departamento y una organización externa (por ejemplo, una compañía suministradora) o entre dos grandes departamentos de la misma Administración, cada uno de ellos dotado con su propio sistema de información y diferentes formas de representar la misma información. No obstante, dentro de un mismo departamento pueden existir unidades que tienen sus propios dominios de aplicación implementados sobre diferentes sistemas informáticos, y necesitan automatizar el intercambio de datos mediante el EDI. La existencia de conjuntos de mensajes acordados internacionalmente es el elemento clave para la automatización de los procedimientos administrativos o comerciales. Como se indicará posteriormente en el Escenario 4, el número actual de mensajes normalizados o en fase de borrador, abarca una extensa área de aplicaciones relevantes para las Administraciones Públicas.
79
Desarrolla Soluciones de Comercio Electrónico
La introducción del EDI debería decidirse teniendo en cuenta los siguientes aspectos: * El volumen de documentos comerciales/administrativos intercambiados; * El actual porcentaje de error en el tratamiento de documentos sobrepapel; * El coste del tratamiento y mantenimiento de documentos sobre papel; * El factor tiempo (si es crítico o no); * El valor estratégico asignado al EDI en términos de beneficios a largoplazo. Este análisis debería compararse con la evaluación del coste necesario paraimplementar una solución basada en el EDI. A los costes de contratación previstos deberían añadirse los costes derivados de procedimientos internos (por ejemplo, preparación del personal).
80
Desarrolla Soluciones de Comercio Electrónico
http://www.monografias.com/trabajos/edi/edi.shtml
81
Desarrolla Soluciones de Comercio Electrónico
3.6 MARKETPLACES Un MarketPlace es un sitio que permite a vendedores y compradores, relacionarse para efectuar una transacción comercial. En este tipo de plataformas, los compradores y vendedores permanecen en el entorno técnico y comercial del MarketPlace hasta que la transacción se finaliza. Por lo tanto, esta plaza de mercado sirve para facilitar la venta entre el vendedor y el comprador asegurando que la transacción se desarrollará en las mejores condiciones. Además la plataforma se posicionará en terceros de confianza. Un mercado o mercado, es reunión regular de la gente para la compra y venta de suministros, ganado y otros bienes. Un lugar donde se produce la compra y venta. En diferentes partes del mundo que se pueden denominar como un zoco (del árabe ), bazar (del persa ), un Mercado fijo ( español ) o itinerante tianguis (México ) o palengke ( Filipinas ). En general, encontrarás plazas de mercado de productos físicos (DVDs, libros…), pero puedes encontrar productos intangibles como códigos fuente, libros electrónicos… Debes saber que todos los vendedores profesionales pueden vender en un MarketPlaces (sitios de comercio electrónico, mayoristas…). Lo que implica una gran competencia entre los vendedores. Debes tener en cuenta que los centros de compra se reservan el derecho de aceptar o no algunos vendedores o productos según convenga o no a la plaza de mercado. De hecho, algunas plazas de mercado están especializadas en ciertos dominios y de hecho no aceptarán productos que no correspondan a su imagen o que no pertenezcan a su campo de actividad. Resumiendo la situación en pocos números, los MarketPlaces representan en Francia más de 25 millones de compradores potenciales. Este es una gran oportunidad para tus productos y tu sitio de comercio electrónico en términos económicos. Las plazas de mercado más conocidas en el mundo son eBay y Amazon. La facturación anual de Amazon en 2012 fue de 63 mil millones de dólares con cerca de 80 millones de visitantes al mes que se reunieron en la plataforma. El MarketPlace tiene ya más de 183 millones de productos a disposición de los internautas. Existen numerosas razones para vender tus productos en los MarketPlaces. De hecho, es un puede ser buen nuevo canal de distribución. Si tu te lanzas a las plazas de mercado, tendrás éxito si tienes una ventaja competitiva en términos de gama de producto, de precio… Los MarketPlaces representan, como ya hemos visto por alto, un canal de venta completo. La plataforma garantiza igualmente el pago paga el vendedor y asegura al comprador la entrega. El sistema anti-fraude que gestiona la plataforma permite favorecer un clima de confianza en las transacciones. Este clima de confianza tiene un alto nivel de satisfacción del cliente por los criterios de calidad existentes. Un MarketPlace permite igualmente a un comerciante tener una fuerte visibilidad ya que tus productos son accesibles a la vista de millones de visitantes. Por otra parte el posicionamiento de las plataformas en los motores de búsqueda está muy optimizados, lo te te daría más visibilidad.
82
Desarrolla Soluciones de Comercio Electrónico
Por último, lanzarte a los MarketPlaces es bastante simple. No hace falta ningún conocimiento informático. Es una gestión de flujo recuperar tu catálogo de producto y ponerlo en el MarketPlace. Las plazas de mercado permiten tener acceso a un fuerte tráfico, lo que supondría importantes costes de Marketing en desarrollo informático. Los MarketPlaces son pues un compromiso eficaz en materia de comercio electrónico que te permite aumentar tu facturación por ventas mientras que no se asigne un presupuesto desproporcionado en relación con dichas plataformas.
Los e-marketplaces también conocidos como mercados electrónicos son sitios web que reúnen una gran cantidad de compradores y vendedores de distintas partes del mundo, los cuales ofertan y demandan productos como si de un mercado tradicional se tratara, pero que a diferencia de éste último, todas las interacciones se realizan de manera virtual. Hoy en día muchas empresas utilizan los e-marketplaces para atraer nuevos clientes, tanto locales como extranjeros, pero también para contactar con nuevos proveedores. En cuanto a la posibilidad de captar clientes, los e-marketplaces sirven como canales de ventas, permitiéndonos promocionar y vender nuestros productos, generalmente, a cambio de una pequeña comisión que nos cobran al momento de concretar alguna venta.
83
Desarrolla Soluciones de Comercio Electrónico
Algunos de los e-marketplaces más conocidos son eBay y MercadoLibre, en donde se compran y venden una gran diversidad de productos; estos e-marketplaces son conocidos como emarketplaces horizontales. Mientras que otros e-marketplaces especializados en un solo producto o sector, son conocidos como e-markplaces verticales; por ejemplo, e-marketplaces de artesanías, e-marketplaces orientados a la construcción, etc. Una de las principales ventajas de los e-marketplaces es que nos permiten vender nuestros productos por Internet (y todas las ventajas que vender por Internet implica) sin necesidad de contar con una página web propia, ni de mayores conocimientos en diseño web. Otras de las ventajas de los e-marketplaces para las empresas son:
nos permiten exponer permanente nuestros productos o servicios. nos permiten llegar fácilmente a mercados internaciones. nos permiten llegar a miles de clientes potenciales que visitan diariamente los emarketplaces. nos permiten incluir un vínculo o enlace hacia la página web de nuestra empresa (en caso de poseer una), y así conseguir una mayor tráfico de visitas hacia ésta. nos permiten crear nuestro propio catálogo virtual, como si de una tienda virtual se tratara, pudiendo así promocionar varios de nuestros productos, generalmente, a cambio de pago mínimo.
Para empezar a promocionar y vender nuestros productos en e-marketplaces el primer paso consiste en registrarnos en alguno de éstos, y luego diseñar la página en donde vamos a exhibir nuestros productos. Al momento de diseñar esta página, es necesario prestar especial atención a la descripción de los productos (procurando realizar una descripción clara, concisa y completa), y en las imágenes de éstos (procurando imágenes de buena calidad que muestren claramente el producto). Otro aspecto a tener en cuenta al momento de diseñar la página en donde se exhibirán nuestros productos consiste en especificar claramente aspectos tales como el precio, las formas de pago, las formas de envío, entre otros. Una vez exhibidos nuestros productos, para mejorar nuestras ventas es necesario tener un buen trato con los interesados, lo cual implica contestar con prontitud todas sus dudas o consultas que nos puedan realizar antes de decidir comprarnos. Y, una vez encontrado un comprador, es necesario contactarse con éste en la mayor brevedad posible, y acordar bien aspectos tales como la forma de pago, forma de entrega, cobro del producto, entre otros.
84
Desarrolla Soluciones de Comercio Electrónico
Finalmente, cabe resaltar que durante el proceso de venta es necesario tener un buen trato con los clientes, lo cual implica concretar la transacción en la mayor brevedad posible, y tener predisposición para resolver todos los inconvenientes que se puedan presentar durante la venta. Pero también es necesario ofrecer un buen servicio de post venta, el cual implique entregar el producto en las condiciones pactadas, ofrecer garantías, y mantener comunicación con el cliente una vez efectuada la venta.
https://www.prestashop.com/blog/es/que-son-los-marketplaces-y-como-sacar-el-maximopartido-de-ellos/ http://www.crecenegocios.com/los-e-marketplaces/
85
Desarrolla Soluciones de Comercio Electrónico
3.7 B2B EN LAS PYMES Las micro, pequeñas y medianas empresas (PYMES), constituyen la columna vertebral de la economía nacional por los acuerdos comerciales que ha tenido México en los últimos años y asimismo por su alto impacto en la generación de empleos y en la producción nacional. De acuerdo con datos del Instituto Nacional de Estadística y Geografía, en México existen aproximadamente 4 millones 15 mil unidades empresariales, de las cuales 99.8% son PYMES que generan 52% del Producto Interno Bruto (PIB) y 72% del empleo en el país. Por la importancia de las PYMES, es importante instrumentar acciones para mejorar el entorno económico y apoyar directamente a las empresas, con el propósito de crear las condiciones que contribuyan a su establecimiento, crecimiento y consolidación. Por otro lado, los apoyos a la exportación que proporciona la Secretaría de Economía a través de la Subsecretaría de la pequeña y mediana empresa, se integran en el programa de oferta exportable PyME, el cual su principal objetivo es impulsar y facilitar la incorporación y comercialización de las micros, pequeñas y medianas empresas PYMES a la actividad exportadora desde un enfoque y mediano plazos de internalización de las empresas mexicanas. A través de la tecnología en internet, podemos observar que existen cifras de las dos formas de surgimiento y clasificación de las PyMEs. Por un lado aquellas que se originan como empresas propiamente dichas, es decir, en las que se puede distinguir correctamente una organización y una estructura, donde existe una gestión empresarial (propietario de la firma) y el trabajo en dinero remunerado remunerado. Éstas, en su mayoría, son capital multinacional y se desarrollaron dentro del sector formal de la economía. Por otro lado están aquellas que tuvieron un origen familiar caracterizadas por una gestión, a lo que solo le preocupó su supervivencia sin prestar demasiada atención a temas tales como el costo de oportunidad del capital, o la inversión que permite el crecimiento. Podemos mencionar algunas de las ventajas de las Pymes:
Son un importante motor de desarrollo del país. Tienen una gran movilidad, permitiéndoles ampliar o disminuir el tamaño de la planta, así como cambiar los procesos técnicos necesarios. Por su dinamismo tienen posibilidad de crecimiento y de llegar a convertirse en una empresa grande. Absorben una porción importante de la población económicamente activa, debido a su gran capacidad de generar empleos. Asimilan y adaptan nuevas tecnologías con relativa facilidad. Se establecen en diversas regiones del país y contribuyen al desarrollo local y regional por sus efectos multiplicadores. Cuentan con una buena administración, aunque en muchos casos influenciada por la opinión personal del o los dueños del negocio.
86
Desarrolla Soluciones de Comercio Electrónico
Algunas desventajas de las PYMES:
No se reinvierten las utilidades para mejorar el equipo y las técnicas de producción. Es difícil contratar personal especializado y capacitado por no poder pagar salarios competitivos. La calidad de la producción cuenta con algunas deficiencias porque los controles de calidad son mínimos o no existen. No pueden absorber los gastos de capacitación y actualización del personal, pero cuando lo hacen, enfrentan el problema de la fuga de personal capacitado. Algunos otros problemas derivados de la falta de organización como: ventas insuficientes, debilidad competitiva, mal servicio, mala atención al público, precios altos o calidad mala, activos fijos excesivos, mala ubicación, descontrol de inventarios, problemas de impuestos y falta de financiamiento adecuado y oportuno.
Para México las PYMES, son un eslabón fundamental, indispensable para el crecimiento de México. Contamos con una importante base de Micro, Pequeñas y Medianas empresas, claramente más sólida que muchos otros países del mundo, debemos aprovecharla para hacer de eso una fortaleza que haga competitivo al país, que se convierta en una ventaja real para atraer nuevas inversiones y fortalecer la presencia de productos mexicanos tanto dentro como fuera de nuestra nación. Casi la totalidad de las pequeñas y medianas empresas (pymes) del rubro *Business to Business (B2B)utilizan las redes sociales como una de las partes más importantes de su estrategia de marketing digital. Así lo revela el estudio Content Marketing Institute. B2B Small Business Content Marketing: 2015 Benchmarks, Budgets, and Trends—North America. El estudio informó que el 93 por ciento de las pymes B2B encuestadas utilizan las redes sociales para compartir contenido, siendo para ellas la herramienta más eficaz en el marketing digital; el año pasado la cifra era del 88 por ciento de empresas que utilizaban el social media. La utilización de blogs también creció hasta un 87 por ciento frente al 77 por ciento en el 2013.
Además la utilización de imágenes y otros materiales gráficos creció por parte de las empresas B2B, hoy un 60 por ciento reconoce usarlas (12 por ciento más que el año pasado). Él estudió también reveló que el65 por ciento de los negocios también usan otras estrategias en materia digital como los ebooks y webinars. Siendo un promedio de seis redes sociales por empresa para distribuir contenidos. La investigación también arrojó que el 90 por ciento de las pymes que utilizan redes sociales y otras estrategias digitales lo realizan para aumentar las conversiones del tráfico web que reciben. Subiendo la cifra en casos de empresas más pequeñas que buscan una conversión concreta en un periodo de tiempomenor a 12 meses. Así año con año crece la tendencia de las empresas de utilizar las redes sociales como una herramienta para potenciar su marca.
87
Desarrolla Soluciones de Comercio Electrónico
Business toBussiness se refiere a las empresas que usan el comercio en la red para la venta y compra de bienes y servicios agrupándose en un sitio o portal, lo que les permite unir fuerzas para hacer crecer su negocio
http://www.promexico.gob.mx/negocios-internacionales/pymes-eslabon-fundamentalpara-el-crecimiento-en-mexico.html http://flux205.com/93-de-las-pymes-b2b-usan-las-redes-sociales/ http://www.enlacepymes.mx/ Checar pagina http://www.livecommerce.es/blog/las-empresas-b2b-deberan-adaptarse-al-ecommerce/
88
Desarrolla Soluciones de Comercio Electrónico
4. B2C: COMERCIO ELECTRONICO DE EMPRESAS A CONSUMIDOR 4.1 CONCEPTO DE B2C
4.2 SOLUCIONES PARA EL COMERCIO ELECTRONICO B2C
4.3 TIENDA VIRTUAL
4.4 VIRTUAL MALL
4.5 LA WEB 2 Y WEB 3
4.6 MERCADO B2C
89
Desarrolla Soluciones de Comercio Electrónico
5. MODELOS DE NEGOCIOS EN EL COMERCIO ELECTRONICO 5.1 CONCEPTOS DE MODELO DE NEGOCIO 5.2 THE NEXT STEP WEB 1.0 TO WEB 2.0 5.3 CLASIFICACION DE MODLEOS DE NEGOCIOS 5.4 SERVICIOS FINANCIEROS Y BANCA VIRTUAL 5.5 SITIOS WEB 2.0 DE COMERCIO ELECTRONICO
90
Desarrolla Soluciones de Comercio Electrónico
6-SEGURIDAD EN LA RED 6.1 SEGURIDAD EN LA RED: INTRODUCION "En el año 1998, de acuerdo a las previsiones de VISA y MasterCard, concluirán los trabajos de desarrollo del protocolo SET, que permitirá la expansión definitiva del Comercio Electrónico con criterios normalizados y la utilización de las tarjetas como medio de pago de forma segura en Internet y otras redes públicas" , pero hoy por finalizando el año 1998 no son tan claros los vaticinios de estas empresas… «El Comercio Electrónico en Internet no es seguro según un último estudio en los Laboratorios Bell», éste era el título de uno de tantos artículos sensacionalistas que vieron la luz el mes de junio del año 2010, cuando Murray Hill, informático de Lucent Technologies, hizo pública una forma de romper la seguridad del SSL. La noticia continuaba explicando cómo un hacker que conociera esa técnica sería capaz de acceder al número de tarjeta de crédito e información crítica de una transacción comercial supuestamente segura a través de la Red. Un estudio más detallado de los hechos nos viene a demostrar que, aunque es posible, este ataque es poco probable y presenta numerosas complicaciones. La vulnerabilidad no se produce sobre el protocolo SSL en sí, sino sobre PKCS 1 (Public Key Cryptography Standard), encargado del intercambio de llaves en SSL. El ataque consiste en mandar mensajes cuidadosamente construidos contra el servidor seguro que produzcan sendos mensajes de error de vuelta, a partir de cuya información se puede construir la llave crítica para su seguridad. Los mensajes que son necesarios para esta técnica pueden rondar el millón, hecho que no debe pasar desapercibido a un administrador de sistemas. El mundo criptográfico volvía a estremecerse, esta vez le tocaba al archiconocido DES, utilizado en un sinfín de aplicaciones, entre ellas el Comercio Electrónico o los cajeros automáticos. En uno de los desafíos públicos de la RSA, donde se reta al mundo criptográfico a romper la seguridad de algunos de sus algoritmos, DES había sucumbido en apenas 56 horas. Para ello fue necesario que la EFF (ElectronicFrontierFoundation) construyera un PC «DES Cracker», que contenía chips diseñados para tal tarea, con un costo que rondaba los 40 millones de pesetas. Noticias como éstas no deben ahuyentar al los usuarios, programadores y desarrolladores de plataformas, si no, todo lo contrario. El que salgan a la luz estos acontecimientos es señal de que la criptografía está pasando por uno de sus mejores momentos, y que los algoritmos están siendo sometidos a un continuo acoso cibernético y por tanto en una actualización constante. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente, sobre todo en lo que se refiere a la ejecución de los pagos. 6.2 SET (SecureElectronicTransactions)
91
Desarrolla Soluciones de Comercio Electrónico
Las siguientes páginas tratan de describir las diferentes tecnologías que han ido apareciendo para solventar estos problemas, vamos a estudiar como actúa el estándar SET de seguridad en la red, para realizar pagos y transmisión de información sensible. A partir de la gran explosión del Web (a principios de los 90), el Comercio Electrónico ha sido el santo grial para los mercadólogos. Los sites han aumentado muy rápido y ya permiten hacer pedidos por tarjetas de crédito en línea, los bancos y muchos comerciantes rehuían el comercio en Internet hasta que existiera una infraestructura de transacciones por tarjeta de crédito segura y administrada por las principales compañías financieras. Las posibilidades de establecer un solo estándar para realizar transacciones con tarjeta de crédito en Internet eran pocas cuando Mastercard y Visa Internacional se dividieron en una guerra comercial. La presión del sector bancario sobre Mastercard y Visa fue recompensada cuando anunciaron que trabajarían conjuntamente para forjar un nuevo estándar. El fruto de este acuerdo es SET (SecureElectronicTransactions) que vendría a ser el catalizador que finalmente propiciará el despegue en gran escala del comercio en Internet. El acuerdo reunió a los principales contendientes de las transacciones en línea seguras: GTE, IBM, Microsoft, Netscape, SAIC, TerisaSystems, y VeriSign. Mientras GTE e IBM se interesaran por asegurarse que su existencia de controladores de hardware y redes bancarias pudieran manejar el protocolo, Microsoft y Netscape competirán para proporcionar un browser (navegador) seguro y el software para la transacción del servidor. SAIC contribuiría con las técnicas de encriptación basadas en RSA que tanto S-HTTP como STT utilizaron en sus primeros esfuerzos, y TerisaSystems proporcionaría las herramientas que los desarrolladores de software necesitarían para desarrollar las aplicaciones para el Comercio Electrónico. VeriSign (y GTE) proporcionarían el mecanismo de autentificación de certificado que usarían los vendedores, clientes y compañías de crédito y que permitirán el desarrollo del comercio en el seno de Internet y otras redes públicas, de modo seguro para los participantes: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET describe tanto las relaciones y procesos entre las partes involucradas, como las estructuras informáticas que deberán ser desarrolladas, siempre dentro de un marco de interoperabilidad que garantizará procesos transparentes a las plataformas hardware y sistemas operativos en los que se implemente. 6.2.1 Describiremos las características más generales de SET, a un nivel funcional. - La función surge de la necesidad Desconocidos por muchos los usos académicos, científicos e informativos, Internet y en particular la World Wide Web abre, para particulares y empresas, un fantástico mundo de posibilidades que les permitirán obtener los objetos de consumo habituales sin efectuar desplazamientos innecesarios, con servicio a domicilio y probablemente con una interesante reducción de precio. Para los comerciantes, significa alcanzar la globalidad a un costo insignificante, la apertura a mercados antes impensables y la posibilidad de una eficaz gestión de sus recursos y stocks. Pensemos que para una empresa, de cualquier tamaño, cada PC o estación de trabajo se convierte en una sucursal virtual perteneciente a una cadena de más 30 millones de "establecimientos". En este contexto, el Comercio Electrónico en Internet y otras redes públicas pone de manifiesto algunos aspectos críticos:
92
Desarrolla Soluciones de Comercio Electrónico
1. La demanda de los consumidores para acceder de forma segura al comercio y otros servicios es muy alta. 2. Los comerciantes quieren métodos simples y de costo bajo para manejar las transacciones electrónicas. 3. Las instituciones financieras requieren de los suministradores de software soluciones competitivas en precio, manteniendo altos niveles de calidad. 4. Las sociedades de medios de pago, administradoras de tarjetas y propietarios de marca necesitan diferenciar el Comercio Electrónico sin afectar significativamente sus infraestructuras. SET se desarrolla para dar respuesta a estos y otros factores críticos dentro de la estrategia de implantación del Comercio Electrónico en Internet. El papel de las sociedades de medios de pago y sus instituciones financieras es crucial para establecer especificaciones abiertas que permitan Proporcionar confidencialidad en las comunicaciones. Autentificar a las partes involucradas. Garantizar la integridad de las instrucciones de pago. Autentificar la identidad del usuario y el comerciante - La criptografía al servicio del Comercio Electrónico SET especifica la consecución de los objetivos antes expuestos por medio del empleo de la criptografía. En el marco de los procesos típicos del Comercio Electrónico, solo unos pocos afectan directamente a SET: Envío de la orden de pedido al comerciante, junto con información sobre las instrucciones de pago. Solicitud de autorización del comerciante a la institución financiera del comprador.Confirmación de la orden por parte del comerciante. Solicitud de reembolso del comerciante a la institución financiera del comprador. Esta es una secuencia de procesos que se distingue poco de la utilizada en el comercio convencional, lo que constituye una de las premisas para su desarrollo. La característica principal es la ausencia del cara a cara entre el comerciante y el comprador (en los últimos años este cara a cara se ha visto enriquecido con diversas modalidades de venta por correo, una versión más del Comercio Electrónico que, sin embargo, permite la identificación y autentificación de las partes intervinientes. Por tanto, los procesos definidos en SET, en de los límites establecidos, son: Proporcionar la autentificación necesaria entre compradores, comerciantes e instituciones financieras. Garantizar la confidencialidad de la información sensible (número de tarjeta o cuenta, fecha de caducidad, etc...) 93
Desarrolla Soluciones de Comercio Electrónico
Preservar la integridad de la información que contiene tanto la orden de pedido como las instrucciones de pago. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores Aunque estos aspectos son importantes en cualquier red de transmisión de datos, su vulnerabilidad causa una preocupación mucho mayor cuando se relacionan con Internet, por la facilidad que se tiene para procesar automáticamente grandes volúmenes de información. - ¿Cómo se implementan en SET todos los procesos de autentificación, confidencialidad e integridad enunciados anteriormente? Estas definiciones constituyen el núcleo de SET: La confidencialidad (no vulnerabilidad de la información conteniendo los datos necesarios para realizar el pago, tales como el número de cuenta o tarjeta y su fecha de caducidad) se alcanza mediante la encriptación de los mensajes. La integridad de los datos conteniendo las instrucciones de pago, garantizando que no han sido modificados a lo largo de su trayecto, se consigue mediante el uso de firmas digitales. La autentificación del comprador, como usuario legítimo de la tarjeta o cuenta sobre la que se instrumenta el pago del bien o servicio adquirido, se consigue mediante la emisión de certificados y la generación de firmas digitales. La autentificación del comerciante, garantizando que mantiene una relación comercial con una institución financiera que acepta el pago mediante tarjetas, se consigue mediante la emisión de certificados para el comerciante y las correspondientes firmas digitales. Los algoritmos criptográficos empleados en SET para los procesos de encriptación, emisión de certificados y generación de firmas digitales son de doble naturaleza. Por un lado, se define un algoritmo de clave privada, de fortaleza contrastada y excelente rendimiento: DES (Data Encryption Standard), en uso desde 1977. Por otro lado, se hace imprescindible contar con un algoritmo que permita el intercambio de claves en una red pública, con total seguridad, entre múltiples participantes sin ninguna relación previa; un algoritmo como el descrito se define de clave pública, y el escogido para SET fue diseñado por Rivest, Shamir y Adleman, cuyas iniciales componen su nombre: RSA. Esencialmente, cada algoritmo criptográfico empleado en SET permite la implementación de una función determinada. DES se emplea para garantizar la confidencialidad de los mensajes transmitidos; RSA se emplea para garantizar la integridad de los datos y la autenticidad de los participantes. RSA desempeña todavía una función adicional, posible gracias a su definición como algoritmo de clave pública (también se conoce como algoritmo asimétrico, por emplear dos claves diferentes, una para la encriptación y otra para la desencriptación): permite la distribución y utilización de una clave secreta entre participantes sin ninguna relación previa y, lo que es más importante, sobre canales no asegurados - Clave privada vs. clave pública Hasta la década de los setenta todos los sistemas criptográficos estaban basados en algoritmos simétricos que utilizaban la misma clave para cifrar y descifrar, son los denominados sistemas de clave secreta o única. En estos casos la problemática venía por un lado en la transferencia
94
Desarrolla Soluciones de Comercio Electrónico
de la clave a través de un canal seguro, ya que el emisor tenía que facilitar la llave para que el receptor pudiera ser capaz de descifrar. Por otro lado, el emisor debía confiar en que el remitente guardara de forma segura su clave. Todos estos problemas fueron solucionados en 1976 con la aparición del criptosistema de clave pública de Diffie-Helman, patentado hoy por la RSA que demuestra que no es necesario utilizar la misma clave secreta para encriptar y desencriptar. Al contrario que los sistemas de clave secreta en los de pública se utilizan un par de claves. Una llave pública, conocida por todos los usuarios, y una privada, que sólo será conocida por el usuario. Si bien las dos son distintas, la relación viene dada porque una es la función inversa de la otra. Es decir, lo que hace una, solo la otra puede deshacerlo. Y el conocimiento de la llave pública no permite llegar a conocer la privada. Cuando un usuario quiere recibir información bajo este sistema, facilita su llave pública a todos los remitentes interesados. De forma que cuando alguno de ellos quiera enviarle información lo harán encriptando con su llave pública, y solo él, a través de su llave privada, será capaz de descifrarla. Veremos detenidamente las utilizaciones de los algoritmos criptográficos definidos. DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación de algoritmos simétricos) requiere que las partes intervienentes en un proceso de encriptación/desencriptación compartan la misma clave. Esto plantea, como cabe suponer, problemas de distribución de claves en entornos no seguros, como es el caso de Internet. A nadie se le pasa por la mente distribuir una clave DES mediante un mensaje de correo electrónico. Incluso algunos canales "menos públicos" como puede ser el correo ordinario o el teléfono son sumamente vulnerables. Solo la entrega en mano garantiza que una clave no ha sido descubierta durante la distribución.
Los algoritmos de clave pública, como RSA, están sustentados en una base matemática tal que cada una de las partes intervinientes dispone de un par de claves: una se denomina clave pública, y está destinada a ser distribuida libremente. Es más, cuanto más ampliamente se haya distribuido esta clave, más garantías existen de que no es posible la "usurpación de personalidad". La otra clave, la clave privada será conocida solamente por su legítimo propietario, y debe ser custodiada con el mismo celo con que se haría para una clave DES. La base matemática aludida anteriormente hace que mientras que un mensaje puede ser encriptado con la clave pública, es necesaria la clave privada para su desencriptación.
95
Desarrolla Soluciones de Comercio Electrónico
El mensaje original es encriptado con la clave pública del destinatario; este podrá obtener el mensaje original después de aplicar su clave privada al mensaje cifrado. Se resuelve así el problema de la distribución de claves sobre canales no seguros. Describamos matemáticamente RSA. Todo se reduce al uso del conocido teorema de Fermat, que enuncia que si «p» es un número primo y «a» es un número positivo, cualquiera menor que «p» entonces a^(p-1)=1 (módulo p). Este criterio proporciona un método rápido para demostrar que un número es compuesto. Sin embargo, existe una gran dificultad en hallar los dos factores primos de un número de aproximadamente 126 cifras, obtenido de multiplicar dos números primos de 63 cifras. El tiempo de factorización se eleva a millones de años. Para cifrar un texto primero se transforma en un único número mediante la clave típica: A=0, B=1, ... Z=26 y se usa 00 para indicar el espacio entre dos palabras. El número completo se codifica elevándolo a una potencia fija «s», módulo un cierto número compuesto «n». Este número «n» compuesto se obtiene eligiendo al azar dos números primos «p» y «q» y multiplicándolos. Se calcula la función de Euler O=(p-1)(q-1) y tras ello se seleccionan dos números, «e» y «d», donde uno de ellos debe ser primo (al menos respecto de O) y encontrarse en el intervalo (max(p,q)+1,n-1) de tal forma que se cumpla que e*d=1 mod O. Es decir, que exista un número «t» que haga que e*d=t*O+1. Todo esto hace que conociendo «O» sea fácil calcular «e» a partir de «d» y viceversa, pero para conocer «O» es necesario conocer «p» y «q», lo cual sólo es posible factorizando «n», que como ya hemos comentado es altamente complejo. Todo este algoritmo es el conocido con el nombre de RSA, y es el más extendido y empleado en la actualidad para encriptación de datos y firma electrónica. Vamos a realizar un ejemplo práctico del funcionamiento de este algoritmo tomando números primos pequeños. Por ejemplo, sean p=5 y q=11, de lo que obtenemos n=5*11=55. De ahí, O=4*10=40=5*2^3. Podemos tomar «e» como 7 ya que no tiene factores comunes con «O». Para calcular un valor de «d» hacemos d=(O*t+1)/e=(40*t+1)/e, que con t=1/2 nos da d=3. De esto hemos obtenido que una clave es el par 7, 55 y la otra el par 3,55. Para el proceso de cifrado se toma la frase a codificar convertida en número y se eleva a la potencia (de 7 o de 3, dependiendo del par elegido para cifrar). El resultado se divide por 55 y se toma el resto; este es el mensaje cifrado. Para descifrar se toma el mensaje cifrado y se eleva a la potencia (de 3 o de 7, el contrario del elegido para cifrar), se divide por 55 y el resto será el mensaje original. Para encriptar, por ejemplo 23, hacemos 23^7 mod 55 = 12 y para desencriptar 12^3 mod 55 = 23. Aparecen ( siempre aparecen ) nuevos problemas. Uno de ellos, es el relativo a la "usurpación de personalidad". Veamos en que consiste. Juan y Elena son usuarios de un sistema de criptografía basado en RSA (por ejemplo, PGP). Juan obtiene la clave pública de Elena de una página Web generada por esta última. Sin embargo, arteramente, Carlos ha sustituido la clave pública original de Elena por la suya propia. Cuando Juan envía un mensaje a Elena, cifrado con su clave pública, en realidad está utilizando la de Carlos, que puede así intervenir estos mensajes. Para no levantar sospechas, Carlos reenvía el mensaje original a Elena, esta vez con la clave pública original de esta.
96
Desarrolla Soluciones de Comercio Electrónico
Para resolver este problema potencial, en el contexto de los sistemas criptográficos de clave pública se ha diseñado la figura de la Autoridad Certificadora (CertifyingAuthority, CA). Aunque esta figura se tratará con mayor detalle en un próximo artículo, podemos anticipar que se trata de entidades independientes que garantizan, mediante la emisión de certificados electrónicos, la autenticidad de las claves públicas de los usuarios (particulares y empresas), y custodian la integridad de las mismas - Confidencialidad de los mensajes: Sobres electrónicos. En SET, la confidencialidad de los mensajes está soportada primariamente por la utilización de claves simétricas para cifrar el contenido de los mismos. Estas claves, generadas de forma aleatoria, son cifradas a su vez con el componente público del par de claves asimétricas del destinatario. La unión de la clave simétrica cifrada, junto con los datos del mensaje cifrados con esta, se conoce como sobre electrónico (digital envelope).
A su recepción, el destinatario utiliza el componente privado de su par de claves asimétricas para descifrar la clave simétrica, que a su vez permite descifrar el mensaje. La generación de las claves simétricas aleatorias es un proceso de gran importancia. La programación y métodos empleados para ello deben garantizar que tales claves no serán inferidas del contenido del mensaje ni del entorno en el que se han producido. - integridad y autenticidad de los mensajes: Firmas electrónicas En SET la integridad, garantiza que el contenido de los mensajes no ha sido alterado de forma fraudulenta, y la autenticidad, que garantiza que las partes intervinientes en el proceso lo hacen de forma legal y representan quien dicen ser, se basan en la generación de firmas electrónicas (digital signatures). La firma electrónica se basa en las relaciones matemáticas entre las claves pública y privada del algoritmo asimétrico utilizado. Así, un mensaje cifrado con una de las claves solo puede ser descifrado con la otra. El remitente de un mensaje cifra su contenido con su propia clave privada; el destinatario puede descifrarlo con la correspondiente clave pública y determinar así la autenticidad del origen del mensaje Para garantizar la integridad del contenido del mensaje, y al mismo tiempo acelerar el tratamiento del mismo, se incorpora un proceso adicional consistente en generar un valor único y representativo de los datos. Este proceso, denominado digestión del mensaje 97
Desarrolla Soluciones de Comercio Electrónico
(messagedigest) consiste en hacer pasar los datos a través de una función irreversible (oneway hash function), como MD5, que produce un destilado del original que es único para un contenido dado. Es computacionalmente imposible producir el mismo destilado a partir de dos mensajes diferentes. El algoritmo empleado en SET produce un destilado de 160 bits y es tal que el cambio de un solo bit en el mensaje original produce, en promedio, el cambio de la mitad de los bits del producto.
El "destilado" del mensaje se cifra ahora con la clave privada del remitente, y el resultado se añade al mensaje original que se envía, constituyendo la firma electrónica del mismo. El destinatario del mensaje descifra el "destilado" con la clave pública del remitente, aplica la misma función al mensaje original y compara ambos resultados. Si son iguales, la integridad y autenticidad del mensaje son correctas. Si el proceso de descifrado no es satisfactorio, el remitente no puede ser autenticado; si el "destilado" generado no es coincidente con el extraído de la firma electrónica, se ha producido una modificación en el contenido del mensaje. Los procesos descritos son muy similares a cuando ejecutamos la función de "firmar" un mensaje: PGP. SET emplea dos pares distintos de claves asimétricas: uno para las funciones de intercambio de las claves simétricas aleatorias y otro para las funciones de firma electrónica. Es importante recordar que las claves asimétricas operan en forma inversa en el intercambio de claves y en la firma electrónica - Certificados de Autenticidad: los "marchamos" de SET SET es un protocolo que nace para su aplicación en redes abiertas y sobre canales no seguros. Por ello se tienen previstos desde el comienzo los procedimientos y procesos necesarios para garantizar la autenticidad y legitimidad de los usuarios que participen en un circuito de Comercio Electrónico. La firma electrónica garantiza la autenticidad del remitente y la integridad de los datos contenidos en el mensaje. Sin embargo aún es posible que se haya producido una suplantación de la identidad del remitente, si su clave pública ha sido alterada de forma fraudulenta por una tercera persona. Una posible solución para el problema de la suplantación de identidad es el intercambio de claves públicas mediante canales seguros. Sin embargo esto no es viable en la mayoría de los casos y especialmente cuando los participantes no tienen una relación previa, como en el Comercio Electrónico.
6.3 Autoridades Certificadoras Una alternativa al intercambio seguro de claves es la utilización de certificados de autenticidad emitidos por entidades de confianza para las partes intervinientes. Tales entidades son las Autoridades Certificadoras (CertificateAuthorities, CA). 98
Desarrolla Soluciones de Comercio Electrónico
Las Autoridades de Certificación (AC) se encargan de autentificar a los participantes en una transacción o comunicación. El empleo de canales seguros no garantiza el aspecto económico de la transacción. Por ejemplo, cualquiera podría suplantar a otra persona introduciendo correctamente los datos de su tarjeta. Por esto, las Autoridades de Certificación son necesarias para autentificar y garantizar que cada uno es quien dice ser. El certificado es una clave electrónica formada a partir de la clave pública del ente para el que se emite, certificada y firmada por la clave privada de la AC. Así se garantiza la autentificación del ente certificado y de toda la información que venga cifrada con su clave pública. Como la clave pública de la CA está ampliamente distribuida, no existe riesgo de suplantación de identidad. Los campos que suele llevar un certificado son: Identificador de a quién pertenecen el certificado. Identificador de la Autoridad de Certificación. Fechas de inicio y finalización del período de validez del certificado. Identificador del certificado o número de serie La clave pública del ente a quien se está certificando. Firma de la Autoridad de Certificación. Verisign es la AC más consolidada hoy día, si bien son muchas las compañías que están maniobrando con rapidez para ofrecer sus propias soluciones. En el caso de Verisign existen diferentes clases de certificados, dependiendo del nivel de autentificación que se quiera alcanzar, y los requisitos para los mismos van en función de este nivel. La «Clase 1» es la más baja, se emite para uso individual y se puede conseguir en Internet, lo único que autentifica es la relación entre un nombre de usuario y una dirección e- mail. Los certificados de «Clase 2» se expiden después de comparar la información aportada por el suscriptor en determinadas bases de datos de consumidores . Por último, tenemos los certificados de «Clase 3», que son los recomendados para Comercio Electrónico. Es en estos en los que se verifica la autentificación mediante documentación del registro civil e informes adicionales, llegándose incluso a exigir que el usuario lleve personalmente la solicitud ante notario. La emisión y verificación de los certificados de autenticidad está sometida a una jerarquía de confianza, con una autoridad certificadora principal que emite certificados para los niveles inferiores.
99
Desarrolla Soluciones de Comercio Electrónico
El seguimiento de este árbol de confianza hacia arriba permite asegurar la autenticidad de un certificado, y por tanto de la clave certificada, para cada nivel dado. Cada certificado está enlazado a la firma del agente participante al que certifica. La clave de la CA de primer nivel estará disponible para los fabricantes de software, en un certificado auto-firmado. Se han previsto los procesos para reemplazar la clave original, y su verificación. El comprador obtiene sus certificados de la entidad financiera que emite las tarjetas con las que opera para realizar las transacciones de Comercio Electrónico. Para todos los efectos, una vez que la entidad financiera ha identificado debidamente al comprador potencial, los certificados sustituyen, funcionalmente, a las tarjetas.
100
Desarrolla Soluciones de Comercio Electrónico
El comerciante obtiene sus certificados de la entidad financiera con la que firma contratos de adhesión para la aceptación de las diferentes tarjetas de crédito y débito emitidas por dicha entidad en nombre del propietario de la marca. Estos certificados sustituyen funcionalmente a las pegatinas que exhiben actualmente los escaparates de los comercios, y que permiten identificar la existencia de una relación comercial con una entidad financiera que les permitirá aceptar pagos con diferentes marcas y tipos de tarjetas. Evidentemente, un comerciante podrá disponer de más de un par de certificados, y tendrá tantos como marcas de tarjetas esté aceptando como medio de pago. El acquirer (entidad financiera del comerciante) debe poseer certificados para poder operar como CA y emitir certificados para los comerciantes. El acquirer obtendrá sus certificados del propietario de la marca de tarjetas. El issuer (entidad financiera del comprador) debe poseer certificados para poder operar como CA y emitir certificados para los compradores. El issuer obtendrá sus certificados del propietario de la marca de tarjetas.
6.4 Otros Sistemas KERBEROS Kerberoses un sistema de autentificación diseñado en el MIT, con dos propósitos: proveer autentificación y distribuir claves. El sistema Kerberos actúa como autoridad de certificación que garantiza una relación correcta entre claves y usuarios o entidades. Las principales debilidades de este sistema son
101
Desarrolla Soluciones de Comercio Electrónico
la autentificación del propio servidor Kerberos añadencosto adicional. .PGP (PrettyGoodPrivacy) PGP es un sistema completo que proporciona integridad y autentificación para el correo electrónico y aplicaciones de almacenamiento de ficheros. Fue desarrollado en 1991 por PhillZimmermann y está compuesto por bloques que, secuencialmente, van transformando el mensaje: 1.firma digital. Se crea una huela digital del mensaje, que es encriptada con la clave privada del remitente usando RSA y añadida al mensaje. 2.encriptación del mensaje. La encriptación se hace usando IDEA y RSA. 3.compresión 4.compatibilización con correo electrónico. 5.segmentación En la recepción se realiza el proceso contrario. El paquete y su documentación se hicieron públicos y libremente distribuibles. El uso de RSA ha hecho que la difusión y uso de PGP se haya visto sujeta a las controversias provocadas por la necesidad de una licencia de exportación. PhillZimmermann ha sido procesado por ello.
6.5 SSL, Transporte seguro El SSL es un conjunto de protocolos diseñado por Netscape que proporciona sesiones de comunicación encriptadas, autentificación del servidor, de los mensajes y, opcionalmente, de los clientes. Está compuesto por dos capas: la SSL Record Protocol, encargada de encapsular protocolos de bajo nivel; y la SSL HandshakeProtocol, que permite al servidor y cliente autentificarse y negociar los algoritmos de encriptación. SSL es independiente de los protocolos y capacita al programador para realizar un desarrollo transparente por encima de la capa TCP/IP. Cuando conectamos a un servidor seguro, nuestro navegador, a través de SSL, solicita una conexión segura. Envía el mensaje CLIENT-HELLO, que incluye información sobre el sistema criptográfico que quiere utilizar. El servidor seguro responde con SERVER-HELLO junto con un Identificador de conexión, su llave pública RSA o DH certificada e información sobre los criptosistemas que soporta. Nuestro navegador verifica la llave pública certificada, comprobando que pertenece a una Autoridad de Certificación (AC) conocida y por tanto integrada en el navegador (VeriSign, RSA Secure Server AC, etc.) y elige el sistema de criptografía a utilizar. A continuación, nuestro navegador responderá con CLIENT-MASTER-KEY, generando una llave de cifrado simétrico de forma aleatoria y encriptada con la llave pública del servidor. También manda el mensaje CLIENT-FINISHED, que incluye el Identificador de conexión 102
Desarrolla Soluciones de Comercio Electrónico
encriptado con su llave. El servidor descifra el mensaje con su clave privada RSA y obtiene la clave de cifrado simétrico. Entonces envía un SERVER-VERIFY, verificando su identidad, y la llave de escritura del servidor producida a partir del mensaje CLIENT-MASTER-KEY. Si es necesaria la autentificación del cliente, el servidor envía a éste REQUEST- CERTIFICATE, a lo que el cliente responde con CLIENT- CERTIFICATE, que contiene su certificado. Por último, el servidor envía el mensaje SERVER-FINISH, con lo que da por terminada la negociación. Tras ello, los protocolos de la aplicación operan, de forma que todas las transmisiones son encriptadas con las llaves que se han intercambiado. El SSL está implementado en Netscape Navigator en su versión internacional y ha sido aprobado por el gobierno de los Estados Unidos, que hace uso de una clave de grado medio de 40 bits para el algoritmo de encriptación de flujo RC4. Hay que señalar que el esfuerzo requerido para descodificar un mensaje con una encriptación RC4 de 40 bits es de 64 años MIPS. Una máquina con una velocidad de 1 MIPS tardaría 64 años en averiguar la clave del mensaje. En Estados Unidos Netscape encripta usando una clave de 128 bits. Muchos usuarios consideran que una llave de 40 bits es vulnerable incluso a un ataque «frontal»; es decir, probando cada una de las 2^40 llaves. Con la clave de 128 bits es altamente improbable la detección de la llave, ya que el número de posibilidades crece exponencialmente hasta 2^128. La legislación relativa al software de encriptación existente en Estados Unidos limita el tipo de encriptación del software exportado de software de este tipo. No obstante, hay que señalar que el gobierno federal ha modificado recientemente esta política, permitiendo ya la exportación de un producto con llave de 128 bits. El SSL utiliza, por tanto, encriptación de clave pública para intercambiar la llave de sesión entre el cliente y el servidor. Es esta llave la encargada de encriptar, en ambos sentidos, la transacción http. Una de las ventajas de este protocolo, es que cada vez que se establece una transacción diferente, se genera una clave igualmente distinta, con lo que se garantiza que si alguien consigue desencriptar una sesión, no habrá encontrado la llave del servidor y será totalmente inútil para otra transacción. 6.6 Verificar un servidor seguro Es muy fácil darse cuenta de cuando se ha entrado en un servidor seguro ya que el aspecto del navegador cambia de forma leve. También en el momento de entrar en un servidor en el que se garantiza la transmisión de datos de forma codificada, los navegadores muestran diferentes ventanas de aviso y confirmación de este hecho. Otro dato importante para la identificación de una página web segura es el cambio del Identificador de protocolo en la URL, ya que la dirección pasará de ser «http://» a comenzar por «https://» (HyperTextTransportProtocolSecure). Si el navegador empleado es Netscape, también observaremos como en la parte inferior izquierda de la ventana la llave que suele aparecer se muestra ahora llena y sin romper. Otro detalle a tener en cuenta es que la llave puede aparecer con un diente o con dos; si aparece con un diente se está empleando una clave de 40 bits, mientras que si la llave tiene dos dientes es un indicativo de que se está empleando una clave de 128 bits. Si por el contrario el navegador que empleamos es Microsoft Internet Explorer, veremos que aparece un candado en la parte inferior derecha de la ventana. Si en Netscape abrimos el menú «View» y seleccionamos «Documentinfo», se mostrará la información relativa al nivel de seguridad de dicho servidor, su certificación y la autoridad de certificación que la emitió. Es muy importante comprobar que la certificación corresponde con el
103
Desarrolla Soluciones de Comercio Electrónico
sitio web al que conectamos. Es posible que alguien haya comprado o robado el certificado de servidor y haya desviado el tráfico de la red destinado al web original mediante la manipulación de un router situado entre el usuario y el servidor. El único modo de saber que realmente se está entablando comunicación con quien realmente queremos es examinando el certificado del servidor. El host y el nombre de la compañía deben coincidir con el nombre de quien estamos conectando. Entonces, y sólo entonces, será seguro enviar los datos; pero si no coinciden o el nombre del certificado es extraño, será mejor enviar un e-mail a la compañía antes de efectuar cualquier transacción.
7-SISTEMAS DE PAGO 7.1 Sistemas de pago: Introducción Desde la época en que el trueque se presentaba como el medio más adecuado para adquirir diversidad de productos hasta nuestros días, en los que se empieza a convivir con dinero virtual, el hombre no ha hecho más que buscar la forma perfecta de intercambio comercial.
104
Desarrolla Soluciones de Comercio Electrónico
Hoy día, son cada vez más los sistemas de pago donde se ha sustituido el dinero físico por cheques, cuentas o tarjetas de crédito, donde la garantía reside en la validación de los bancos y en las ventajas que brindan las redes interbancarias. También en el campo del Comercio Electrónico, podemos encontrar estos medios de pago, aunque han surgido otros nuevos como los intermediarios electrónicos para sistemas basados en tarjetas de crédito o los que se emplean moneda digital. En cualquiera de los casos, se pueden clasificar en sistemas de pago anticipado (paybefore), inmediato (paynow) o posterior (payafter). El escenario en el que se desarrolla el comercio electrónico contiene, al menos, un comprador y un vendedor. Además es difícil que pueda llevarse a cabo ninguna transacción económica sin la intervención de un banco que se haga cargo del control efectivo del dinero. Es más, habitualmente aparecen dos bancos, el del comprador y el del vendedor, que liquidan entre ellos a través de sus redes y servicios interbancarios En algunas circunstancias hay que añadir un actor más que es el fedatario, una autoridad respetada por todas las partes, cuya intervención será crucial para resolver conflictos. Es decir, nos colocamos en un escenario clásico. Pueden existir, adicionalmente, diversos intermediarios que pueden complicar los modelos. Específicamente, podemos observar la presencia de compañías de crédito (con un papel análogo al del mundo real) y de administradores de "centros comerciales electrónicos" con diferentes grados de funciones.
7.2 Componentes fundamentales en el comercio electronico Se pueden diferenciar al menos tres componentes fundamentales del concepto de Comercio Electrónico. Transacción comercial electrónica Partiendo de lo que es una transacción comercial, muchas de las actividades soportadas por las infraestructuras de telecomunicación están relacionadas con la facturación y el pago. El objetivo último de todas estas actividades es conseguir en un futuro cercano un procedimiento seguro, rápido y global de pagos de bienes y servicios, lo que incluye por supuesto el intercambio de información, es decir, asegurar las transacciones comerciales de forma electrónica. Las transacciones se producen generalmente entre las empresas, entre éstas y sus clientes o entre las empresas y las diferentes administraciones. El Comercio Electrónico, por tanto, es un concepto que abarca un amplio rango de actividades cuyo denominador común es que abarca todo el ciclo completo de la transacción comercial. Entre los agentes que participan en una transacción comercial electrónica cabe destacar los roles de: · Comprador: usuario que accede al sistema para adquirir un bien o servicio.
105
Desarrolla Soluciones de Comercio Electrónico
· Vendedor: persona física o jurídica con capacidad para comercializar un bien. · Infraestructura telemática: redes y equipos para interconectar a los agentes. · Medio de pago: tarjetas, cheque electrónico; dinero digital (E-cash); etc · Centro autorizador: proveedor del servicio que intermedia y asegura la validez de la operación. · Bancos y entidades financieras: papel intermediador autorizando los pagos online y ofreciendo garantías de seguridad en las transacciones. El banco debe recomendar al negocio afiliado, una serie de políticas de seguridad para minimizar los riesgos. Estas pueden incluir: Utilizar un servidor seguro para las transacciones Confirmar las ordenes por e-mail o teléfono, especialmente en grandes sumas. Tener acceso a la firma de recibido del comprador [estas son archivadas por el servicio de mensajería, quedando a disposición del negocio en caso de reclamación]. Conservar registro de todos los detalles de la transacción, al menos 90 día Dinero electrónico El valor de cambio para estas transacciones electrónicas es el dinero electrónico. Es evidente que actualmente existen numerosos mecanismos de pago, entre ellos por ejemplo los cheques, las letras de cambio, las tarjetas de crédito, las tarjetas de débito, cheques de viaje, tarjetas de prepago. Sin embargo, ninguna de ellas cumple con los requisitos necesarios para su utilización por las redes telemáticas y ello debido a que, fundamentalmente, necesita la presencia de los dos agentes y su transmisión permite el fraude. De esta forma, la búsqueda de sistemas de pago electrónico, que estén disponibles por las redes y sean aceptables por sus condiciones de seguridad y fiabilidad se ha intensificado en los últimos años. Se ha empezado a hablar de dinero electrónico (digital Cash, Electronic Cash, Electronicmoney...) y se buscan soluciones en las que se intercambie la información entre las partes por medio de las redes. La transferencia puede ser entre máquinas o bien a través de una tercera parte (proveedores de servicios, bancos, etc.). 1. Valor monetario de la información (dinero electrónico) lo que supone que puede ser divisible, sumable, etc. 2. Intercambiable, es decir que se cambie dinero por bienes y/o servicios 3. Almacenable, por ejemplo en memoria de ordenador, en tarjetas, etc. 4. Recuperable, pueda ser reenviada, descontada, etc. 5. Resistente a la falsificación, reproducción, copia, etc., es decir privado y seguro. 6. Disponible en cada momento. 7 Aceptable por los usuarios, es decir que pueda ser autenticable y verificable mediante recibos, por ejemplo. 8. Parametrizable en tiempo, límites superiores e inferiores, caducidad, etc.
106
Desarrolla Soluciones de Comercio Electrónico
Estudiaremos una serie de características deseables para un sistema de pago. No se trata de características necesarias para la existencia de transacciones, sino de los parámetros de diseño que definen un sistema (algunas son totalmente incompatibles). De lo que se trata es de diseñar sistemas que satisfagan las necesidades (a veces contradictorios) de los usuarios de Internet. Suponiendo un escenario en el que únicamente hay un cliente, un vendedor y un banco involucrados, sería necesario que: la existencia de la transacción fuera desconocida para cualquier persona o entidad diferentes a las tres citadas, el banco conociera sólo la existencia de la transacción no el detalle del pedido, el vendedor no conociera los datos de la cuenta del cliente, el cliente no conociera los datos de la cuenta del vendedor Si se paga en efectivo, la revelación de la transacción queda a la discreción del vendedor. El banco no interviene más que como garante del dinero, pero no tiene por que conocer la transacción. En cambio, si se paga mediante tarjeta, además el tercer punto no es tan evidente ya que el vendedor conoce, de alguna manera, datos sobre la cuenta del cliente. Anonimato Consiste en que no se sepa quien es el usuario o entidad que realiza la transacción. En el mundo real, el dinero en metálico (Cash) es difícilmente rastreable. No tiene propietario, o más bien, no es nominativo (como antiguamente lo eran las acciones). Sin embargo, las transacciones a través de la red dejan trazas en forma de múltiples logs y registros. La falta de anonimato tiene un efecto psicológico importante sobre el comprador, que puede inhibir la realización de transacciones, sobre todo en adquisiciones relacionados con temas escabrosos o con aquellas que requieren específicamente anonimato (un ejemplo podría ser la adquisición de acciones de una compañía). Trazabilidad Sin embargo, el anonimato, tan deseable en muchos aspectos, choca con aquellos que desean o incluso necesitan la trazabilidad de las transacciones. Es fácil darse cuenta de que la policía y el poder judicial, así como los servicios secretos y las autoridades tributarias son los principales reclamantes de estas características de trazabilidad (pero, a veces, también los bancos o las compañías de tarjetas de crédito). Confidencialidad Consiste en la protección contra la revelación, ya sea accidental o deliberada, de los datos de una transacción. Aunque se proporcione anonimato, la falta de confidencialidad permite la identificación de patrones de compra que podrían ser utilizados por partes a las que no se ha prohibido expresamente su utilización Autentificación La autentificación tiene dos vertientes: la del cliente, y la del vendedor. De modo análogo al caso real, el cliente (salvo en el caso del pago en efectivo, electrónico en este caso), debe identificarse de forma que sea posible para el vendedor poder reclamar en el caso de que el pago no se realice de forma correcta o no se haga. Del mismo modo, el comprador debe conocer la identidad del vendedor, toda vez que el producto no se entrega de modo inmediato (esto es cierto solamente en el caso de la venta de productos y no en el de información). Sería enormemente sencillo montar comercios electrónicos falsos con la única intención de obtener, por ejemplo, los datos de las tarjetas de crédito de los posibles clientes.
107
Desarrolla Soluciones de Comercio Electrónico
En transacciones a través de Internet, lo más fácil sería que comprador y vendedor acudan a una tercera parte de confianza, conocida como autoridad de certificación (CertificationAuthority, CA) para garantizar la autentificación. Surge el problema de la autentificación de las propias autoridades de certificación. Integridad de los datos Consiste en que no sea posible la modificación, ya sea por alguna de las partes participantes, o por terceras partes, de los datos de la transacción. Se trata de prevenir el fraude por parte de cualquiera de ellas. Este fraude puede aparecer por modificación de la composición del pedido, del monto de los pagos, del número de tarjeta de crédito o cuenta bancaria, del receptor del pedido, etc. No repudiación (irrenunciabilidad) Íntimamente ligado con la característica anterior, se encuentra la cuestión de la irrenunciabilidad. Es necesario que nadie pueda desdecirse, y para ello tiene que haber una autoridad o autoridades ampliamente reconocidas que puedan probar la participación de cualquiera de las partes en la transacción. Puede ser de dos tipos: con prueba de origen: cuando el destinatario tiene prueba del origen de los datos o con prueba de entrega: cuando el origen tiene una prueba de la entrega íntegra de los datos al destinatario deseado. Fiabilidad Las transacciones de pago deben ser atómicas, es decir, deben suceder en su totalidad o no suceder en absoluto, pero no deber quedar en un estado desconocido o inconsistente. Ningún comprador aceptaría perder dinero debido a una caída de la red o de la máquina del vendedor. La recuperación de estas caídas requiere alguna clase de almacenamiento estable en todos los actores de la transacción y la existencia de protocolos de resincronización específicos. Requerimientos no específicamente de seguridad Además de los requerimientos enfocados a hacer seguras las transacciones, existen otros adicionales encaminados a hacer más eficaces los mecanismos: bajo costo, independencia del hardware y de sistemas operativos, escalabilidad, mecanismos efectivos de auditación, confianza por parte del consumidor. Validez y seguridad de las transacciones Una de las características que hasta ahora han retrasado las aplicaciones de Comercio Electrónico por redes más abiertas que las utilizadas hasta ahora por las aplicaciones EDI es la necesidad de conseguir transacciones más seguras y por tanto válidas para la realización de negocios. En todos los casos, la principal limitación hasta ahora ha sido la necesidad de asegurar la confidencialidad de las comunicaciones. En la actualidad como ya vimos en el anterior apartado existen ya en Internet soluciones que permiten ciertos niveles de seguridad para las transacciones con tarjetas de crédito como es el protocolo SET (SecureElectronicTransaction). En todo caso este protocolo seguirá necesitando la validación de las entidades bancarias. Otro problema añadido es el que surge del comercio de material electrónico (software, vídeo, música, imágenes, trabajos multimedia, juegos, etc.) que es una vía revolucionaria ofrecida por la tecnología. Ahora, las transacciones comerciales se pueden realizar de una sola vez o en etapas sucesivas por medio de la misma red, incluyendo la entrega del producto. Ello implica requerimientos específicos sobre la integración del pago, control de la propiedad intelectual, etc. Dependiendo de las soluciones que finalmente se vayan implantando en cada mercado, los
108
Desarrolla Soluciones de Comercio Electrónico
bienes electrónicos pueden crear nuevos mercados diferentes a los actuales y crear nuevas industrias o revolucionar las existentes, caso de la publicidad. 7.3 Protocolos de pago Multipurpose Mail Enhancements (MIME) MIME es un protocolo de intercambio de objetos a través de Internet. Cada objeto se encapsula en una especie de concha que especifica tanto su semántica como el medio de codificación utilizado. La caracterización semántica permite asociar los datos con su mecanismo de transporte (codificación) y con su significado, de forma que el remitente y el destinatario utilicen coordinadamente los datos intercambiados. MIME se desarrolló inicialmente para intercambios de correo electrónico, habiéndose extendido a muchos otros protocolos. Privacy Enhanced Mail (PEM) y MIME Object Security Objects (MOSS) PEM es un sistema similar a MIME y desarrollado en paralelo con éste para crear objetos de correo garantizados. Con el desarrollo de MIME, PEM es, de alguna forma, repetitivo, por lo que se verá probablemente desplazado por MOSS, que no es más que una extensión de MIME que aporta exclusivamente lo que le falta a éste para obtener las garantías deseadas: claves, firmas, certificados, etc. Secure Sockets Layer (SSL) Secure Sockets Layer es una tecnología diseñada por Netscape Communications, que proporciona un nivel seguro de transporte entre el servicio clásico de transporte en Internet (TCP) y las aplicaciones que se comunican a través de él. Las comunicaciones tienen lugar en dos fases. En una primera fase se negocia entre el cliente y el servidor una clave simétrica sólo válida para esta sesión. En la segunda fase, se transfieren datos cifrados con dicha clave. Este sistema es transparente para las aplicaciones finales, que simplemente saben que el canal se encarga de proporcionarles confidencialidad entre extremos. La fase inicial se realiza muy cuidadosamente para evitar tanto la intromisión de terceras partes como para evitar suplantaciones de personalidad de parte del centro servidor. El cliente conoce de antemano las claves públicas de ciertos notarios electrónicos. Con esta información se pone en contacto con el servidor, el cual que le envía su clave pública, rubricada por el notario. La identificación se completa enviando al servidor un mensaje aleatorio que éste debe firmar. De esta forma el cliente sabe que al otro lado está quien dice estar. Verificada la identidad del servidor, el cliente genera una clave de sesión y la envía cifrada con la clave pública del servidor. Conociendo ambos la clave de sesión, se intercambian datos con seguridad. En ciertas circunstancias puede ser necesario ejecutar una fase adicional para descubrir y legitimar la identidad del cliente. SSL se utiliza fundamentalmente en los productos de la propia Netscape, concretamente con el Netscape Commerce Server y en el Netscape Navigator. Aunque la especificación permite diferentes algoritmos, el browser de Netscape sólo se exporta de EE.UU. usando algoritmos
109
Desarrolla Soluciones de Comercio Electrónico
RC4 de cifrado simétrico restringidos a 40 bits. Esto da un nivel muy discutible de seguridad frente a ataques criptográficos. Secure HTTP (S-HTTP) Secure HTTP es protocolo propuesto por Enterprise Integration Technologies (EII) y patrocinado por el consorcio CommerceNet. Constituye una extensión del protocolo HTTP, incorporando cabeceras MIME para aportar confidencialidad, autentificación, integridad e irrenunciabilidad de las transacciones. S-HTTP utiliza un sistema inspirado en PEM, añadiendo las cabeceras suficientes a cada transacción para lograr cada uno de los objetivos propuestos. Las transacciones HTTP constan simplemente de una petición de parte del cliente que induce una respuesta del servidor. SHTTP especifica que el cliente envíe directamente toda la información pertinente: claves, certificados, códigos de integridad, etc. (incluyendo la posibilidad de referenciar secretos compartidos obtenibles exteriormente: intercambios previos o bases de datos comunes). El servidor responde siguiendo la misma filosofía PEM. A diferencia de SSL, S-HTTP sólo afecta a las transacciones HTTP, sin extender su cobertura a otros protocolos habituales en Internet. Por lo demás, S-HTTP y SSL pueden convivir, utilizándose uno u otro en diferentes instantes de una transacción comercial, o incluso utilizándose simultáneamente. Protocolos Internet Keyed Payment Protocols (iKP) Los protocolos iKP han sido desarrollados en los Laboratorios de IBM en Zürich y tratan de proporcionar formas seguras de pago multiparte. Aunque tienen voluntad de no ligarse a instrumentos específicos de pago, están implementados para usarse sobre tarjetas de crédito, confiando en las redes financieras preexistentes para realizar la transferencia de dinero. Están basados en criptografía de clave pública RSA para asegurar la privacidad de los números de tarjeta de crédito y de los PIN, proporcionando características de no repudiación. iKP tiene tres opciones. Dependiendo de los requerimientos, iKP implica una clave pública (pagador, 1KP), dos claves (pagador y vendedor, 2KP) y tres (pagador, vendedor y consumidor, 3KP). La criptografía nos proporciona funciones matemáticas para dotar a los datos de ciertas propiedades interesantes. Su utilización sólo involucra a las partes que intercambian información, si bien en ciertas situaciones de puede requerir la presencia de una tercera parte confiable que avale la transacción. Además de las funciones matemáticas, que encriptan la información, ésta hay que transportarla. Para ello MIME proporciona un formato normalizado que se usa sobre objetos individuales (MOSS), sobre sesiones cliente-servidor (SSL) o sobre transferencias WWW (S-HTTP). No son técnicas incompatibles entre sí, sino más bien diferentes opciones de integración en un entorno transaccional. 7.4 Recomendaciones sobre los sistemas de pago en la Union Europea IP/97/626 Bruselas, 9 de julio de 1997
110
Desarrolla Soluciones de Comercio Electrónico
La Comisión ha adoptado una Recomendación dirigida a los Estados miembros y a los emisores de medios de pago electrónicos en la que se definen las normas mínimas en materia de transparencia, responsabilidad y vías de recurso aplicables a tales medios de pago. La Recomendación se aplicará a los medios de pago de acceso a distancia a una cuenta bancaria (tarjetas de pago tradicionales y servicios bancarios a domicilio (por ordenador o por teléfono)) y a los productos de dinero electrónico (tarjetas prepagadas y ciberdinero). A finales de 1998, la Comisión examinará la aplicación de esta Recomendación y, si considera que su aplicación es insuficiente, la sustituirá por un instrumento más vinculante. Esta Recomendación, que sustituye y completa la adoptada en 1988 sobre el mismo tema, forma parte de una Comunicación de la Comisión en la que se describen todas las medidas que han de adoptarse para impulsar la confianza de los usuarios en los medios de pago dentro del mercado único. La Comunicación sobre los medios de pago electrónicos, adoptada por la Comisión a iniciativa de Mario MONTI y Emma BONINO, miembros de la Comisión responsables de los servicios financieros y de la política de consumidores, respectivamente, es continuación de dos comunicaciones de la Comisión, una sobre el comercio electrónico (véase IP/97/313) y otra denominada "Servicios financieros: cómo impulsar la confianza de los consumidores" (véase IP/97/566). Ofrece un enfoque más amplio e integrado cuyo objetivo es desarrollar sistemas de pago electrónicos que sean al mismo tiempo fiables, fáciles de usar, eficaces y seguros en beneficio de todos. "La confianza del cliente en los medios de pago electrónicos dentro del mercado único es vital para la creación de la sociedad de la información y para el desarrollo del comercio electrónico", ha subrayado M. Monti. "Además, la existencia de sistemas de pago electrónicos transparentes y fiables facilitará el paso hacia la moneda única, sobre todo en la fase de transición. Este es el motivo por el cual se ha dado un plazo de aplicación que finalizará el 31.12.1998." "Gracias a esta iniciativa, hemos respetado el compromiso contraído, que consiste en desarrollar la dimensión de la protección de los consumidores en el ámbito de los servicios financieros", ha añadido Emma Bonino. "Nuestra respuesta es sencilla: la Recomendación fija un conjunto de exigencias mínimas que se deberán respetar en relación con los medios de pago electrónicos. Es nuestro deseo que se apliquen de aquí a finales de 1998." La Sra. Bonino ha asegurado estar convencida de que "el sector financiero aplicará voluntariamente estas exigencias, lo cual vendrá a confirmar la validez de la opción de la Recomendación. De lo contrario, la Comisión se vería obligada a proponer una Directiva ." Mario Monti y Emma Bonino han confirmado que van a supervisar de cerca la aplicación de esta iniciativa y evaluar los resultados obtenidos de cara al objetivo de responder adecuadamente a las necesidades y expectativas de los clientes. La Recomendación modifica y completa la adoptada en 1988 sobre las tarjetas de pago. Este nuevo texto se refiere a las operaciones efectuadas con medios de pago electrónicos, estableciendo las exigencias básicas aplicables a la relación entre emisores y usuarios de tales medios de pago. Los instrumentos que quedan cubiertos por la Recomendación son los siguientes: los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por teléfono) y las tarjetas de pago; 111
Desarrolla Soluciones de Comercio Electrónico
los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en un soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o ciberdinero). El objetivo de la Recomendación consiste en impulsar la confianza de los usuarios en los medios de pago electrónicos gracias a: una información clara a la clientela, tanto antes (cláusulas contractuales) como después (extractos) de las operaciones; un reparto equitativo de las obligaciones y responsabilidades respectivas, de modo que la responsabilidad recaiga sobre la parte más indicada para resolver el problema de que se trate; un acceso a vías de recurso sencillas y eficaces En un plazo que finalizará el 31.12.1998, la Comisión insta: - a los emisores de medios de pago electrónico a que desarrollen sus actividades en consonancia con las disposiciones de la nueva Recomendación; - a los Estados miembros a que, conforme a lo dispuesto en la Recomendación, velen por la introducción de mecanismos adecuados y eficaces para resolver los litigios entre emisores y usuarios. La Comisión hará un seguimiento riguroso de los avances que se logren desde la fecha de adopción de la nueva Recomendación hasta finales de 1998. Entonces, llevará a cabo un estudio de evaluación de su grado de aplicación. Si los resultados no le parecen satisfactorios, la Comisión propondrá una Directiva al respecto. El enfoque de la Comisión La Recomendación es la primera etapa en el camino hacia un enfoque integrado más amplio cuyo objetivo final es favorecer el desarrollo de sistemas de pago electrónicos fiables, fáciles de usar, eficaces y seguros, en beneficio de todas las partes involucradas. Este enfoque tendrá la siguiente finalidad: i) definir un marco de supervisión cautelar para la emisión de e-dinero, de forma que queden garantizadas la estabilidad y la solidez de los emisores; Dado que el dinero electrónico puede utilizarse como medio de pago de una amplia gama de productos y servicios, la Comisión, el Instituto Monetario Europeo (IME) y los Estados miembros están colaborando actualmente en la elaboración de un marco de supervisión cautelar para la emisión de dinero electrónico, con el fin de garantizar la estabilidad y la solidez de los emisores y, de esta forma, salvaguardar los intereses de los clientes. Sobre la base de esta colaboración, la Comisión tiene previsto presentar, hacia finales de 1997 (fecha prevista para la culminación de esta colaboración), una propuesta de directiva que establezca las exigencias aplicables a los emisores de productos de dinero electrónico. ii) precisar las condiciones de aplicación de las normas comunitarias sobre competencia en este ámbito. 112
Desarrolla Soluciones de Comercio Electrónico
Ante el objetivo de desarrollar un verdadero mercado único, los medios de pago electrónicos han de ser "interoperables". En otros términos, los medios emitidos / aceptados por una determinada institución (o en un determinado Estado miembro) serían tanto más útiles para la clientela y más eficaces cuanto más se utilizaran. La compatibilidad entre sistemas de pago electrónicos, que interesa tanto a los usuarios como a las empresas, dependerá sobre todo de los acuerdos entre operadores. Tales acuerdos deberán respetar las normas comunitarias sobre competencia. Con el fin de proporcionar indicaciones al respecto, en 1998 la Comisión publicará una Comunicación en la que se precisarán las modalidades de aplicación de las normas de competencia a los medios de pago electrónicos. iii) y prevenir los riesgos de utilización fraudulenta y falsificación elevando el grado de seguridad Los medios de pago deben ofrecer las garantías necesarias para que no puedan utilizarse para fines ilícitos o en relación con actividades ilícitas. En cuanto a la seguridad técnica, es importante que se busquen soluciones que se plasmen en unos sistemas de pago electrónicos lo más seguros posible, sobre todo mediante el desarrollo de mecanismos adecuados de codificación, firma electrónica o cualquier otra técnica similar. Corresponde ante todo a los prestadores de servicios cumplir esta tarea. Pero existe una segunda posibilidad de elevar el grado de seguridad, que consiste en el recurso a instrumentos jurídicos adecuados, sobre todo en el ámbito del derecho penal. Reconociendo la importancia de estas preocupaciones, el Consejo Europeo de Amsterdam ha adoptado un plan de acción contra el crimen organizado, en el que se invita al Consejo y la Comisión a resolver, antes de finales de 1998, los problemas de fraude y falsificaciones que afectan a los medios de pago, incluidos los electrónicos. Para satisfacer esta petición, la Comisión va a examinar la conveniencia de adoptar una iniciativa en este ámbito. Antecedentes Diez años después de la primera Comunicación de la Comisión relativa a los medios de pago (enero de 1987), la utilización de tarjetas de pago se ha extendido enormemente. Hoy en día, representan una proporción nada desdeñable del mercado de los medios de pago. La utilización de medios de pago distintos al pago en efectivo ha tenido un auge impresionante. Por ejemplo, el número de pagos con tarjeta por habitante pasó de 7 en 1990 a 14 en 1995 (CE=12). En cuanto a la proporción que representan con respecto al total de operaciones de pago, pasó del 9% en 1990 al 13,5% en 1995. Desde la adopción de la Comunicación de 1987, se han ido introduciendo progresivamente nuevos métodos de pago: - los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por teléfono) y las tarjetas de pago; - los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en un soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o ciberdinero).
113
Desarrolla Soluciones de Comercio Electrónico
Se espera que de aquí al final del próximo decenio, una parte significativa del comercio minorista se efectúe a través de Internet. Cuanto mayor sea el número de bienes y servicios que se ofrezcan a distancia por medios electrónicos, mayor será la presión competitiva sobre los prestadores para que pongan a disposición de los usuarios unos medios de pago seguros, eficaces y fáciles de usar. La Recomendación de la Comisión de 1988 definía un conjunto de normas mínimas aplicables a la relación entre emisores y titulares de tarjetas de pago u otros medios de pago. Ahora, se considera que ha llegado el momento de revisar la Recomendación por dos motivos: En primer lugar, las partes interesadas han expresado su preocupación en torno a varios aspectos: - el alcance de las responsabilidades respectivas de las partes en caso de pérdida o robo del medio de pago, así como la cuestión de la carga de la prueba en caso de litigio; - la necesidad de una cobertura más adecuada de los servicios bancarios a domicilio (por teléfono o por ordenador) y las tarjetas prepagadas; - más en general, la puesta a disposición de los clientes de una información detallada sobre todos los medios de pago existentes y sobre procedimientos de recurso eficaces. 1 "Una nueva baza para Europa: las tarjetas de pago electrónicas". Comunicación al Consejo, COM(86) 754, de 12 de enero de 1987. 2 Véase "Les systèmes de paiementdans les Étatsmembres de la CE". Comité de Gobernadores de los bancos centrales de los Estados miembros de la Comunidad Europea, septiembre de 1992. Livrebleu sur les systèmes de paiementdansl´Unioneuropéenne, Instituto Monetario Europeo, abril de 1996. AddendumauLivrebleupour 1995. En segundo lugar, desde la adopción de la Recomendación de 1988 se ha desarrollado una generación de productos completamente nuevos (sobre todo, productos de dinero electrónico). El dinero electrónico aún se encuentra en una fase de desarrollo relativamente temprana; por tanto, es importante velar por que no se impongan exigencias administrativas excesivas que frenen este desarrollo desde el principio. A tal fin, la Recomendación actualizada cubre únicamente los productos de dinero electrónico recargables con respecto a los cuales, por sus características - sobre todo por su relación potencial con la cuenta del cliente -, hay una mayor necesidad de protección del cliente. Asimismo, la Comisión ha decidido que los productos de dinero electrónico sólo quedarán sujetos a las normas de aplicación más directa (sobre todo, transparencia ex ante, un conjunto mínimo de obligaciones en materia de responsabilidad y determinadas disposiciones sobre procedimientos de recurso). 7.5 Sistemas de pago tradicionales Dinero en metálico (Cash) caracterizado, sobre todo, por no ser nominativo, y por tener un valor garantizado por el emisor del dinero y no por el que lo utiliza en una transacción. El dinero en electrónico metálico consiste en un token que es autentificado independientemente de quien
114
Desarrolla Soluciones de Comercio Electrónico
lo utilice. Esto se consigue, generalmente, mediante tokensautoidentificativos o hardware antifalsificación. Los Cheques son instrumentos de pago que requieren ser validados por quien los pone en circulación. En la red, el concepto es totalmente análogo. El contrareembolso es uno de los medios preferidos por los usuarios, ya que garantiza la entrega del producto antes del pago. Sin embargo, no es tan beneficioso para el vendedor, porque conlleva un retraso en el cobro, gastos en el intermediario y no demasiadas garantías. Se trata de un sistema de pago posterior y el único que sigue utilizando dinero físico. Otro modelo es el cargo en cuenta o domiciliación. Tanto los datos necesarios para el contrareembolso y la domiciliación se suelen recoger mediante un formulario con información del comprador de manera que se pueda realizar una confirmación telefónica para prevenir rechazos o cancelaciones. Si bien, se debería utilizar un canal seguro para la transmisión de estos datos, es habitual que se realicen sin ningún sistema de seguridad adicional. Las tarjetas de crédito (Card) No existe ninguna diferencia conceptual respecto al uso de tarjetas en el mundo real, supone un cobro rápido para el vendedor a cambio de una comisión. El pago se ordena a través de la red, mientras que la validación y realización efectiva se realiza a través de los circuitos normales que la entidades poseen para tal efecto, independientemente de si la operación ha sido hecha desde Internet o no. Los actores que intervienen de manera más general en este sistema son el comprador y el vendedor. También forman parte activa de la transacción el banco emisor de la tarjeta de crédito del cliente y el del vendedor que recibe la transacción. Es en este último en el que reside la cuenta donde se va a liquidar el pago. El punto crítico del proceso se produce cuando el comprador envía su número de tarjeta de crédito al vendedor a través de una red insegura como Internet. Es entonces cuando resulta imprescindible el uso de un canal seguro, como SSL (Secure Sockets Layer), que se ha convertido en el estándar en Internet. Una vez el servidor seguro del vendedor recibe los datos del comprador, envía estos a su banco. El banco del vendedor pide autorización al del comprador a través de la red de medios de pago. Si la transacción se autoriza, se última la operación. Otro elemento que esta surgiendo con fuerza para realizar esta verificación es la entidad certificadora de las cuales ya hablamos en el tema de seguridad. Para evitar estos problemas están surgiendo nuevos modos de pago en la red. Capitulo aparte merecen las conocidas como tarjetas inteligentes o tarjetas chip que como no, por tratarse de tarjetas sus máximos impulsores son Visa y MasterCard.
115
Desarrolla Soluciones de Comercio Electrónico
Las nuevas tecnologías están mejorando nuestras vidas permitiéndonos disfrutar de productos y servicios de mayor utilidad y mayor comodidad que los que tenemos hasta ahora. Las instituciones financieras saben que sus clientes valoran este tipo de comodidades. y están explorando el modo en que las nuevas tecnologías pueden mejorar el acceso de sus clientes a sus cuentas, dotándole de una seguridad mejorada, y agregando nuevos servicios personalizables para satisfacer las necesidades individuales de los clientes. Una de las nuevas tecnologías que ayudan a las instituciones financieras a satisfacer estas nuevas demandas de los clientes es el chip de circuitos integrados. Este microprocesador se inserta en la tarjeta bancaria convirtiéndola en una tarjeta inteligente. El aumento de memoria y la capacidad de procesamiento del chip mejoran su tarjeta bancaria y permite a su banco ofrecerle, mayor comodidad , facilidad de uso y los productos que mejor se adaptan a sus necesidades individuales Con las tarjetas inteligentes, los miembros de las instituciones financieras pueden ser proveedores de servicios no imaginados hasta ahora. En el mundo real, se puede "cargar" una tarjeta Chip con dinero desde la cuenta de su banco u otra tarjeta de pago tradicional y permite hacer uso de ella para hacer compras de valor monetario reducido. Un lector de tarjetas conectado a su computadora puede permitirle usar la misma tarjeta chip para hacer esas pequeñas compras en Internet. Esencialmente, la seguridad que poseen estas tarjetas permite que puedan ser usadas en el futuro para hacer transacciones bancarias en Internet donde la seguridad, la privacidad, y la autenticación son importantes. Hoy por hoy las tarjetas inteligentes se ofrecen con varios formatos. Sin embargo, hay dos tipos principales de tarjetas chip : Desechable y Recargable.
Las tarjetas desechables se cargan con un predeterminado valor. Estas tarjetas típicamente vienen en denominaciones de moneda local, tal como Pts 10.000 Pts. Cuando el valor de la tarjeta es usado, la tarjeta es desechada y puede comprarse una nueva tarjeta. Estas tarjetas pueden obtenerse desde máquinas llamadas CardDispensing Machines (CDMS) que aceptan variedad de métodos de pago.
116
Desarrolla Soluciones de Comercio Electrónico
Las tarjetas recargables vienen sin un valor predefinido. El valor monetario requerido es recargado en la tarjeta por terminales especializados AutomatedTeller Machines (ATMs)..Cuando el valor se agota, usted puede recargar la tarjeta nuevamente. ¿ Como trabajan? Las tarjetas inteligentes trabajan como "el dinero electrónico". Un microchip insertado en cada tarjeta plástica almacena el valor monetario. Cada vez que usted usa Visa Cash para pagar algo, la cantidad que paga por su compra se sustrae automáticamente del balance de su cuenta del banco. Es rápido, conveniente, y fácil Otro de los sistemas que van tomando fuerza son los sistemas de intercambio o trueque, que aunque no suponen ninguna novedad ( puesto que fueron los primeros sistemas de pago conocidos por la humanidad ) con las nuevas tendencias socioeconómicas están teniendo un auge importante. Además la facilidad para poner en contacto a un grupo de personas que Internet posee potencia aun mas este echo. Así están surgiendo redes de intercambio o truque como la que vamos a estudiar. RED DE TRUEQUE "CAMBALACHE" INFORMACIÓN: 48 06 22 ó 29 02 14 (BURGOS) Es una asociación de intercambio basada en un sistema llamado Redes de Intercambio Local, que se ha puesto en marcha desde hace algunos años en diversos lugares del planeta. Es una red a través de la cual las personas intercambien servicios, bienes y recursos. De esta forma se ponen en contacto personas que tienen cosas para ofrecer y las personas que las necesitan. Se pueden intercambiar una serie de servicios muy variados: clases, cuidado de niños, masajes, comidas, transporte, plantas medicinales, producción artística, libros... Con ésta práctica se pretende recuperar una actividad milenaria, tan sencilla como el trueque, de manera que ningún dinero se maneja, está en depósito o emitido. La red Cambalache pretende crear un lugar... , - donde tengamos la oportunidad de intercambiar bienes, servicios, saberes y habilidades sin necesidad de que intervenga el dinero. - sin bancos, intereses, infracción, especulación... toda la riqueza que se crea en la comunidad se queda en la misma. - en el que la riqueza consista en la capacidad de trabajo de las personas, no en la acumulación de dinero. -.donde se valoren las capacidades que el mercado convencional no valora. - en el que se pueden generar vínculos sociales y amistosos, y la posibilidad de ayudarse mutuamente a solucionar problemas de tipo práctico sin la obligación de consumir
117
Desarrolla Soluciones de Comercio Electrónico
. FUNCIONAMIENTO - Cambalache es un servicio de información a través del cual las personas intercambien servicios, bienes y recursos. - Las personas que forman parte del grupo otorgan su permiso a CAMBALACHE para mantener sus datos y distribuirlos entre los demás miembros para facilitar el intercambio. - CAMBALACHE no asume ninguna responsabilidad ni garantía sobre el valor, condición o calidad de los servicios o bienes ofrecidos. - La responsabilidad de los intercambios y las implicaciones fiscales y legales derivadas de la realización de los intercambios recae en cada persona. - CAMBALACHE podrá hacer públicos entre los miembros del grupo los comentarios o valoraciones que se hagan sobre los servicios o bienes recibidos. - Se crea una lista central (Hoja de Búsqueda) con el nombre de cada persona, n° de teléfono, n º que se le asigna y los bienes o servicios que ofrece y demanda. Interesa que la lista sea lo más amplia posible para aumentar las posibilidades de intercambio.Mensualmente se actualizan las ofertas, demandas y los saldos. - La referencia para intercambios, teniendo en cuenta que en última instancia los acuerdos son personales, es la siguiente: 1. Se utilizará como unidad de intercambio, la moneda ficticia denominada "olmo". 2. Un olmo equivale a una peseta 3. Una hora de trabajo se valora en 1.000 olmos . El tiempo vale igual para todos 4. Cada persona comienza su saldo con O olmos. 5. Los materiales los paga quien recibe el servicio. 6. Ningún dinero está en depósito o emitido. CAMBALACHE solo gestiona los pagos hechos en olmos. 7. No se está obligado a tener crédito a favor para poder hacer pagos. 8. Nadie está obligado a realizar un intercambio si no lo desea. 9. Para que un intercambio sea válido, debe tener la conformidad de la persona que lo ha recibido. 10. El grupo es un miembro mas, tiene un saldo como cualquier otro. Las aportaciones para el trabajo en la asociación se van restando de su saldo. No pasa nada con la acumulación de déficit por parte del grupo; este déficit es un reflejo de la energía empleada para su funcionamiento.
118
Desarrolla Soluciones de Comercio Electrónico
11. No existe, por el momento, tope de endeudamiento. En un futuro, y se considera necesario, se valorará la posibilidad de establecer un tope. ROLES Se han fijado como roles básicos, inicialmente: Contable: Recoge los mensajes de los intercambios y contabiliza los registros. Actualiza e informa a la secretaria mensualmente de los saldos de cada persona. Mensajero: Como forma de evitar gastos innecesarios, las comunicaciones se harán mediante mensajería. Secretaria: Elabora las actas, prepara el orden del día, se encarga del archivo, recoge sugerencias y problemas para tratar en las reuniones, elabora las hojas de búsqueda. Las personas que realizan trabajos para CAMBALACHE son pagadas por el socio n° 0. Se procurara que los roles sean rotativos y los realice el mayor numero de personas posible. FORMA DE COMUNICAR INTERCAMBIOS Cada persona lleva individualmente una hoja de registro personal donde apuntara cada intercambio. La hoja debe ser firmada por la persona con la cual se realiza la operación. Para actualizar el saldo se puede hacer de dos formas: - Depositar la comunicación en el buzón de CAMBALACHE instalado en el Café Mármedi, o acudir a la reunión de cada mes para contrastar el saldo con el contable. Los gastos de material que se produzcan (fotocopias, papel), en principio los asume la persona que se hace cargo de la contabilidad. Todos los acuerdos serán tomados de forma asamblearia. Las reuniones son mensuales, el ultimo miércoles de cada mes, a las 21 horas. 7.6 Nuevos sistemas de pago La lista de soluciones de sistemas de pago a través de Internet es interminable, sin contar con las soluciones de Tarjetas Inteligentes, tipo VisaCash, destinadas a terminar con dinero físico. Son muchas las entidades bancarias e ISPs que han adaptado sistemas de Comercio Electrónico y donde la compatibilidad reina por su ausencia. Sin embargo, de un tiempo a esta parte, parece ser que todos los indicios apuntan a que SET (SecureElectronicTransaction) se convierta en el estándar. Los primeros pagos de servicios realizados sobre Internet fueron convencionales. Los usuarios del servicio transferían periódicamente el monto total desde su cuenta bancaria a la cuenta del proveedor. Estos pagos llevaban una gran cantidad de tiempo. Para el caso de la compra de productos, el modelo se comporta del mismo modo, transfiriendo el importe concreto a la cuenta bancaria del vendedor. No se usan los medios de transporte
119
Desarrolla Soluciones de Comercio Electrónico
proporcionados por Internet. Este mecanismo no lo consideraremos propiamente como un pago en Internet. Un poco más avanzado sería combinar las facilidades proporcionadas por las tarjetas de crédito, para evitar las transacciones externas. El cliente utiliza Internet para informar al comercio del número de cuenta, que el comercio utiliza para cargar el montante, de modo análogo a lo que sucedería fuera de Internet. La empresa que gestiona la tarjeta se encarga de todo lo demás. En este escenario empieza a circular información delicada por la red, atentando contra la privacidad del comprador (que puede ser monitorizado), y a la confidencialidad de los datos bancarios que pueden ser robados y utilizados fraudulentamente. Se imponen mecanismos de seguridad que garanticen la confidencialidad e integridad del contenido, así como la identidad de los presuntos cliente y vendedor. La solución parecería ser el uso de encriptación para enviar de forma segura el número de tarjeta. Pero aún así existen ciertos factores por considerar. Uno podría ser el costo de la transacción en sí mismo, el cual, si es elevado, podría hacer inviable la realización de microcompras. El siguiente paso en la refinación del mecanismo consiste en introducir a una tercera parte para evitar que información delicada circule por Internet. Este esquema requiere el registro previo de los participantes, fase en la que se comprueba la identidad y solvencia de cada uno. A partir de este registro previo, las transacciones se hacen a partir de los datos almacenados por el intermediario, que periódicamente verifica que no ha habido problemas de suplantación de identidad, bancarrota u otras disfunciones que pudieran inhibir la capacidad de realizar transacciones. Posibles limitaciones de este esquema son, de una parte la posibilidad de que se rehuse algún pago porque se haya alcanzado el límite de pago. De otra, la acumulación de datos sobre los participantes en manos de esta tercera parte puede atentar contra el derecho de las personas a la privacidad. Un esquema diferente apunta a la reproducción de las características del dinero en metálico, en especial, del anonimato. La idea es que el usuario pueda disponer en su ordenador (o en una tarjeta inteligente) de dinero anónimo, que puede usar para realizar pagos. Siempre hay un banco detrás que respalda el valor de las "monedas". Aparecen problemas interesantes tanto para protegerse frente al robo del dinero, como para evitar el pago de más de un producto con el mismo dinero (copias). En todos los modelos que vamos a estudiar se puede observar que los actores son los clásicos: compradores, vendedores e instituciones financieras que materializan las transacciones y garantizan la solvencia del sistema. La mayor parte de los sistemas se limitan a introducir agencias especializadas capaces de realizar las labores tradicionales sobre medios inseguros y sin presencia física de los interesados. Por ello, los requisitos funcionales apuntan sistemáticamente a la confidencialidad, integridad y autentificación de los objetos y las partes. Y para ello parece denominador común el uso de técnicas criptográficas. Sólo la propuesta de DigiCash con su dinero en metálico rompe la uniformidad y se lanza al anonimato tradicional del dinero en metálico, con algunas características muy interesantes de seguridad (pagos anónimos, imposibilidad de extraer perfiles de uso por terceras partes, recuperación del efectivo en caso de robo, etc.) que lo hacen muy atractivo; pero hasta la fecha
120
Desarrolla Soluciones de Comercio Electrónico
se ha venido considerando excesivamente complejo como para una implementación generalizada. Como no podía ser menos tratándose de dinero, los sistemas actuales son muy conservadores. Todas las empresas en el negocio adoptan numerosas cautelas frente a fraudes y fallos técnicos. Si el número de incidencias fuera elevado, las comisiones se dispararían y los costos asociados al comercio electrónico no serían tolerables Vamos a estudiar algunas de estas soluciones : Checkfree Se trata de un sistema integrado de Comercio Electrónico basado en protocolos propios, con clientes y servidores específicos. Trabaja sobre Windows95 bajo el padrinazgo de Compuserve. Las órdenes se transmiten a través de Internet, cifradas mediante el algoritmo RSA y utilizando claves públicas de 756 bits. El tamaño de esta clave se considera lo suficientemente seguro para usarla en transacciones comerciales. Los comercios deben estar registrados en CheckFree( www.chekfree.com ). El comprador envía información para ejecutar el pago al comercio, que, a su vez, la remite a CheckFree. Una vez autorizado el pago, el cliente recibe un justificante, y el comercio recibe el Identificador de esta autorización para que entregue el pedido. CheckFree se encarga de interactuar con los bancos para llevar a cabo la transferencia de fondos. FirstVirtual patrocina un sistema conocido como Green Commerce Model, actuando como una especie de agencia bancaria que da un servicio de intermediario entre clientes y comerciantes. Se basa en el establecimiento de acuerdos entre las partes y el banco. Establecido el acuerdo, cada parte recibe un identificativo propio que queda ligado a una cuenta bancaria y a una dirección de correo electrónico FirstVirtual (www.fv.com) se basa en el mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra tarjetas de crédito tradicionales. Se convierte así en un centro de compensación independiente a los bancos. Para asociarse, se necesita una dirección de correo electrónico, dado que toda comunicación entre el usuario y FV se realizará a través de ese medio, incluida la confirmación de la compra que deberá realizar el usuario y la autorización a FV para cargarla a su tarjeta de crédito. Para registrarse, debemos rellenar un formulario con todos nuestros datos y una clave que generará nuestro PIN. Después recibiremos un e-mail con una clave de 12 dígitos y un número de teléfono donde deberemos dar a FV los datos de la tarjeta. FV confirma la apertura enviando otro correo. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica con FV. FV envía al comprador un e-mail para que confirme la operación. El costo de tener un VPIN es de 5 $ por año (unas 760 pesetas) Cuando un cliente quiere realizar una compra, le envía una orden al vendedor, el cual, a su vez la envía a FirstVirtual junto con el identificador del comprador en FirstVirtual. Éste se encarga de contactar al cliente por correo electrónico para confirmar que acepta el cargo.
121
Desarrolla Soluciones de Comercio Electrónico
La principal característica novedosa es la política de "satisfacción garantizada", que protege a los consumidores de los vendedores deshonestos permitiéndoles el derecho incondicional para rehusar el pago de artículos. Un mecanismo estadístico se usa para identificar a aquellos que hacen uso frecuente de este derecho y cancelar su cuenta. Si se detecta un intento fraudulento de utilización (el cliente asegura no haber hecho el pedido que se le intenta cargar), la cuenta se cancela automáticamente, y se le abre una cuenta nueva. Aceptada la transacción, su importe se le carga al cliente y se abona al vendedor, que ya puede hacer la entrega. El vendedor abona un porcentaje a FirstVirtual en concepto de comisión. Por otra parte, el vendedor no recibe el dinero hasta pasados 91 días, lo que da margen suficiente a detectar irregularidades. El sistema no utiliza sistemas criptográficos, alegando por una parte que la información financiera nunca viaja por Internet (sólo los identificativos en FirstVirtual) y, por otra, que sus cautelas son suficientes y preferibles a la seguridad (relativa) de la criptografía. NetBill (http://www.ini.cmu.edu/) es un proyecto desarrollado en la Universidad CarnegieMellon. NetBill es un pequeño banco en el que tanto clientes como comerciantes mantienen cuentas privadas Los clientes pueden poner dinero en su cuenta para ejecutar pagos, y los comercios pueden retirarlo. Dedicados a micropagos basado en un sistema de clave simétrica y capaz de gestionar pagos de decenas de centavo de dólar. Se basa en protocolos propios, con clientes y servidores específicos que pueden empotrarse en navegadores WWW u otro tipo de interfaces de usuario. Todas las transferencias por Internet van adecuadamente cifradas y firmadas por medio de claves públicas, con autentificación basada en Kerberos. El sistema es muy adecuado para la venta de información a través de la red. Un cliente hace un pedido, y recibe el producto (la información) cifrado. Cuando lo recibe, ordena el pago que, una vez ejecutado, hace que el comerciante le entregue al comprador la clave necesaria para desencriptar la información. De esta forma se consigue ligar a ambas partes para evitar fraudes por desaparición súbita, o por pérdidas derivadas de fallos de la red o de los terminales DigiCash ( www.digicash.com ) es un sistema de pago anticipado, donde se adquiere previamente el dinero del banco y se almacena digitalmente en el software del comprador, el cual puede utilizarlo en cualquier comercio virtual que acepte este medio de pago Este sistema permite la compra anónima, ya que no requiere identificación. Se trata de dinero digital en metálico que usa un sofisticado sistema de claves y huellas digitales para ofrecer monederos electrónicos con dinero anónimo. El cliente recibe un programa específico que le permite comunicarse con un banco para retirar dinero, con otros individuos para intercambiarlo, y con comercios para realizar pagos. Para retirar dinero del banco se utiliza una técnica criptográfica que se denomina " firma ciega". El cliente se inventa números de serie para las monedas que desea, los " ensobra " con una clave digital aleatoria que impide ver el número de serie, y los envía al banco para su
122
Desarrolla Soluciones de Comercio Electrónico
autorización. El banco dispone de una serie de firmas, una por cada valor monetario (por ejemplo, hay una firma que vale 1000 pesetas). El banco firma la moneda ensobrada del cliente y se la devuelve a éste. El cliente es capaz de eliminar la clave digital que oculta el número de serie sin alterar la firma del banco. Asi dispone de una moneda validada por el banco cuyo número de serie sólo conoce el cliente. El banco detrae la cantidad de la cuenta; pero como ignora el número de serie de las monedas electrónicas, le será imposible asociar un pago a un cliente concreto. El cliente puede enviar sus monedas a un comercio, que negociará con el banco su cobro. El banco sólo tiene que saber que la moneda es válida y que no se utiliza más de una vez. Para ello basta que lleve una base de datos de números de serie usados. El cliente y el comercio reciben programas específicos que se comunican entre ellos o con un banco previamente acordado para utilizar unos protocolos de propietario. Lo que reciben las partes se asemeja enormemente a un monedero electrónico que debe ser cuidadosamente protegido frente a robos o intrusos. telemáticos. Pero nótese que ante un robo el cliente puede informar inmediatamente al banco de los números de serie robados y anularlos. Nos han impresionado sobre manera la filosofía de esta empresa holandesa, sobre todo de su ideólogo y criptógrafo David Chaum del que reproducimos algunas propuestas Pionero en la búsqueda de un sistema de dinero digital anónimo, un e-cash o «efectivo electrónico» que no lleve inscrito el nombre de su propietario y sirva para el intercambio inmediato y directo (igual que el dinero en efectivo). David Chaum empezó a trabajar en este campo hace 17 años, ante el rechazo y la desconfianza que suscitaba su mentalidad innovadora. «Entonces todos pensaron que estaba loco». Pero Chaum continuó sin desviarse de su camino, convencido de la posibilidad de un sistema de comercio electrónico que sin dejar de ser seguro, respetara la privacidad de los individuos. Hoy dirige DigiCash, en Amsterdam, una de las primeras empresas dedicadas a los sistemas de pago electrónico. El monedero electrónico que propone Chaum consiste en una tarjeta inteligente con información criptográfica. Un pequeño lector de tarjetas con aspecto parecido a una calculadora descifra con cuánto efectivo cuenta la tarjeta, pagos hechos o recibidos, modifica transacciones, conecta con el banco o con una tienda, deposita o saca dinero del banco, y solicita o efectúa pagos. El sistema de Ecash también puede estar incluido en el ordenador y funcionar a través de la Red. Algunos ejemplos de los usos que puede tener la «tarjeta inteligente» de DigiCash son pagar en el autobús o en el parking. Pero dentro de todas las transacciones posibles, la más frecuente será sin duda la de compra-venta de productos transmisibles por correo electrónico. El proyecto busca combinar la facilidad de las transacciones electrónicas con el anonimato de pagar en efectivo. «La gente tendrá que decidir si quiere que todos sus movimientos económicos y financieros sean controlados o que sean protegidos». Fundador de la Asociación para la Investigación Criptográfica, el tema del anonimato es el principal foco de atención para Chaum. Como denuncia en su artículo Los números son una mejor forma de efectivo que el papel, si no se trabaja por los derechos de privacidad de los individuos, acabaremos siendo más vulnerables que nunca ante «una concentración de poder y escrutinio sin precedentes». Como cualquier otra forma de comunicación, las transacciones económicas a través de la Red también quieren
123
Desarrolla Soluciones de Comercio Electrónico
beneficiarse de la criptografía para ser libres. Chaum insiste incansablemente en la importancia de la privacidad en este campo. «De nosotros depende que la sociedad ciberpacial del futuro esté controlada o no por poderes ajenos a los individuos Resumiendo ECash es el sistema de pagos para Internet creado por la empresa holandesa DigiCash, bajo la dirección del reputado criptógrafo David Chaum. El esquema funciona a través de un monedero electrónico, carga las compras a una cuenta bancaria.
124
Desarrolla Soluciones de Comercio Electrónico
125
Desarrolla Soluciones de Comercio Electrónico
126
Desarrolla Soluciones de Comercio Electrónico
127
Desarrolla Soluciones de Comercio Electrónico
Cybercash (www.cybercash.com ) es uno de los sistemas de pago de más éxito en Estados Unidos, y en plena expansión hacia el resto del mundo. Funciona desde un monedero electrónico y sobre el esquema habitual de tarjetas de crédito, pero dotándolo de fuerte protección criptográfica adicional Cybercash establece un esquema de pago empleando sistemas propios de criptografía de clave pública (Secure Internet PaymentService). Se trata también de una empresa intermediaria entre el cliente y el banco. Ofrece un producto cliente-servidor propio para comunicar confidencialmente importes y números de tarjetas de crédito. CyberCash combina el pago inmediato con la posibilidad de crear también cuentas virtuales para realizar micropagos (CyberCoin). El software de CyberCash envía sus datos cifrados al vendedor, que a su vez añade sus propios identificativos y solicita autorización a CyberCash. El resto del circuito se realiza a través de la red tradicional de medios de pago. CyberCash prosee una línea completa de productos de software y los servicios que permiten a los comerciantes, facturadores, las instituciones financieras y los consumidores hacer transacciones seguras usando el conjunto más amplio de formas populares de pago. A crédito, débito, tarjetas de empresa, efectivo, tarjetas inteligente y tipos de pago alternativo, todos se apoyaran en las soluciones de pago CyberCash.Las marcas CyberCash incluyen: ICVERIFY®, PCVERIFY™, CashRegister™, NetVERIFY™, CyberCoin® y PayNow™. Para instituciones financieras, desarrolladores de software y integradores, comercio y servicio de proveedores de Internet, y socios tecnológicos, CyberCash da soluciones con la elección preferida por cada uno, ofrece facilidad y flexibilidad en capacidades y formas de pago además del valor añadido que supone a sus clientes. CyberCash toma la delantera en el comercio electrónico con Internet, alcance global para hacer operaciones bancarias y redes de procesado y fácil conexión aseguran que InstaBuy llegue a ser el interface de consumidor a través de todo el mundo del comercio en Internet . 128
Desarrolla Soluciones de Comercio Electrónico
Con InstaBuy, ganan todos : - Los consumidores consiguen la ventaja de comprar con un solo Click, pudiendo usar la misma billetera y la misma contraseña en otros sitios comerciales con la certeza de un almacenamiento seguro y privado de su información financiera. - Los comerciantes aumentaran los beneficios debido al mayor numero de ventas. InstaBuy y su implementación están dotados de seguridad y la facilidad de uso que hacen de InstaBuy la plataforma del futuro. - Las instituciones financieras ganan posiciones de mercado y maniobrabilidad para trabajar con lo nuevos instrumentos financieros, productos y servicios. Con InstaBuy, la información de pago del consumidor se almacena de modo seguro, gracias a la tecnología de Monedero electrónico, para el uso en posteriores compras en sus Webs favoritos. El InstaBuy hace la transacción completa simplemente con un Click. Como Trabaja InstaBuy usa la tecnología de monedero de CyberCash "El AgileWallet" es un proceso electrónico seguro con información para la compra y pago del consumidor que permite la realización segura de transacciones. En la primera compra: La Billetera Agil almacena información de pago de comprador. a) Durante su primera compra desde cualquier "InstaBuy" , los consumidores escriben la información necesaria para una compra, incluyendo su nombre, dirección de facturación, plazo de validez y número de tarjeta de crédito. b)La contraseña e información de compra del comprador se almacenan sobre un servidor seguro del Billetero Agil. CyberCoin: Los micropagos revolucionan el comercio electrónico Ahora usted puede añadir un dispositivo ( para hacer sus pequeñas compras y que son muy reiteradas ) a su pagina WEB, incorporándose a una nueva era de pagos seguros para obtener instantáneamente mercaderías digitales y servicios. Los consumidores de hoy pueden navegar y comprar de todo, desde productos tangibles tales como caramelos, discos compactos o automóviles a productos transmitidos electrónicamente y se entiende como tal software, páginas de información, música y vídeo, y acceso instantáneo a juegos u otras formas de diversión. Qué hace que esta actividad comercial sea posible y tan atractiva el poco costo de su implantación y la eficacia de los métodos de pago, que finalmente ahora se ponen en practica en el cyberspacio y la elección de pago como se haría en el mundo físico.
129
Desarrolla Soluciones de Comercio Electrónico
¿ Usaría usted una tarjeta de crédito para pagar una barra de chocolate de veinticinco pts? .¿ Podrían los tenderos cobrársela?. La respuesta es "no" porque no es ni conveniente para usted ni lucrativo para el comerciante quien debe pagar un plus por cada transacción con la tarjeta. En vez de esto, usted pagaría en efectivo. Las cosas no son diferentes en la red. Mientras los diferentes sistemas de pagos seguros con tarjeta de crédito on-line parecen implantarse en la red. CyberCash abrió la puerta a el comercio Internet dando la posibilidad de hacer micropagos con la introducción del servicio pionero CyberCoin que hace lucrativo vender productos digitales por la red y cobrar por un acceso de página Web. El equivalente del efectivo en Internet es CyberCoinmicropayments puede hacerse compras por un importe tan pequeños como 25 centavos y hasta $10 que no son económicamente factibles con el uso de una tarjeta de crédito, estos micropagos pueden ser utilizados para permitir la entrega electrónica instantánea de información y servicios . Una tercera opción de pago, el cheque electrónico, ha sido también recientemente explorada por CyberCash con el PayNowService y está siendo anunciado como el método con una relación costo - efectivo mas conveniente para hacer compras repetitivas en Internet. 6 pasos de una transacción con PayNow: 1. Se presenta la factura al usuario Después de la comprobación del usuario (su nombre y contraseña), el servidor de facturas de la Web muestra el detalle de la cuenta y se la presenta al cliente . 2. El pago de la factura los Clientes revisan y analizan su factura. Cuando terminan y están listos para pagar, ellos rellenan la cantidad que deben pagar y pulsa el botón "pagar" . El detalle de la transacción se envía transparentemente por medio de Merchant Connection kit (el servidor de facturas de la Web) de CyberCash .CashRegister. 3. Envío de la transacción a un archivo ACH - en el CashRegister, el detalle de la transacción es descodificado y procesado . Entonces se verifica el numero de factura y la información se lleva a un archivo ACH de facturación. 4. La respuesta volvió a MCK El éxito o fracaso de la respuesta de comprobación y entrada de la información de transacción es enviada por el CashRegister al facturador MCK. 5. El recibo del cliente - Basado en la respuesta dada por el CashRegister, el MCK almacena el mensaje de fracaso o el recibo de la transacción . Estos mensajes pueden personalizarse y alterarse con mensajes específicos con una presentación al gusto del cliente. 6. La transmisión del archivo ACH Unos minutos antes el archivo ACH es presentado en pantalla, se le da formato según las especificaciones NACHA y la información se envía entonces al facturador ODFI por medio de la red ACH de cuentas.
130
Desarrolla Soluciones de Comercio Electrónico
Visa ( www.visa.com ) En colaboración con Microsoft, ha desarrollado una especificación completa, la SecureTransactionsTechnology (STT), basada en el uso de claves públicas, respondiendo a los siguientes requisitos comerciales: - Respetar la confidencialidad de las transacciones, utilizando criptografía. - Asegurar la integridad de los datos intercambiados, por medio de firmas digitales. - Autentificar al propietario de la tarjeta, por medio de firmas digitales y certificados notariales. - Autentificar al comercio, por medio de firmas digitales y certificados notariales. - Poner que la especificación en el dominio público, de forma que puedan desarrollarse productos clientes y servidores y ser todos ellos capaces de interoperar entre sí. STT utiliza el concepto de "doble firma", que se usa para ligar los datos del pedido (que sólo interesan al comercio) con los datos financieros (que sólo interesan al banco). El cliente, que dispone de ambas informaciones, calcula sus huellas digitales, las concatena y firma digitalmente. El comercio recibe el pedido (del que él mismo puede extraer la huella) y la huella de lo que se envía al banco (difícilmente falsificable). El banco recibe, de forma similar, los datos bancarios y la huella del pedido. Así, cada receptor puede comprobar la firma del conjunto, respetándose al tiempo la confidencialidad de los datos, su integridad y la coherencia entre el pedido y el pago. Respecto de los credenciales que autentican las claves públicas, STT propone una jerarquía de autorizaciones. En el primer nivel existe una autoridad del sector, A, debidamente acreditada. A acredita al banco del comprador, BE, y al banco del vendedor, BC. Cada banco acredita a sus
131
Desarrolla Soluciones de Comercio Electrónico
respectivos clientes. Con esta delegación en cascada, cualquiera de las partes puede asegurarse la identidad de las demás. El esquema de jerarquía de delegaciones aún no parece maduro y requerirá probablemente más elaboración. La autoridad A emite certificados al público, ligando una clave pública a un número de tarjeta y a una cuenta en un banco. Cuidadosamente se evita introducir el nombre del usuario para mantener su anonimato, quedando solamente ligada la huella digital de la cuenta de cargo. Veamos un ejemplo practico vamos a comprar Juguetes Estamos en PlayLand, el mundo mágico de los juguetes. Poseemos la gama mas amplia de juguetes en el mundo .y vamos a comprar y pagar un libro
132
Desarrolla Soluciones de Comercio Electrónico
133
Desarrolla Soluciones de Comercio Electrónico
Y con esto tendría realizada la compra y esperar que el libro llegue a nuestro poder para así disfrutar con su lectura
134
Desarrolla Soluciones de Comercio Electrónico
MasterCard ( www.mastercard.com ) patrocina protocolos de pago basados en los protocolos iKP de IBM. Estos protocolos se plasman en una especificación conocida como SecureElectronicPaymentProtocol (SEPP), y ha sido desarrollados en asociacion con IBM, Netscape, CyberCash y GTE Corp. El mecanismo se basa en el uso de claves públicas. Cabe destacar de esta propuesta el cuidadoso tratamiento de la emisión de certificados para autentificar claves públicas. La autoridad de certificación (CA) es única, y es la propia MasterCard. Esta autoridad emite certificados para los clientes, haciéndoselo saber al banco emisor. Los bancos que tratan con comercios reciben sus certificados directamente de la misma CA. Los comercios deben solicitar sus certificados al banco en el que poseen sus cuentas, el cual traslada la petición (junto con su asunción de responsabilidad) a MasterCard para que emita el certificado al comercio. MasterCard entra en la red interbancaria, que se utilizará internamente para requerir y difundir certificados, además de su uso tradicional como vehículo de compensación. SEPP prevé transacciones en línea con autorización inmediata del cargo, y transacciones diferidas (off-line) en las que utiliza correo electrónico. Además, el cliente puede recabar posteriormente el estado de sus ordenes de compra. MilliCent ( www.millicent.digital.com ) Solución específica para micropagos creada en los laboratorios de la empresa Digital. Utiliza sus propias unidades de pago ( scrip) y una red de intermediarios con el sistema bancario y de tarjetas.
135
Desarrolla Soluciones de Comercio Electrónico
Destaca en España la solución de Banesto ( www.banesto.es ) Virtu@lCash. Cuyo número de identificación reemplazará en sus compras al de su tarjeta de crédito. Para adquirirla, es necesario poseer una cuenta en Banesto, donde se encontrará el dinero del que hace uso la tarjeta. Entonces, debemos enviar un formulario (accesible desde la Web) con nuestros datos y firma por correo certificado. Tras ello, la entidad enviará su tarjeta y le notificará su NIP (N º de Identificación Personal).
Para hacer uso de este sistema, el comercio donde vayamos a adquirir los bienes debe estar adscrita a Virtu@lCash. Una vez seleccionados los productos, debemos rellenar un formulario donde se nos solicitará el NIP y Banesto, tras comprobación de los datos, procederá a realizar la transacción. Entre sus ventajas, destacar que en todo momento, el usuario podrá tener cumplida información de las compras y estado de sus cuentas a través del CyberBanking de Banesto así como acceder a ofertas y promociones exclusivas. Todo ello, con la garantía de su servidor seguro, certificado por la RSA.
136
Desarrolla Soluciones de Comercio Electrónico
La fundación del sistema de pago on-line, Microsoft® Wallet es una aplicación cliente fácil de usar diseñada para hacer compras on-line, seguridad para los compradores domésticos directamente desde sus browser
e-gold (www.e-gold.com) Este sistema es muy original en el mundo de Internet permite trabajar con cuentas de metales preciosos oro, plata, platino, paladio. Permite realizar cualquiera de las siguientes operaciones:
Balance - Inspecciona el balance de su cuenta e-gold . Se muestran los pesos de cada uno de hasta 4 e-metals (oro, plata, platino, paladio) que usted posee. InExchange - Cambia el dinero emitido por un gobierno (moneda) por e-metal. OutExchange - Cambia su e-metal por dinero emitido por un gobierno (moneda). Anotación - Ordena que sea anotada por la reserva su operación con e-metal Transferencia - Transfiere e-metal a otra persona. Metal - a - Metal - Cambia un tipo de e-metal (oro, plata, platino, paladio) por otro. Información de la cuenta - Revisa y/o cambia su información sobre su cuenta (dirección, nombre, contraseña) Histórico - Inspecciona la historia de su cuenta en diversos formato Creación de una cuenta e-gold Rellenar la información siguiente y entonces hacer Click "Open" para crear una nueva cuenta rellene la contraseña de su agrado , combinación virtualmente aleatoria de letras y dígitos es mejor, por lo menos longitud 6. Asegure que la recuerda ! El proceso de Creación de Cuenta generará un numero de Cuenta. Todo el acceso subsiguiente a su cuenta requerirá que la entrada del Número correcto de Cuenta y corresponda la contraseña 7.7 Herramientas relacionadas con los nuevos sistemas de pago Monederos y tarjetas Java La Java Cardspecification permite a la tecnología de Java trabajar con tarjetas inteligentes y otros dispositivos con memoria limitada. La Tarjeta Java API permite las aplicaciones escritas para una Tarjeta Java permitiendo plataformas para tarjetas inteligentes.
137
Desarrolla Soluciones de Comercio Electrónico
El entorno de aplicación de las tarjetas Java (JCAE) se licencia para fabricantes de tarjetas inteligentes sobre un base OEM, representando más del 90 por ciento de la capacidad de fabricación de tarjetas inteligentes en Internet. Hay algunos beneficios únicos de la tecnología de la Tarjeta Java, tal como: La plataforma Independiente - Los applets de la tarjeta que cumple con las especificaciones de las aplicaciones de tarjeta Java y actúa sobre tarjetas desarrollas usando el JCAE permitiendo a los desarrolladores usar el mismo applet de la tarjeta Java y interactuar con diferentes vendedores de tarjetas. Capacidad de Multi - Aplicación - Múltiples aplicaciones pueden correr sobre una única tarjeta. Aplicaciones de post-emision - La instalación de aplicaciones, después de que la tarjeta se ha emitido, provee emisores en la tarjeta con capacidad dinámica de responder a un cambio en las necesidades de un cliente. Por el ejemplo, si un cliente decide cambiar frecuentemente el numero secreto asociado a la tarjeta, el emisor de tarjeta puede hacer este cambio, sin tener que emitir una nueva tarjeta. Flexible - la metodología orientada a objetos de la Tarjeta de Java dota de flexibilidad a la hora de programar tarjetas inteligentes. Compatible con las normas existentes sobre Tarjetas inteligentes - La tarjeta Java API es compatible con las normas formales internacionales, tal como, ISO7816 y estándares específicos industriales, tal como, Europay/ Master, La tarjeta/Visa (EMV).
La Billetera Java es una familia de productos escrita en el lenguaje de programación JavaTM cuyo diseño permite hacer operaciones de comercio electrónico seguras.
La Billetera de Java incorpora el Java Commerce Client, y los componentes JavaBeans para el comercio El Java Commerce Client (JCC) es una solución cliente de SUN Microsystem para la seguridad de las transacciones electrónicas de comercio. Como una plataforma abierta extensible, el JCC posee una funcionalidad capaz de reducir el tiempo y esfuerzo que los desarrolladores requieren para construir aplicaciones electrónicas de comercio. Los usuarios de JCC poseen 138
Desarrolla Soluciones de Comercio Electrónico
una Billetera - como interface de usuario, una base de datos, y una plataforma extensible que permite el uso de una variedad de instrumentos de pago y protocolos para un número ilimitado de operaciones de e-commerce. Una vez el JCC se configura sobre una máquina cliente, el usuario de JCC puede transmitir y instalar nuevos instrumentos, Protocolos, y operaciones de comercio de componentes JavaBeans desarrollado por proveedores de software de terceros. El usuario de JCC puede extender también el JCC con servicios internos, como librillo de direcciones, y registro de transacciones. El JCC dota a los comerciantes con la capacidad para crear interfaces de usuario de alto contenido que pueden unirse a operaciones especificas de ese comercio. Kagi es un servicio de formas de pago para Internet. Kagi comenzó como proveedor de software shareware y ha llegado a ser un vendedor de todos los tipos de productos tal como software comercial y productos que usted podría comprar desde un catálogo o una página Web. Kagi hace fácil que la gente pague para obtener productos mediante Internet y libera el vendedor de manejar todo el proceso de pago. Principalmente Kagi procesa pagos de software.
La diferencia entre el software comercial y shareware esta desapareciendo rápidamente. En ambos, las versiones de demostración tienden a ser ampliamente distribuidas en Internet y BBSes. La gente baja el software y lo utiliza. Si les gusta pagan por la versión completa. Kagi vive del proceso de ese pago. Kagi se abastece de los autores de software además de un pequeño programa de inscripción que ellos empaquetan con su software. Cuando una persona desea pagar por el software ejecutan el programa de inscripción y rellenan el formulario que presenta. Introducen su nombre, e-mail, la dirección postal, y seleccionan el producto(s) por el que desean de pagar. El formulario acepta muchos métodos diferentes de pago tal como: US Cheques, el giro postal, Cambio (en muchas monedas diferentes), Visa, Mastercard, American Express, Diners Club, Discover, FirstVirtual y la factura ( para entregarla a su departamento contable ). Kagi te envían un e-mail con los datos generados por el programa de registro, o lo imprimen y envían por medio de el fax o correo postal, o los registran por medio de una pagina Web La información de la tarjeta de crédito es almacenada por el programa de registro. Cada persona que paga recibe un e-mail de respuesta y una vez por mes los autores reciben un pago único de Kagi conjuntamente con un listado detallado de todas las transacciones. Este servicio hace fácil el pago de su software y a los autores del software les encanta el servicio porque hay mas gente que tiende a pagar cuando es fácil hacerlo. A los de autores (No-USA ) y compradores les gusta el servicio porque elimina toda los problemas de conversión de moneda de tal modo que un comprador en Finlandia pagaría a un autor en Australia. Otro beneficio del servicio es que los autores pueden concentrarse en lo qué ellos hacen mejor, hacer software, y olvidarse de la venta y el procesamiento de pagos.
139
Desarrolla Soluciones de Comercio Electrónico
8-ASPECTOS JURIDICOS 8.1
INTRODUCCION: PERSPECTIVAS DEL COMERCIO ELECTRONICO EN INTERNET :
La revolución del comercio electrónico está llegando a nuestro país, y se espera que el año 97 sea el periodo de mayor crecimiento de esta modalidad, gracias a la consolidación de los nuevos protocolos que garantizarán la seguridad de las transacciones y al incremento de usuarios de la red. El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente al consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los aspectos jurídicos de la transacción, tanto en la fase de preparación de la oferta, como en la de aceptación. Las razones que impulsan a un usuario a permanecer en un web no son únicamente la utilidad y el interés de sus contenidos, sino también el atractivo de sus gráficos y el nivel de sorpresa que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente protegido mediante las técnicas habituales del Derecho de Autor y de la Propiedad Industrial. Por otra parte, debe cuidarse el contenido del contrato on line, la adecuación de sus cláusulas a las especiales características de la contratación electrónica, y la forma en que se efectúa la transacción, con el fin de demostrar que el usuario ha prestado su consentimiento a las condiciones de la oferta. La concurrencia de oferta y aceptación, pago y entrega, puede producirse en tiempo real o de forma diferida. El software, por ejemplo, que constituye el producto más vendido a través de Internet, puede ser transferido mediante ambas modalidades. A través de una transacción en tiempo real, el usuario efectúa un "download" del programa tras cumplimentar el formulario de pedido en un entorno seguro. En el caso de la transacción diferida, el usuario obtiene una licencia de uso limitado y, tras efectuar el pago, obtiene un password que hará que el programa sea plenamente operativo. No obstante, no todas las transacciones podrán basarse exclusivamente en medios electrónicos: algunas operaciones bancarias, los negocios que deban formalizarse en documento público y la contratación de seguros de vida o altas en mutuas, que contengan datos relativos a la salud, exigirán la firma original del usuario. El supuesto de hecho por el que nacerá una operación de comercio electrónico deriva del acuerdo de transmisión de facturas vía electrónica entre un comprador y un vendedor , los cuales generalmente mantendrán relaciones duraderas y constantes de negocio .La relación que inicialmente da vida a la facturación electrónica suele ser, pues, un contrato de compraventa o un contrato de suministro. Relaciones que dan lugar a la transacción EDI ,dejan de tener importancia en la propia mecánica del sistema de intercambio de facturación. Por ello 140
Desarrolla Soluciones de Comercio Electrónico
el comprador/suministrador y el vendedor/proveedor se denomina genéricamente, en una transacción EDI usuario del sistema. Lo importante para que nazca una relación de intercambio electrónica de datos será el contrato entre las partes para transmitir facturas por vía electrónica .El contrato generalmente se documentará por escrito .pero no necesariamente . El establecimiento de un acuerdo de este tipo puede encontrarse inserto en las condiciones generales de una de las partes o en la oferta misma. Una vez que exista un contrato entre los usuarios del sistema , el expedidor y el destinatario contratarán , a su vez ,con un centro servidor .Del contenido de la Orden se deduce que el contrato que ha de instrumentar esa relación es un contrato de adhesión A estos efectos , la Orden exige que conste el modelo de contrato de adhesión entre la documentación mínima que debe presentar el promotor al solicitar la autorización para la implantación del sistema. También se exige que conste una copia legítima del contrato de adhesión entre el usuario y el centro servidor entre la documentación que debe presentar el primero al solicitar su autorización. No obstante estas exigencias , no parece existir inconvenientes en que el contrato entre el centro servidor y el usuario no reúna las características del contrato de adhesión. El centro servidor puede estar al servidor de una sola de las partes o de ambas ; incluso, puede suceder que expedidor y destinatario contraten con su particular centro servidor debiendo éstos ponerse de acuerdo para el intercambio de información. Una vez que se han establecido las relaciones contractuales entre las partes, se produce el proceso de envío y recepción de la factura. La Orden ha tenido a bien exigir que en la documentación que acompaña a la solicitud del promotor se definan de forma precisa la identificación temporal de los momentos de emisión y recepción, así como, entre otras, las normas de repudiación, modificación y anulación de documentos.
8.2
LA FACTURA. VENTAS A DISTANCIA.
INTRODUCCIÓN:FORMULARIO DE PEDIDO Requisitos establecidos en la LORTAD Cuando un usuario cumplimenta un formulario en papel puede tener ciertas dudas sobre el tratamiento informático posterior de sus datos personales, pero cuando se cumplimenta un formulario a través de Internet, no cabe ninguna duda respecto a su tratamiento automatizado, ya que el usuario tiene la certeza de que él mismo está introduciendo sus datos personales en un sistema informático. Tanto la programación en CGI como la más reciente programación en Java permiten el enlace directo de los formularios de WWW con las bases de datos instaladas en el servidor. De esta manera, puede obtenerse una integración completa entre la recogida de datos que se produce en el entorno gráfico que sirve de interface con el usuario y la gestión en tiempo real de dicha información en la base de datos.
141
Desarrolla Soluciones de Comercio Electrónico
Pese a ello, la mayoría de los formularios de recogida de datos que podemos encontrar en Internet, adolecen de una ausencia total de referencias a la LORTAD en forma de cláusulas de consentimiento por parte del usuario respecto al tratamiento automatizado de los datos personales introducidos, así como de una información sobre la posibilidad de modificar o incluso cancelar los registros referentes a su persona. Por ello, es recomendable introducir en todos los formularios de Internet las cláusulas que exige la LORTAD, comunicando a la Agencia de Protección de Datos la creación La firma original del afectado será necesaria en el caso de recogida de datos referentes a la salud. Por ejemplo, la contratación a través de Internet de seguros de vida o enfermedad, la solicitud de ingreso en mutuas médicas, y demás servicios relacionados con la salud, exigirá el posterior envío del documento original en papel, con la firma del usuario. LA FACTURA Si tuviéramos que resaltar alguna frase de la orden de 22 de marzo de1996, por la que se dictan las normas de aplicación del sistema de facturación telemática sería la siguiente" la posibilidad de que la emisión de la factura o documentos análogos se efectúa por vía telemática , con los mismos efectos y trascendencia que de atribuye a la tradicional facturación en soporte papel". Frase por la que comienza la mencionada la mencionada orden ,que no hace más que repetirlo dispuesto por el artículo 9 bis del Real-Decreto 2402/1985,de 18 de diciembre por el que se regula el deber de expedir y entregar facturas que incumben a los empresarios y profesionales y que nació merced de reconocimiento por el art.88.2 de la Ley 37/1992 ,de 28 de diciembre ,del impuesto sobre e valor añadido , de la posibilidad de emitir facturas vía telemática. Precisamente por ello, el art. 9 bis fue introducido en 1992 , siendo modificado muy recientemente por el Real Decreto 80/1996, de 26 de enero. Se debe resaltar , que en este articulo sitúa en pie de igualdad a la factura emitida en un soporte electrónico con la factura emitida en soporte tradicional en papel .Ello es fundamental y supone un cambio de mentalidad en el legislador español y en la tradicional comprensión de que los documentos en papel son los únicos válidos. Ciertamente la implantación de sistemas de facturación electrónica va a suponer un esfuerzo grande para las PYME ,por diversas razones: 1) debe superarse la tradicional receta a otros soportes distintos del papel 2) el esfuerzo económico que supondrá 3) la implantación de este tipo de intercambios electrónicos de datos(IED) será lenta , por lo que las empresas tendrán que alternar el sistema con los nuevos. La factura electrónica se inserta dentro de marco más amplio , el comercio electrónico .En éste es habitual el uso del EDI como sistema que consiste en el intercambio de información y documentos .En el ámbito puramente jurídico , acarrea algunas dificultades derivadas de la necesidad de acomodar las especificidades técnicas de este medio de comunicación con las tradicionales exigencias de derecho en cuando a prueba , firma, documentación y forma escrita. Ambito de aplicación Se extiende a todo el territorio español. Es necesario que el centro servidor, el promotor y los usuarios de un sistema de intercambio de facturación por medios telemáticos de facturación por medios telemáticos sean residentes en territorio español o que actúan en el mismo mediante
142
Desarrolla Soluciones de Comercio Electrónico
establecimiento permanente. Se exige, además, por lo que atañe al centro servidor, que las instalaciones que soporten físicamente los documentos electrónicos intercambiados, las aplicaciones informáticas y los estados de control correspondientes estén situados en territorio español. No se descarta que los usuarios puedan utilizar el sistema con receptores situados fuera del Estado español. Y mes que el intercambio de datos vía electrónica tiene su campo de aplicación más intenso en las relaciones comerciales de corte internacional. En el ámbito de la comunidad europea se acepta el sistema de intercambio de facturación por medios telemáticos está generalizada.. Existe un estudio realizado por la Comisión de las Comunidades Europeas sobre el uso comercial utilizando redes de comunicación del que se desprende que nuestro derecho hay una carencia absoluta de normas que disciplinen la materia .Por lo tanto no existen obstáculos jurídicos que impidan que las condiciones generales y las facturas se emitan por medios electrónicos, siempre que en este último caso consten los datos de identificación necesarios a efectos fiscales .Asimismo se desprende que nada se opone a una firma electrónica se les conceda valor probatorio .Existe un modelo EDI, se trata de un contrato tipo para los usuarios del intercambio electrónico de datos en Europa. Obligaciones de las partes contratantes en la transacción electrónica 1) La información contenida en la factura electrónica ha de ser susceptible de lectura. Es decir los datos electrónicos han de poder transformarse en un lenguaje legible y ser emitidos en papel. Esta última operación es necesaria a efectos de la Inspección de Tributos, así como a efectos de satisfacer la demanda de una impresión en soporte papel de las facturas por parte de cualquier cliente del usuario o parte interesada. La definición de factura electrónica en la orden que la descripciones de bienes o servicios objeto de la factura podrán ser sustituidos por códigos estables, es decir por alfanuméricos. 2) Los sistemas de intercambio de facturas por medios telemáticos son sistemas que se utilizan para el intercambio electrónico de datos ,que deberán ser el mismo cuando los sistemas operen con varios centros servidores. 3) El promotor de un sistema de intercambio de facturación por medios de telemáticos tendrán tal consideración empresarios ,profesionales o sus agrupaciones que sean titulares de la autorización de un sistema de intercambiode facturación por medios telemáticos. El empresario es el que gestiona el sistema de transmisión. Las obligaciones de los promotores son las siguientes: a) adoptar controles suficientes para asegurar el cumplimiento de las condiciones y requisitos que se establecen; b) facilitar el acceso de sus datos a la Inspección de los Tributos ; c) conservar un fichero de usuarios del sistema durante un plazo de 5 años. Usuarios
143
Desarrolla Soluciones de Comercio Electrónico
Son empresarios ,profesionales o agrupaciones que estén autorizados para operar en determinado sistema de transmisiones .Necesitan para operar la correspondiente autorización que deberá ser solicitada 30 días antes de su puesta en servicio. Las obligaciones de los usuarios son: a) conservar durante 6 años el soporte magnético u óptico y con el mismo orden de transmisión u recepción los ficheros de las facturas transmitidas y recibidas b) adoptar las medidas de seguridad necesarias, 4) Centro servidor de sistema de intercambio de facturación por medios telemáticos Es el prestador del servicio de teletransmisión o asimilado Asegura la transparencia e integridad de los datos transmitidos. Es el notario electrónico que emite certificación de usuario , de intercambio de tráfico ,de las relaciones de intercambio . Se encarga de realizar funciones de registro de los documentes intercambiados, los cuales debe guardar durante un periodo de 5 años .Generalmente cada empresa tiene asignado su propio buzón en el centro servidor donde se reciben y recuperan los mensajes. 5) Prestador de servicios informáticos Esta formado por empresarios ,profesionales .o agrupaciones que desarrollan o comercializan programas o equipos sumistrados a uno de dichos sistemas Están obligados a colaborar con la Inspección de los Tributos. LA VENTA A DISTANCIA Normativa sobre venta a distancia La venta a través de Internet puede ser interpretada de diferentes modos: 1. Venta celebrada en el domicilio del suministrador .Se aplica la Ley General para la Defensa de los Consumidores y Usuarios y el Código Civil. Es el sistema más ventajoso para el suministrador, ya que no establece otras obligaciones que las propias de un comerciante que vende sus productos a través de una tienda abierta al público. Tiene el riesgo de que más adelante, cuando se generalice la modalidad del comercio electrónico, empiecen a formularse denuncias por considerar que se trata de una venta a distancia. 2. Venta a distancia Se aplica la Ley de Ordenación del Comercio Minorista, de 15 de enero de 1996. Algunas Comunidades Autónomas disponen de su propia ley sobre la materia, pero no son aplicables a los medios de difusión que abarquen varias CCAA, como es el caso de Internet. La empresa suministradora debe solicitar autorización al Ministerio de Turismo y Comercio e inscribirse en el Registro correspondiente. Exige que se conceda un plazo de 7 días al usuario para desistir de la operación y de volver el material adquirido. Se exceptúan de la posibilidad de devolución todos los bienes que puedan ser copiados o reproducidos con carácter inmediato (como el software). Sobre la calificación de las transacciones de comercio minorista en Internet como ventas a distancia, entendemos que cabe perfectamente en la definición que da la Ley:
144
Desarrolla Soluciones de Comercio Electrónico
"Se consideran ventas a distancia las celebradas sin la presencia física simultánea del comprador y del vendedor, transmitiéndose la propuesta de contratación del vendedor y la aceptación del comprador por un medio de comunicación a distancia de cualquier naturaleza". Podría defenderse la tesis de que la propuesta de contratación del vendedor no se transmite, sino que permanece estática en un servidor a la espera de que los clientes potenciales la consulten, pero en cualquier caso, es evidente que la venta minorista a través de Internet está más cerca de la figura legal de la venta a distancia que de la venta tradicional en una tienda. 3. Venta celebrada fuera del establecimiento del suministrador. Se aplica la Ley 26/1991, de 21 de noviembre, sobre contratos celebrados fuera del establecimiento mercantil. Exige que se conceda un plazo de 7 días al usuario para revocar el pedido y devolver el material adquirido, sin necesidad de expresar justa causa. El contrato debe ir acompañado de un documento de revocación. Exige la firma de un contrato específico firmado por el usuario con "su puño y letra". No es aplicable a las operaciones de cuantía inferior a las 8.000 pesetas. Conclusiones Aunque lo ideal sería mantener la idea de que una transacción minorista a través de Internet no debería diferenciarse de una venta convencional en un establecimiento abierto al público, debemos advertir que tanto la Ley española como la propuesta de Directiva comunitaria sobre la materia establecen que se trata de una venta a distancia. Normativa sobre facturación telemática En la Orden del Ministerio de Economía y Hacienda de 22 de marzo de 1996 se dictan las normas de aplicación del sistema de facturación telemática que ya había sido previsto en el artículo 88 de la Ley del Impuesto sobre el Valor Añadido y en el artículo 9 bis del Real Decreto 2402/1985. La referida Orden define la factura electrónica como un conjunto de registros lógicos, almacenados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de datos, que documentan las operaciones empresariales o profesionales, con los requisitos exigidos para las facturas convencionales. Los interesados en promover la implantación de un sistema de intercambio de facturación por medios telemáticos deberán solicitarlo al Departamento de Inspección Financiera y Tributaria de la Agencia Estatal de Administración Tributaria, que resolverá de forma expresa en el plazo de seis meses. Los empresarios o profesionales que deseen operar como usuarios de un sistema de intercambio de facturación por medios telemáticos deberán solicitarlo al mismo organismo, que resolverá en el plazo de un mes. En este caso, el silencio administrativo se interpretará de forma positiva. Los usuarios que utilicen el sistema de facturación telemática estarán obligados a conservar en soporte magnético u óptico y en el mismo orden de transmisión o recepción, e íntegramente, los ficheros de facturas transmitidos y recibidos. Asimismo deberán adoptar las medidas de seguridad necesarias para su conservación, y guardar un listado secuencial de las operaciones diarias efectuadas. De acuerdo con la información facilitada por AECOC, durante los tres meses siguientes a la entrada en vigor de la Orden de 22 de marzo de 1996 sobre facturación telemática, más de 800 empresas solicitaron a la Agencia Tributaria adherirse a este sistema.
145
Desarrolla Soluciones de Comercio Electrónico
Resolución de conflictos. 1) Legislación aplicable Dado que en Internet pueden producirse operaciones comerciales con personas físicas o jurídicas de otros países, será fundamental incorporar una cláusula en la que señale que la legislación aplicable a dicho contrato será la española. 2).Arbitraje y competencias jurisdiccional 2.1 Ventajas del arbitraje a) Rapidez Frente a la actual saturación de la Administración de Justicia, el arbitraje proporciona una agilidad enorme, pudiendo las partes establecer el plazo máximo dentro del cual el laudo debe ser dictado. b) Especialización en la materia. Las partes pueden escoger a árbitros que conozcan a fondo, por razón de su profesión o del cargo que ocupan, la materia en la que se ha originado la controversia. Por ejemplo, en caso de divergencias surgidas en la contratación de tecnología, o de servicios informáticos, las pruebas presentadas, pueden ser analizadas directamente por los árbitros, mientras que en la vía judicial, el juez debe confiar en los dictámenes de los peritos. c) Ausencia de publicidad. El arbitraje permite la solución de las diferencias surgidas entre las partes de forma privada, sin que conozcan su existencia los demás consumidores y usuarios del producto o servicio, los proveedores, las instituciones financieras y el público en general. d) Eficacia. En caso de incumplimiento, el laudo arbitral firme puede ser objeto de ejecución forzosa, al igual que las sentencias judiciales. e) Reducción de la sobrecarga de trabajo de los Tribunales. El Comité de Ministros del Consejo de Europa, en su Recomendación 12/1986, con el fin de reducir la sobrecarga de trabajo de los Tribunales, propone que los Gobiernos de los Estados Miembros adopten las disposiciones adecuadas para que en los casos que se presten a ello, el arbitraje pueda constituir una alternativa más accesible y eficaz a la acción judicial. 2.2 Concepto de arbitraje Mediante el Arbitraje, las personas naturales o jurídicas pueden someter,previo convenio, a la decisión de uno o varios árbitros, las cuestiones litigiosas, surgidas o que puedan surgir, en materias de su libre disposición conforme a derecho. 2.3 Materias excluidas del arbitraje. No podrán ser objeto de arbitraje: a) Las cuestiones sobre las que haya recaído resolución judicial firme y definitiva, salvo los aspectos derivados de su ejecución. b) Las materias inseparablemente unidas a otras sobre las que las partes no tengan poder de disposición. c) Las cuestiones en que, con arreglo a las Leyes, deba intervenir el Ministerio Fiscal en representación y defensa de quienes, por carecer de capacidad de obrar o de representación legal, no pueden actuar por sí mismos d) Las materias sometidas a arbitraje laboral. 2.4 Tipos de arbitraje
146
Desarrolla Soluciones de Comercio Electrónico
a) Arbitraje de equidad. Los árbitros deciden la cuestión litigiosa según su saber y entender. En este caso puede ser árbitro cualquier persona natural que se halle, desde su aceptación, en el pleno ejercicio de sus derechos civiles. Los árbitros deciden la cuestión litigiosa con sujeción a derecho. En este caso los árbitros habrán de ser abogados en ejercicio. La elección del tipo de arbitraje corresponderá a las partes, y en caso de que no hayan manifestado su voluntad en este aspecto, el arbitraje será de equidad 2.5 El convenio arbitral a) Concepto. Es el acuerdo mediante el cual las partes expresan su voluntad inequívoca de somete la solución de todas las cuestiones litigiosas o de algunas de estas cuestiones, surgidas o que puedan surgir de relaciones jurídicas determinadas, sean o no contractuales, a la decisión de uno o más árbitros, así como expresar la obligación de cumplir tal decisión. b) Modelo de cláusula arbitral "Para cualquier divergencia surgida del presente contrato, ambas partes se someten expresamente, y con renuncia a su fuero propio, a la decisión del asunto o litigio planteado, mediante el arbitraje institucional de ARBITEC, Asociación Española de Arbitraje Tecnológico, a la cual encomiendan la administración del arbitraje y la designación de los árbitros. El arbitraje se realizará conforme al procedimiento establecido en el Reglamento Arbitral de ARBITEC y en la Ley de Arbitraje, de 5 de diciembre de 1988. El laudo arbitral deberá dictarse durante los noventa días siguientes a la aceptación del cargo por parte de los árbitros designados, obligándose ambas partes a aceptar y cumplir la decisión contenida en él. Para el caso de que el arbitraje no llegara a realizarse por mutuo acuerdo o fuese declarado nulo, ambas partes se someten a los Juzgados y Tribunales de la Ciudad de con renuncia a su propio fuero, si éste fuese otro
8.3
TARJETAS DE CREDITO
Las tarjetas son un instrumento de pago utilizado en el mundo comercia y bancario cuya existencia no está contemplada en nuestro ordenamiento .Desde el punto de vista jurídico son unos especiales documentos cuya nota principal es la de operar como medios de pago o de retirada de efectos. Existen notas comunes entre los diferentes tipos de tarjetas , aunque la diferenciación entre ellas viene dada por su contenido contractual(derechos y obligaciones) con independencia de la denominación que les otorgue la entidad emisora. La gran variedad de tarjetas ha motivado que se hayan hecho numerosas clasificaciones de las mismas atendiendo a diversos criterio no excluyentes entre sí. Aquí sólo vamos a contemplar dos: a) por su estructura física · Tarjetas con relieve Son las más antiguas, siendo utilizadas en la actualidad en grandes almacenes principalmente .Precisan de una máquina impresora para dejar impresos los datos de la tarjeta en la factura y carecen de memoria. · Tarjetas con banda magnética
147
Desarrolla Soluciones de Comercio Electrónico
Llevan incorporada una banda magnética que contiene una información limitada legible por los cajeros automáticos y terminales en puntos de venta. · Tarjetas "inteligentes" Externamente no presentan una diferencia apreciable con cualquier tarjeta plástica convencional; la diferencia es interna. Posee un microchip embozado en el plástico que le permite almacenar información en su memoria en cantidad muy superior a la de las tarjetas con banda magnética, siendo muy difícil su falsificación. b) por la forma de pago : · Tarjetas de compra Conocidas como tarjetas de clientes ,aunque esta denominación también se puede dar a las de débito. La Comisión de las Comunidades Europeas las define como "una tarjeta que procede de una firma comercial (empresa de distribución, hipermercado, compañía petrolera, empresa de transporte ). Se puede equiparar a las tarjetas de crédito con la diferencia ,sin embargo de que el comerciante o el prestador de servicio al que se presenta la tarjeta es al mismo tiempo el emisor y concede el crédito que se desprende de ella; por consiguiente la tarjeta no puede usarse para pagar a otro comercio. · Tarjetas de débito Es una tarjeta que permite que portador se beneficie de una línea de crédito que le permite comprar bienes y servicios hasta un límite preestablecido (derivado de un acuerdo entre el emisor y el poseedor de la tarjeta). Aunque los contratos de los diferentes tipos de tarjeta son diferentes , tienen una serie de caracteres comunes los derechos y obligaciones que se derivan de ellos pueden ser diferentes. Características comunes de los contratos con tarjetas de crédito: Þ Son contratos atípicos, que se han formado tomando como base elementos de otros contratos ya existentes. Þ Son contratos de adhesión sometidos a unas Condiciones Generales que no se puede modificar. Þ Son bilaterales porque surgen obligaciones para ambas partes, aunque de una primera lectura de las Condiciones Generales parece que sólo surgen para el titular de la tarjeta. Es necesario señalar que analizando los diferentes contratos derivados de las tarjetas de crédito se observa que se vulnera lo dispuesto en la Ley General para la Defensa de los Consumidores y Usuarios de 19 de julio de1984 y son: - la asignación de responsabilidades a cada una de las partes y la resolución discrecional del contrato por una de ellas - La responsabilidad en las transferencias - Las tres formas de operar en la transferencia electrónica de fondos :cajeros automáticos ,terminales en puntos e venta y bancos en casa presentan un problema común el grado de responsabilidad de cada una de las partes contratantes en las operaciones que se realizan si en las mismas no se obtiene los resultados apetecidos .Se debería hacer constar en los contratos 148
Desarrolla Soluciones de Comercio Electrónico
de forma clara quién asume esta responsabilidad , hasta qué límites y por qué causas esta limitada. En cualquier caso la hipotética eliminación del límite de responsabilidad sería un problema de aseguramiento ,con el correspondiente aumento de los gastos del producto que repercutiría en la tarifa que paga el usuario.
8.4 CONFIDENCIALIDAD. LA FIRMA ELECTRONICA. FIRMA DIGITAL 8.4.1 Las primeras experiencias legislativas Uno de los aspectos decisivos para afianzar el comercio electrónico en Internet está constituido por el entorno jurídico, es decir, las leyes que sirvan de soporte para las transacciones, e introduzcan el concepto de seguridad jurídica en el mercado digital. Existe una opinión generalizada de que, si ya es complicado, en la vida presencial, demostrar la existencia de una deuda que no se ha formalizado en un título ejecutivo, la dificultad probatoria será mayor en una plataforma contractual en la que el consentimiento se transmite en forma de bits. Es evidente que los que basan sus compromisos comerciales en el célebre apretón de manos, tendrán que recurrir a la realidad virtual para poder sellar así sus acuerdos a través de Internet. Pero los que tienen por norma documentar sus transacciones con contratos escritos podrán comprobar en poco tiempo, que la firma digital aporta una eficacia probatoria igual, o incluso superior a la que aporta la firma original en papel. La firma digital es el instrumento que permitirá, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. Las primera ley que ha regulado los aspectos jurídicos de la firma digital como instrumento probatorio se aprobó el año pasado en Utah. Posteriormente surgieron proyectos legislativos en Georgia, California y Washington. En Europa, el primer país que ha elaborado una Ley sobre la materia ha sido Alemania. Es evidente que la eficacia de estas leyes radica en su uniformidad, ya que si su contenido difiere en cada estado, será difícil su aplicación a un entorno global como Internet. Por ello, el esfuerzo a realizar a partir de ahora deberá centrarse en la consecución de un modelo supraestatal, que pueda ser implantado de manera uniforme en las leyes nacionales. Tal tarea puede encomendarse a organismos internacionales como UNCITRAL, que ya dispone de experiencia en iniciativas similares en materia de EDI. 8.2.2 Definiciones establecidas en las leyes sobre firma digital Firma digital: Transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posea el mensaje inicial y la clave pública del firmante, pueda determinar de forma fiable si dicha transformación se hizo utilizando la clave privada correspondiente a la clave pública del firmante, y si el mensaje ha sido alterado desde el momento en que se hizo la transformación.(Utah) Es un sello integrado en datos digitales, creado con una clave privada, que permite identificar al propietario de la firma y comprobar que los datos no han sido falsificados (Alemania)
149
Desarrolla Soluciones de Comercio Electrónico
Certificado: Documento digital que identifica a la autoridad certificadora que lo ha emitido y al firmante del mensaje o transacción, contiene la clave pública del firmante, y contiene a su vez la firma digital de la autoridad certificadora que lo ha emitido. Autoridad certificadora: Entidad que da testimonio de la pertenencia o atribución de una determinada firma digital a un usuario o a otro certificador de nivel jerárquico inferior. 8.4.3 Contenidos mínimos de la ley sobre firma digital La ley alemana está divida en dos partes, un texto principal y un reglamento que desarrolla aspectos concretos de la ley, como el procedimiento de concesión, transferencia y revocación de una licencia de entidad certificadora, así como los deberes de los certificadores, el periodo de validez de los certificados, los métodos de control de los mismos, los requisitos de los componentes técnicos y el procedimiento de examen de los mismos. Un certificado deberá contener obligatoriamente: el nombre del propietario de la firma digital, que deberá estar identificado de forma inequívoca, la clave pública atribuida, el nombre de los algoritmos utilizados, el número del certificado, la fecha de inicio y final de la validez del certificado, el nombre de la entidad certificadora, información sobre las limitaciones que se hayan establecido para su utilización e información relativa a certificados asociados. Una entidad certificadora deberá bloquear un certificado en el momento en que compruebe que está basado en información falsa, cuando la entidad cese en su actividad sin que otra entidad la suceda, o cuando reciba la orden de bloqueo de la autoridad certificadora de nivel superior. La entidad certificadora podrá recabar datos personales del afectado, pero sólo directamente del mismo, y con la única finalidad de emitir un certificado. Si el propietario de la firma digital utiliza un seudónimo, la entidad certificadora sólo podrá transmitir datos relativos a su identidad a requerimiento de la autoridad judicial y en los casos establecidos por la ley. También establece un sistema de auditoría que permitirá a la autoridad certificadora inspeccionar los equipos de la entidad, con el fin de comprobar el cumplimiento de los requisitos técnicos y el plan de seguridad exigidos para el desarrollo de dicha actividad. Dichos requisitos se refieren a los procedimientos de creación, almacenamiento y comprobación de firmas digitales, que deberán permitir la detección inmediata de cualquier uso no autorizado de una firma digital y la alteración del contenido de los datos, mensajes o transacciones que se hayan efectuado con dicha firma. El art. del RD 2402/1985 , de 18 de diciembre , que regula los requisitos mínimos de las facturas , no exige que se firmen. Pero en la práctica mercantil cobra una gran importancia debido a su función probatoria de las obligaciones mercantiles Factura que hace prueba, en cuanto que aparece en posesión del comprador y él firmado , de la existencia del contrato, así como de la aceptación por el comprador de las condiciones estipuladas en la factura. Sirve , en definitiva , como un medio que acredita el cumplimiento del vendedor de sus obligaciones respecto de la entrega de las mercancías, lo que le permite reclamar el pago , a la vez que sirve para que reclamar el pago , a la vez que sirve para que el comprador ,cuando reciba las mismas, deje constancia , en el caso de la falta de conformidad
150
Desarrolla Soluciones de Comercio Electrónico
respecto de los vicios o defectos de cantidad, así como en relación al incumplimiento respecto a la fecha de entrega o , incluso, del lugar de entrega del objeto del contrato Nuestro Código de Comercio para la eficacia del contrato o de la factura ,no exige por regla general la firma ni otro signo de validez, si bien muchos ordenamientos jurídicos requieren que los documentos jurídicos requieren que los documentos estén firmados en forma manuscrita de puño y letra - en orden a solemnizar la transacción o a efectos de su consideración como un documento privado .Pero no existe inconveniente alguno en admitir la posibilidad de una firma electrónica. Es posible la no firma manuscrita por las razones: 1) la fiabilidad de la misma es superior a la firma manuscrita; 2) la equiparación en el ámbito comercial internacional de la firma electrónica y la firma manuscrita 3) en el contexto d las transacciones EDI es habitual la utilización de la <
> que basa en <> donde cada contraste tiene una clave diferente. Respecto a la función probatoria de la factura ni el art.51 del Código de Comercio - para las transacciones internas - ni el art. 11 de la Convención de Viena de 1980 - para las transacciones internacionales - se oponen a la admisión de los registros computadorizados como elemento probatorio. La Orden no regula quien debe hacer cargo de los errores y fallos que se produzcan en la transmisión de las facturas. Los juristas opinan que : a) los fallos deben ser soportados por quien los causa, lo que en el caso de la utilización de aparatos informáticos o electrónicos significa que, si derivan de la responsabilidad recae en los encargado de la programación del ordenador o en la configuración del aparato. b) si el error proviene de la ejecución de la orden ,recae en la persona que debe ejercer el control definitivo sobre el uso del ordenador o del aparato. Todas estas soluciones que realizan los juristas se realizan partiendo de la hipótesis que exista un intermediario , como es el caso de la utilización del EDI. Esta solución no es tan fácil sobre todo si el EDI actúa como un tercero independiente en la transacción y no como mandatario de una de las partes. Confidencialidad La directiva 95/46/CE del Parlamento Europeo y del Consejo, relativa a la protección de las personas físicas en lo que se respecto al tratamiento de datos personales y a la libre circulación de estos datos fue publicada en el Diario Oficial de las Comunidades Europeas el 23-11-1995 , siendo adoptada el 24-10-1995 ,fecha ésta que hará que tener en cuenta para el inicio del cómputo del plazo de transposición de tres años que, como máximo, establece la disposición final(art.32) de la misma. La Ley Orgánica de Regulación del Tratamiento Automático de Datos de Carácter Personal(LORTAD) , el 31 de octubre de 1992 , los juristas opinan el peligro que traen las ambigüedades de la Ley que harían que el ciudadano se sintiera indefenso. Ambito de aplicación de la Directiva: 151
Desarrolla Soluciones de Comercio Electrónico
1) La directiva se aplica tanto a los ficheros automatizados como los manuales 2) Permite a los Estados miembros condiciones particulares para los tratamientos de datos de sectores específicos y para categorías de datos sensibles. 3) La directiva enumera las siguientes categorías de datos sensibles (los que revelan origen racial o étnico; las opiniones políticas,,,,, las convicciones religiosas o filosóficas ; la pertenencia a sindicatos ;así como aquéllas relativos a la salud o vida sexual. 4) La obligación impuesta a los Estados de prohibir el tratamiento de datos relativos a la salud y a la vida sexual no se aplica cuando , por motivos de interés público importante, el tratamiento resulte necesario para la prevención o para e diagnóstico médico , la prevención de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios. 5) Es obligatorio para los Estados establecer la prohibición , sin perjuicio de ciertas excepciones, en materia de transferencia de datos de carácter personal hacia un tercer país que contemple una protección equivalente 6) También se refiere en una disposición al Derecho nacional aplicable
8.5 FORMAS DE PAGO. RESPONSABILIDAD CIVIL FORMAS DE PAGO La disparidad de medios de pago adecuados ,rápidos y seguros responde a las necesidades del comercio, de las empresas y de los particulares, en definitiva de la sociedad. La aplicación de las nuevas tecnologías es una fuente de complejidad para la sociedad. Esta cada día es más complejo y esta complejidad es trasmitida al derecho que a su vez se toma cada día también más complejo. Existen tres opciones para regular las relaciones entre los diferentes actores implicados. En el ordenamiento jurídico español podemos decir que , en la práctica , no se ha regulado nada por lo que implícitamente de ha optado por la tercera posibilidades que es la de dejar a las partes en libertad para fijar las cláusulas del contrato. Ahora bien esta opción es muy peligrosa para el consumidor y usuario tendrá que aceptar por ejemplo unas tarifas de utilización y unas obligaciones contractuales fijadas .Es decir ,si la decisión de los establecimientos productores de los servicios y los contratos de la forma de adhesión en la que la mayoría de las cláusulas no se discuten , esto atenta a los derechos del consumidor. En estos casos el usuario de encuentra víctima de una indifensióntotal , en condiciones de inferioridad frente a los productos de servicio .Y en realidad sólo en el caso de que las cláusulas incumplan los requisitos de buena fe y de justo equilibrio de las contraprestaciones podrían acudir a la Ley 26/1984 de 19 de julio para la Defensa de los Consumidores y Usuarios y poco más. En el momento actual la protección del usuario bancario habrá de hacerse a través de la nueva ley 26/19984 para la Defensa de los Consumidores y Usuarios por la nula regulación de los contratos bancarios en el Código de Comercio. PREVENCIÓN DE RESPONSABIIDAD CIVIL 1) Responsabilidad civil por links.
152
Desarrolla Soluciones de Comercio Electrónico
Aunque es verdaderamente difícil que un usuario presente una demanda por los daños sufridos al seguir un enlace hipertextual introducido en un web, debe tenerse en cuenta que existen precedentes sobre la materia en Estados Unidos. Los casos aparecidos en este país se basan en una ausencia de advertencias sobre el riesgo que corre el usuario siguiendo la recomendación del propietario del web de visitar otros destinos en Internet, sugeridos a través de la fórmula del link. Es decir, el usuario reclamante entiende que la introducción de un link en una página web equivale a una invitación, recomendación o sugerencia para el visitante, que le induce a entrar en otro servidor y visualizar una información que puede herir su sensibilidad, provocarle un daño o incluso convertirlo en víctima de un delito. El camino seguido para una eventual reclamación en este sentido, sería el del artículo1902 del Código Civil, siendo aplicable el régimen de responsabilidad civil extracontractual descrito en otros apartados de este informe. 2) Revisión de la cobertura del seguro de RC, correspondiente a la actividad de la empresa. La actividad principal de una compañía acostumbra a tener cobertura en materia de responsabilidad civil a través de una póliza de seguros que, probablemente, no ha previsto las modernas modalidades de comercio electrónico que la empresa puede utilizar para distribuir sus productos o prestar sus servicios. Ello obliga a revisar el texto de dicha póliza con el fin de comprobar si la cobertura dispensada por la compañía de seguros es la adecuada y si realmente se ha previsto la posibilidad de compensar las pérdidas sufridas por una operación realizada a través de medios telemáticos.
8.6
PREVENCIÓN DE DELITOS
1) Infracción de los derechos de autor Respecto a los delitos contra la propiedad intelectual, no se introducen cambios significativos. Con la proliferación de las obras multimedia y el uso de la red, este tipo se aplicará no sólo a los programas de ordenador, sino también a los archivos con imágenes, gráficos, sonido, vídeo, texto, animación, etc. que incorporan las webs y las bases de datos accesibles a través de Internet. El art. 270 del nuevo CP establece la pena de prisión de 6 meses a 2 años e incluye en la categoría de los delitos contra la propiedad intelectual la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador. 2) Estafas electrónicas El nuevo CP introduce el concepto de la estafa electrónica, consistente en la manipulación informática o artificio similar que concurriendo ánimo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. El Código Penal anterior exigía la concurrencia de engaño en una persona, lo cual excluía cualquier forma de comisión basada en el engaño a una máquina. El art. 248 y ss. establecen una pena de prisión de 6 meses a 4 años para los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio causado reviste especial gravedad.
153
Desarrolla Soluciones de Comercio Electrónico
3) Daños informáticos La antigua redacción del código penal no tuvo en cuenta el enorme valor de la información como bien jurídico a tutelar. Por ello, el delito de daños debía referirse a bienes materiales, quedando excluida cualquier modalidad de destrucción de bienes materiales. El apartado 2 de artículo 264 del nuevo Código Penal integra el concepto de información como bien jurídico protegido por el hecho penal, de manera que la acción de destrucción o alteración de datos, programas o cualquier otro tipo de información digital albergada en un sistema informático, será considerada un delito de daños. El legislador ha sido consciente de la tremenda importancia de la información en su formato digital. La contabilidad, las bases de datos, la facturación de una empresa, su listado de clientes, el estado de cuentas de una entidad financiera... todo ello configura un nuevo activo patrimonial que debe ser protegido por la Ley. Evidentemente, la protección ante este tipo de delitos, implica diversas medidas de seguridad informática, entre las quede cabe destacar, la prevención contra virus informáticos, tanto de tipo puramente informático, es decir, asociados a un fichero ejecutable o a un soporte magnético, como los que tienen su origen en una transmisión telemática, entre los que se pueden citar los macros de procesadores de texto, los applets de Java y los programas Active X generados con la finalidad de obtener resultados negativos para un sistema informático. 4) Interceptación de telecomunicaciones En el apartado correspondiente a los delitos contra la intimidad se introduce la Interceptación de correo electrónico, que queda asimilada a la violación de correspondencia. El artículo 197 extiende el ámbito de aplicación de este delito a las siguientes conductas: - apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales. - Interceptación de las telecomunicaciones, en las mismas condiciones - utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, en las mismas condiciones de invasión de la intimidad y vulneración de secretos. Estas actividades deben producirse sin consentimiento del afectado y con la intención de descubrir sus secretos o vulnerar su intimidad. La pena que se establece es de prisión, de uno a cuatro años y multa de doce a veinticuatro meses (Con el nuevo concepto de dias-multa, un día equivale a un mínimo de 200 pesetas y un máximo de 50.000 pesetas) El Código Penal anterior no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de la persona o para violar acceder y descubrir sus secretos. 5) Uso no autorizado de terminales
154
Desarrolla Soluciones de Comercio Electrónico
El artículo 256 castiga con multa de tres a doce meses el uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas. En caso de perjuicios inferiores la infracción constituiría una falta. 6) Revelación de secretos El art. 278 establece una pena de 2 a 4 años para el que, con el fin de descubrir un secreto, se apoderase por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo. Si los secretos descubiertos se revelasen, difundieren o cedieren a terceros, la pena llegará a los 5 años de prisión. 7) Falsedades documentales Los artículos 390 y siguientes castigan con la pena de prisión de hasta seis años las alteraciones, simulaciones y demás falsedades cometidas en documentos públicos. Los artículos 395 y 396 se refieren a las falsedades cometidas en documentos privados, pudiendo alcanzar la pena de prisión hasta dos años. También se castiga la utilización de un documento falso para perjudicar a un tercero. El artículo 26 define como documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Entendemos que quedaría incluido en el concepto documento los mensajes estáticos, compuestos por información almacenada en un sistema informático después de haber sido remitida o recibida a través de la red, pero surgen dudas sobre la naturaleza documental del mensaje que está circulando. Finalmente, el artículo 400 introduce el delito consistente en la fabricación o tenencia de útiles, materiales, instrumentos, programas de ordenador o aparatos destinados específicamente a la comisión de estos delitos, que se castigará con las penas señaladas para los autores. Entrarían dentro de este tipo los programas copiadores, las utilidades empleadas por los hackers y cualquier otro dispositivo similar. 8) Publicidad engañosa en Internet El uso del www con fines publicitarios hace que se trasladen a Internet los esloganes y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores.
155
Desarrolla Soluciones de Comercio Electrónico
GLOSARIO SOBRE COMERCIO ELECTRÓNICO A Acceso legal: Acceso por parte de terceras personas o entidades, incluyendo gobiernos, al texto en claro, o claves criptográficas, o datos cifrados, de acuerdo a ley. Autenticación: Proceso por el cual se garantiza que el usuario que accede a un sistema de ordenador es quién dice ser. Por lo general, los sistemas de autenticación están basados en el cifrado mediante una clave o contraseña privada y secreta que sólo conoce el auténtico emisor. Autoridad certificadora: Entidad que da testimonio de la pertenencia o atribución de una determinada firma digital a un usuario o a otro certificador de nivel jerárquico inferior. B Browser: Navegador, visualizador; programa o aplicación para navegar a través del Web (WWW), tal como Netscape o Internet Explorer, accediendo a documentos, imágenes, ficheros... C Certificado: Documento digital que identifica a la autoridad certificadora que lo ha emitido, identifica al firmante del mensaje o transacción, contiene la clave pública del firmante, y contiene a su vez la firma digital de la autoridad certificadora que lo ha emitido. Cifrado: Transformación de un mensaje en otro, utilizando una clave para impedir que el mensaje transformado pueda ser interpretado por aquellos que no conocen la clave. Clave criptográfica: Parámetro que se utiliza junto con un algoritmo criptográfico para transformar, validar, autenticar, cifrar o descifrar datos. Confidencialidad: Característica o atributo de la información por el que la misma sólo puede ser revelada a los usuarios autorizados en tiempo y forma determinados. Criptografía: Ciencia que mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada. Utiliza algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro extremo. D Datos: Representación de hechos, conceptos o instrucciones bajo una forma adaptada a la comunicación, a la interpretación o al tratamiento por seres humanos o máquinas. Datos personales: Cualquier información referente a una persona identificada, 156
Desarrolla Soluciones de Comercio Electrónico
Depositario de la clave: Persona o entidad que está en posesión o tiene el control de las claves criptográficas. El depositario de la clave no es necesariamente el usuario de la misma. Descifrado: Función inversa al cifrado. Disponibilidad: El hecho de ser accesibles y utilizables los datos, informaciones o sistemas de información en el tiempo deseado y del modo requerido. E EDI (Electronic Data Interchange): Protocolo creado a principios de los años 70 para permitir que las grandes compañías pudieran transmitir información a través de sus redes privadas, y está siendo adaptado en la actualidad a los Webs corporativos. Encriptación: Acción de proteger la información mediante técnicas criptográficas ante modificaciones o utilización no autorizada. F Firma digital: Información añadida o transformación cifrada de los datos que permite al receptor de los mismos comprobar su fuente e integridad y protegerse así de la suplantación o falsificación. Consiste en una transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posea el mensaje inicial y la clave pública del firmante, pueda determinar de forma fiable si dicha transformación se hizo utilizando la clave privada correspondiente a la clave pública del firmante, y si el mensaje ha sido alterado desde el momento en que se hizo la transformación.(Utah) Es un sello integrado en datos digitales, creado con una clave privada, que permite identificar al propietario de la firma y comprobar que los datos no han sido falsificados (Alemania). H HTML (HyperTextMarkupLanguage): Lenguaje en el que se escriben los documentos a los que se acceden mediante los navegadores WWW. Admite componentes hipertexto y multimedia. HTTP (HiperText Transfer Protocol): Protocolo de Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse entre sí. I Informaciones: Significado que toman los datos de acuerdo con convenciones vinculadas a estos datos. Integridad: Garantía de la exactitud de la información frente a la alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta. Interoperabilidad: Interoperabilidad de métodos criptográficos es la capacidad técnica de que varios métodos criptográficos funcionen, conjuntamente. M Métodos criptográficos: abarca las técnicas, servicios, sistemas, productos y sistemas de gestión de claves criptográficas. N Navegador. Véase Browser. No repudio: Propiedad que se consigue por medios criptográficos, que impide a una persona o entidad negar haber realizado una acción en particular relativa a datos (como los mecanismos de no rechazo de autoría (origen); como demostración de obligación, intención o compromiso; o como demostración de propiedad). Notario electrónico (TTP, TrustedThirdParties): Entidad pública o privada encargada de la emisión de certificados digitales que atestigüen la autenticidad de los propietarios de los mismos. O Operadores de red: Entidad pública o privada que haga disponible la utilización de una red de telecomunicación. P PGP (PrettyGoodPrivacy): Programa de libre distribución, escrito por Phil Zimermann, que 157
Desarrolla Soluciones de Comercio Electrónico
impide, mediante técnicas de criptografía, que ficheros y mensajes de correo electrónico puedan ser interpretados por personas no autorizadas. Puede también utilizarse para firmar electrónicamente un documento o un mensaje, realizando así la autenticación del autor. Proveedores de acceso: Organizaciones que suministran la infraestructura técnica necesaria para que los usuarios puedan conectarse a Internet. Para usuarios domésticos, lo habitual es utilizar una conexión a través de la red telefónica básica mediante un módem. Proveedores de contenido: Personas u organizaciones que publican información de cualquier tipo en Internet, ya sea utilizando recursos propios o los suministrados por un proveedor de acceso. S Servidor Web: Es el programa que, utilizando el protocolo de comunicaciones HTTP, es capaz de recibir peticiones de información de un programa cliente (navegador), recuperar la información solicitada y enviarla al programa cliente para su visualización por el usuario. Servidor Web seguro: Servidor Web que utiliza protocolos de seguridad (SSL, SHTTP o PCT) el ejecutar transacciones en él. Un protocolo de seguridad utiliza técnicas de cifrado y autenticación como medios para incrementar la confidencialidad y la fiabilidad de las transacciones. SET (SecureElectronicTransactions): Protocolo creado para proporcionar mayor seguridad a los pagos on-line con tarjetas de crédito verificando la identidad de los titulares de las tarjetas con "certificados digitales" y encriptando los números de las tarjetas durante todo el trayecto, desde el navegante, el vendedor y el centro de proceso de datos. Este estándar ha sido creado por VISA y Master Card y tiene un amplio apoyo de la comunidad bancaria mundial. Sistema de gestión de claves: Sistema para la generación, almacenamiento, distribución, revocación, eliminación, archivo, certificación o aplicación de claves criptográficas. Sistemas de información: Ordenadores, instalaciones de comunicación y redes de ordenadores y de comunicación, así como los datos e informaciones que permiten conservar, tratar, extraer o transmitir, incluidos los programas, especificaciones y procedimientos destinados a su funcionamiento, utilización y mantenimiento. SSL (Secure Sockets Layer): Protocolo, creado por Netscape, para crear conexiones seguras al servidor, de tal modo que la información viaja encriptada a través de Internet. T TCP/IP (Transmision Control Protocol/Internet Protocol): Conjunto de protocolos que definen Internet, permitiendo que diferentes tipos de ordenadores - con diferentes sistemas operativos se comuniquen entre sí. W World Wide Web (WWW, Web, W3): Sistema de información global distribuido desarrollado por investigadores del CERN en Suiza, que utiliza el protocolo HTTP para enlazar páginas mediante mecanismos de hipertexto (lenguaje HTML).
158
Desarrolla Soluciones de Comercio Electrónico
OTROS RECURSOS DE INTERES Aparte de los mecanismos comerciales ya vistos, presentamos a continuación una serie adicional de protocolos, mecanismos y empresas que tratan de implementar el pago a través de Internet. La lista se encuentra ordenada por orden alfabético Aladdin usa la red celular GSM que permite micropagos en las paginas Web http ://www.aladdin.co.za BankNet ofrece un sistema electrónico de cheque legal. En el futuro incorporará también el protocolo SET. Http ://mkn.co.uk/bank Belle Systems' micropagos y sistema de identificación. http ://belle.dk/micropay.html Brand's Cash: El trabajo PhD de Stefan Brands sobre su mecanismo de pago en Internet http ://ntrg.cs.tcd.ie/merpeirce/project/Mlists/brands.html BT Array sistema de micropagos de British Telecom. http ://transend.labs.bt.com/platform/array/ BuyWay y BuyWayPS son los sistemas de transacción que permiten pagos seguros con tarjeta de crédito, basados en SSL http ://www.mpactimmedia.com/buyway/introbw.htm Clickshare es un sistema de difusión para investigar movimientos y erradicar errores para transacciones digitales.Www.clickshare.com/clickshare/ Commercenet desarrollan el comercio seguro en Internet basado en el seguro HTTP. Www.commerce.net/ CreditCard Network tiene un sistema de autorización de tarjeta de crédito que usa SSL. Www.credinet.com Cybank es un sistema de pago en la Web, donde las compras se cobran contra fondos retenidas en una cuenta Cybank . www.cybank.net/ CyberCash ofrece transacciones seguras con tarjeta de crédito, cheques electrónicos y microtransacciones en Internet. Actualmente el pago puede ser hecho por la tarjeta de crédito o usando CyberCoins. Aquí esta la especificación del protocolo para su sistema de pago de tarjeta de crédito.Ftp :/ds.internic.net/rfc/rfc1898.txt Luego cambiaron a SET en los pagos de tarjeta de crédito. También están disponibles en abstracto en los papeles de CyberCash presentados en INET'95. www.cybercash.com/ CyberCents es un sistema de cuenta base que permite pagos tan pequeños como un centavo. El valor del pago es transferido a la cuenta que usa una tarjeta de crédito. Www.outreach.com/products/cc/index.html CyberSource ofrece el pago en tiempo real con tarjeta de crédito y otros servicios para el 159
Desarrolla Soluciones de Comercio Electrónico
comercio electrónico. Www.cybersource.com Digital Silk Road es un sistema de pago para micropagos. www.agonics.com/dsr.html DowntownAnywhere tiene un sistema que usa los números de cuenta y contraseñas personales de pago. Www.awa.com/ Ecash (akaDigicash), el sistema totalmente anónimo de pago electrónico. (Aquí bancos que la usan (www.marktwain.com)) www.digicash.com E-gold permite pagos en oro (plata, el platino, o paladio) se hizo para el negocio cliente a cliente que usa un sistema basado en una cuenta. Www.e-gold.com/ Efficient Electronic Cash: NuevasNociones y Técnicas, porYiannisTsiounis. Www.ccs.neu.edu/home/yiannis/pubs.html Electronic Funds Clearinghouse, Inc. Inventan nuevos conductos de transmisión y entrada de pagos en Internet.(aquí un resumen rapido. (http ://ntrg.cs.tcd.ie/merpeirce/project/Oninternet/efc.html)) www.efunds.com ElectronicLottery Tickets con micropagos, propuestas por Ron Rivest. Http ://theory.lcs.mit.edu/invest/lottery.ps es un sistema de pago y entrega basado en Java, actualmente usa tarjetas de crédito como mecanismo de pago. www.evend.com/evend_home.html First Virtual Sistema de Pago en Internet. Www.fv.com Flexible Internet SecureTransactions basadose en dominios Colaborativos. ( Aparecido en el Security Protocol Workshop'97(www.dmi.ens.fr/ ñ vaudenay/apw97)) . www.dmi.ens.fr/ñvaudenay/spw97//spw97_sol.ps.gz FSTC ElectronicCheck Project www.fstc.org/ Globe ID sistema de pago. Http :/globeid.gctech.fr/ iKP: A Family of SecurePaymentProtocols de IBM p ://www.zurich.ibm.com :80/technology/security/extern/ecomerce/ikp.html InterCoin es un servicio que factura online, con un ensayo de la actitud antes de comprar. Www.intercoin.com IPAY redacta desde el Grupo de trabajo sobre pagos del IETF. Www.imc.org/ietf-pay/ietf-pay-charter iWinpak es una aplicación de tarjeta de crédito PGP para Windows.Www.iwinpak.com La estrucura del Comercio Electrónico de Java (JECF) no es un protocolo real de pago , pero posee una estructura para otros protocolos de pago incluyendo SET, tarjetas inteligentes, microtransacciones, cheques electrónicos y otros diseños de prueba. Http :// www.java.sun.com/products/comerce LETSystems (Local Exchange Trading System) y monedas comunitarias. Www.gmlets.u-net.com MarketNet introducen servidor y clientes seguros en sistemas de mensajes autorizados. http ://mkn.co.uk :80 Micro Payment Transfer Protocol (MPTP) de el grupo de pagos electrónicos de W3C www.w3.org/hypertext/www/tr/wd-mptp Millicent de Digital Equipment Corp. (DEC) se diseñó para hacer compras que cuesten menos de un centavo. (Estas demostraciones ilustran como Millicent usa. MiniMark en la implementación de Millicent, con un prototipo de Java disponible como parte de una experiencia académica. Www.milicent.digital.com/html/demo.html www.zpr.uni-Koeln.de/MiniMark/indexe.html) www.research.digital.com/SRC/milicent Mini -Pay son aplicaciones de protocolo y especificación abierta para " pagar un centavo por click" , de IBM.Www.ibm.net.il/ibm_il/Int-lab/mpay/index.html Mondex el efectivo electrónico sobre una tarjeta, y planifica por Mondexonthe Net. www.mondex.com 160
Desarrolla Soluciones de Comercio Electrónico
Neospheremicropayment , usa Javascript para facturar por acceso URL . www.neosphere.com NetBank'sNetCash. Www.teleport.com/ñnetcash/ NetBill el Proyecto Electrónico de Comercio, y publicaciones incluyendo una buena introducción a NetBill. ((www.ini.cmu.edu/netbill/pubs.html) (www.ini.cmu.edu/netbill/pubs/CompCon_Toc.html)) www.ini.cmu.edu/netbill NetCard - Un sistema practico de pago electrónico www.cl.cam.ac.uk/ftp/users/rja14/netcard.ps.z NetCash ,un artículo introductorio y la pagina home de NetCash . (Htttp ://nii-server.isi.edu :80/info/netcsh)) NetCheque. Htttp ://nii-server.isi.edu /info/NetCheque NetChex , con el software de prueba ahora disponible. Www.netchex.com NetFare es una tarjeta prepago de acceso de información para hacer pequeños e ir aumentando los pagos en Internet haciendo compras de entrega electrónica de información. Www.netfare.com NetMarket quie implementa las primero la encriptacion automática de transacciones comerciales en la red www.netmarket.com Netscape Communications vende Servidor de Comercio Netsite y el navegador Netscape para conducir el comercio en internet. Un ejemplo que usa el un servidor seguro Netscape para hacer transacciones comerciales pueden encontrarse aquí. (requiere Netscape Navigator client). (https :/www.800flowers.com) http :/home.netscape.com Online Check Systems permitechequesparaseraceptados online.www.onlinecheck.com Open Market tiene un Plan de Pago en la Web. Www.openmarket.com Paylinx posee los servidores de pago para la tarjeta de crédito. Www.paylinx.com PayMe , presentada el 4th WWW de Conferencia , Boston, Dec.95 (www.w3.org/conferences/www4) PayWord y MicroMint , dos simples diseños de micropagos proyecta por R.L.Rivest y A.Shamir http :/theory.lcs.mit.edu/Ñinvest/RivestShamir-mpay.ps Pay2See es una aplicación de pago que permite retribución por ver una pagina web usa un sistema de cuenta base.Www.pay2see.com PC Pay es un sistema de tarjeta chip para Internet de pagos y banca. Www.innovonics.com/pcplay/pcpayhome.html Redi -Check ofrece un servicio de cheques preautorizados. Www.redi-check.com Secure-Bank.Com posee soluciones para las transacción online para tarjetas de crédito y cheques firmados, con base en SSL.Www.secure-bank.com SecureElectronicTransaction (SET) de Visa/Mastercard Www.visa.com/cgi-bin/vee/sf/set/intro.html SecureOrder es un verdadero sistema de tarjeta de crédito en tiempo real y servicio de comprobación electrónicawww.atsbank.com/demos.htm. SecurePay , de Anacom, ofrece servicio de tarjeta de crédito en tiempo real con base en SSL. Www.anacom.com/payment.htm SecureTrans es otro sistema de tarjeta de crédito en tiempo real y presta servicio de comprobación electrónica ,usa SSL.Www.walley-internet.com/securetrans Security First Network Bank es el banco de depositos monetarios en Internet. Www.sfrb.com SubScrip es un mecanismo eficiente de pago para aplicaciones del tipo suscripción en Internet, desde el grupo de ingeniería de sistemas Monetarios de la Univ. de Newcastle, Australia. Recientemente publicado Computer Money que es una descripción sistemática de mecanismos electrónicos de pago.((www.cs.newcastle.edu.au/research/pabolins/mseg.html) www.cs.newcastle.edu.au/research/afurche/cmoney.html)) 161
Desarrolla Soluciones de Comercio Electrónico
www.cs.newcastle.edu.au/research/afurche/subscrip.ps Sun Internet Commerce Group www.sun.com/security SVP : Un proyecto flexible para micropagos. Aparecido en las discusiones del FinancialCryptography '97 Conference. Ftp ://ftp.ens.fr/pub/reports/liens/liens-97-4.A4.ps.z ViaCheck Security System es un sistema de tarjeta de crédito base http ://theyellowpages.com/viacheck/index.htm VirtualPay es un sistama de pago de facturas online actualmente usado por MobilOil, FirstUSA y E*Trade. Www.virtualpay.com WorldPay plataforma multi -moneda y tarjeta de credito/débito y soluciones de micropagos basados en una cuenta.Www.worldpay.com Ziplock es un sistema de pago de tarjeta de crédito donde clientes reciben un código clave para desbloquear el producto ,solo después se puede bajar el producto si su tarjeta lo autoriza. Www.portsft.com El listado de bancos online en todo el mundo www.escapeartist.com/muny/muny.htm
Los Sistemas Propuestos Una colección de sistemas de pago propuestos en la red y/o sistemas digitales de cobro. Anonymous credit cards and Collusion with Anonymous credit cards. El Proyecto CAFE desarrolla un sistema seguro de pago electrónico que protege la privacidad del suario.Www.digicash.com/products/projects/cafe.html CASHMAN: diseño multiservicio de redes ATM de cambio y cuentas. Www.checkfree.com Checkfree ofrece servicios de pago electrónico para el hogar y el negocio. Recientemente probaron su nueva " Billetera Electrónica", que sustituye a la tarjeta de crédito, tarjeta de débito, y tarjeta ATM. Www.checkfree.com DanishPaymentSystemsLtd .es el centro Danés para la información sobre transferencias y pago electrónico. Sus productos incluyen Dankort (tarjeta nacional de pago), Danmont( tarjeta de pago adelantado),Eurocard (tarjeta de crédito) y BetalingsService ( débito directo), y sistemas de nómina. Www.pbs.dk/english/index.html Digital Cash and Monetary Freedom por Jon W. Matonis. Htttp ://inet.nttam.com/HMP/PAPER/136/abst.hml DPI posee servicios de débito directo electrónico (ACH), el diseño de cheques electrónicos, y sevicios de tarjeta de crédito www.dpicorp.com Electronic cash publications de Stefan Brands and relateddiscussions.. (http ://ntrg.cs.tcd.ie/merpeirce/project/mlists/brands.html) www.cwi.nl/ñbrands/cash.html EfficientElectronicPaymentSystemWithstandingParallelAttacks de Berry Schoenmakers www.cwi.nl/ftp/berry/CS-R9522.ps.z Electronic Commerce Australia es la punto del comercio electronicoaustraliano. Www.sofcom.com.au/ECA El Pago Electrónico en la Infraestructura Nacional de Información desde XIWT. (www.cnri,resto.va.us :3000/XIWT/public.html) El servicio de Pago Electrónico Co (Hong Kong) desarrolla sevicios de pago electrónico en Hong Kong. Su sitio da detalles del EasyPaySystem (EPS), un Pago por el Teléfono , y sus Mobile ElectronicFund Transfer Point of Sale Terminal (Mobile EFTPOS). Http ://webhk.com/eps/eps_co.html
162
Desarrolla Soluciones de Comercio Electrónico
El monedero Electrónico de Visa, y detalles de planes futuros para el sitio Web Visa. (www.visa.com/visa/oneCard.html) Mondex : el efectivo electrónico en una tarjeta. Www.mondex.com National(USA) AutomatedClearingHouseAssociation (NACHA) www.efunds.com/efnacha.html RAM Research es una organización independiente de investigación bancaria que controla, publica y publica información relativa a tarjetas inteligentes, las tarjetas de crédito bancarias, tarjetas de debito, y posee CardFlash, el "U.S. El Diario de Tarjeta de Pago para Ejecutivos con Tarjeta". Hay también una descripción de la industria bancaria de tarjeta de crédito. Www.ramresearch.com El comercioElectrónico Guía de Recurso de Comercio contiene informacion sobre sobre EDI. Www.premenos.com Propuestas de Sandia Labs para el pago electrónico y sus ECCI Program White Paper. (www.sandia.gov/ecci/white_paper.html) www.cs.sandia.gov/HPCCIT/el_cash.html SPS PaymentSystems posee servicios de pago y programas que incluyen servicios de transacción, de credito y programas comerciales electrónicos. Http ://spspay.com/ TelephoneCheckPayment permite aceptar cheques de negocio y personales por telefonee (o fax) para ordenes, pagos, cobros y donativos. Aquí estan algunos ejemplos: Sitio 1 http ://pjc_services.scranton.com Sitio 2 www.lsi.net/business/Future/checks.html Sitio 3 http ://gretinfo.com/mabun.html Sitio 4 http ://colossus.net/wepinsto/wsbo :f/wstcps_f/wstcps.html Sitio 5 www.quick-check.com Sitio 6 www.eskimo.com/%7Eerict/TCPS.html Sitio 7 www.dbfarrell.com/wwim/checkFAST/ Sitio 8 www.cybrlink.com/phonechk.html Sitio 9 www.walleynet.net/ñsolutions/phonepr.htm Sitio 10 www.eden.com/ñmainlink/cybercash/cybercash.htm
163
Desarrolla Soluciones de Comercio Electrónico
http://magsastre.eresmas.com/3-7comer.html http://magsastre.eresmas.com/inicio.htm http://magsastre.eresmas.com/1-2comer.html https://www.google.com.mx/#q=definicion+de+comercio+electronico https://www.youtube.com/watch?v=kA0pkemJxMc
164