Comercio Electrónico
El comercio electrónico ha adquirido rápidamente una gran
importancia económica y política al proseguir la notable expansión
mundial de Internet. Los derechos de propiedad intelectual son de
importancia fundamental para el mantenimiento de un entorno estable
y favorable al desarrollo continuo del comercio electrónico.
Definición de Comecio Electronico
El comercio electrónico consiste en realizar electrónicamente
transacciones comerciales. Está basado en el tratamiento y
transmisión electrónica de datos, incluidos texto, imágenes y vídeo.
El comercio electrónico comprende actividades muy diversas, como
comercio electrónico de bienes y servicios, suministro en línea de
contenidos digitales, transferencia electrónica de fondos,
compraventa electrónica de acciones, conocimientos de embarque
electrónicos, subastas, diseños y proyectos conjuntos, prestación de
servicios en línea (on line sourcing), contratación pública,
comercialización directa al consumidor y servicios posventa. Por
otra parte, abarca a la vez productos (p.ej., bienes de consumo,
equipo médico especializado) y servicios (p.ej., servicios de
información, financieros y jurídicos), actividades tradicionales
(p.ej., asistencia sanitaria, educación) y nuevas actividades
(p.ej., centros comerciales virtuales).
Autopistas de la Información
Se cree que el término Autopistas de la Información fue inventado
por Al Gore, un Senador estadounidense que más tarde se convirtió en
Vice-Presidente. Se refería a una rápida red electrónica que uniría
a escuelas, institutos, universidades y otras agencias de su
país.
Lo cierto es que no se refería a la Internet, pero las
similitudes entre ésta y las Autopistas de la Información son
obvias. De algún modo, la Internet ya está siendo utilizada por
escuelas, institutos, etc... como una red electrónica de
información.
La diferencia es que Internet utiliza mayormente redes
telefónicas ya existentes, redes de cable de cobre. La frase alta
velocidad era un punto clave en la percepción de Al Gore. Para
alcanzarla, necesitaría crearse una infraestructura completamente
nueva de cables de fibra óptica, no sólo en los USA, sino en todo el
mundo. Ya se está trabajando en ello, pero aún se tardarán años en
completar el proyecto.
Mientras tanto, si desea aprovechar al máximo la Internet, habrá
de invertir en el mejor equipo que pueda para ello.
Orígenes del comercio electrónico
El comercio electrónico, como intercambio electrónico de datos
(IED), se originó en los Estados Unidos en los 60's con iniciativas
independientes en los sectores del ferrocarril, negocios al detal,
verdulerías y fábricas de automóviles y fue diseñado para fortalecer
la calidad de los datos que ellos estaban intercambiando con otros
en la cadena de proveedores y usándolo para sus procesos internos.
En los 70's la transferencia electrónica de fondos (TEF) a través de
redes de seguridad privadas dentro de las instituciones financieras
expandió el uso de las tecnologías de telecomunicación para
propósitos comerciales, permitiendo el desarrollo del intercambio
computador a computador de la información operacional comercial en
el área financiera, específicamente la transferencia de giros y
pagos. El IED usa documentos electrónicos con formato estándar que
reemplazan los documentos comerciales comunes, tales como, facturas,
conocimientos de embarque, órdenes de compra, cambios en órdenes de
compra, requerimientos de cotizaciones y recepción de avisos - los 6
tipos más comunes de documentos comerciales que constituyen el 85%
de las transacciones comerciales oficiales en los Estados Unidos
(Kalakota y Whinston 1997: 376).
La implementación del EDI ha sido llevada a cabo primeramente por
los grandes sectores, bajo el auspicio de asociaciones industriales.
Pero la adopción global del EDI no fue nunca tan amplia como se
esperaba, especialmente dentro del sector de empresas pequeñas y
medianas. La difusión del EDI se ha demorado por los altos costos de
implementación de aplicaciones y servicios, así como, los costos de
valor agregado consiguientes y por la complejidad tecnológica del
EDI, requiriendo mayor tecnología de información que la que muchas
compañías pequeñas tienen en su poder. Además, el EDI, para ser
completamente efectivo dentro de una firma requiere de la
integración de las funciones departamentales y los sistemas de
información tecnológica, tales como, pedidos, inventarios y
contabilidad, que a menudo fueron un reto para las compañías que
poseían EDI. Finalmente, EDI es una iniciativa de compañía a
compañía y no tiene que ver con la relación entre la compañía y el
consumidor.
Existe una continua demanda para el EDI tradicional. Grandes
compañías han realizado fuertes inversiones en infraestructura para
el EDI, han obtenido beneficios sustanciales y continúan realizando
nuevas inversiones. Pero las telecomunicaciones involucradas han
cambiado de un inventario basado primariamente en valor agregado a
un servicio basado en internet y ahora es más común que la interfase
del usuario escoja el navegador estándar. Esta es la razón, por la
cual la demanda actual es por soluciones de información tecnológica
que conecten la brecha de tiempo y tecnología y ayuden al EDI, así
como, al comercio en la red, mientras al mismo tiempo se integran
los sistemas de negocio corporativos. El EDI de Internet (Internet
usando los protocolos y redes EDI) reduce radicalmente los costos de
puesta en marcha y operación mientras pone a disposición a más
socios de negocios potenciales. La facilidad del EDI de incorporar
el Internet acrecentará la atracción del EDI hacia un creciente
número de socios de negocios.
Intranets
Introducción:
En términos simples, una Intranet es un término utilizado para la
implementación de tecnología Internet dentro de una organización, en
lugar de utilizarla para comunicarse con el resto de Internet. Esta
implementación es realizada de tal forma que permite alcanzar de una
manera transparente los recursos informativos de la organización a
través de cada terminal, con mínimo costo y esfuerzo.
Un escenario posible.
Imaginemos que su empresa tiene 20 sucursales y 1000 empleados
que necesitan tener acceso a la información, a los cambios de
políticas, a los procedimientos de Recursos Humanos o aún a
documentos más simples, pero cruciales, tales como información de
productos y listas de precios.
Normalmente, se utilizan versiones impresas, como es el caso de
los manuales de funciones, guías de ventas, etc. Este material
impreso es costoso y requiere mucho tiempo de desarrollo y
producción. Una vez creado, está el problema de su distribución:
¿Cómo es posible garantizar que todos han recibido exactamente lo
que necesitaban? ¿Cómo es posible saber que cuentan con la última
versión? ¿Cómo es posible asegurarse que ellos están en conocimiento
del cambio de determinada política?. La respuesta es simple: con la
tecnología descripta, ello no es posible.
Además, debido a la naturaleza cambiante de las organizaciones en
el mundo globalizado de hoy, el tiempo que permanece actualizado un
documento es sorprendentemente corto, y en muchos casos, es obsoleto
para el momento en que llega a manos de sus usuarios. Muchas horas
al día se pierden en una organización verificando la validez de la
información. En este contexto podemos comenzar a considerar los
costos directos de preparación, tipeo, producción, distribución y
envío de estos materiales. Adicionalmente, podrían considerarse los
costos laborales, acumulación de trabajo y el hecho que cada vez más
los documentos requieren reimpresión, y por ende, multiplicación de
los costos.
Por ejemplo, un libro estándar puede tener un costo de $15 por
unidad. A este monto debemos sumarle el costo de distribución,
multiplicado por el número de personas que lo necesitan, y luego por
el número de veces por año que es necesario reimprimirlo. Es posible
ver claramente cuán alto es el costo de distribuir una pieza impresa
a los empleados para que puedan desarrollar su trabajo. Pero si se
añaden los costos ocultos de las personas que verifican la precisión
y calidad de la información el costo se vuelve astronómico. El
cálculo anterior se ocupa de un solo de los muchos documentos
distribuidos de manera similar en una empresa.
El ejemplo anterior asumió 20 sucursales y 1000 empleados, pero
la realidad es que este problema es igualmente importante para una
empresa de 20 personas. El problema antes descrito no es nuevo, y
múltiples intentos por aprovechar la tecnología para solucionados ya
se han realizado con distinto éxito.
La solución al problema descrito requiere tecnología que:
-
Pueda entregar información a pedido, donde ella sea
requerida.
-
Pueda garantizar que es la última versión de los documentos y
que es la más precisa.
-
Asegure que la información pueda estar guardada en un solo
sitio.
-
Permita que la información sea mantenida y actualizada por la
gente que genera la información.
La solución a este problema es provista sólo por una de las
tecnologías disponibles bajo el nombre de “Internet”.
El cambiante ambiente de la
organización.
La competencia ha alcanzado un nivel de intensidad no conocida en
prácticamente todos los sectores industriales. La mera
supervivencia, sin considerar el éxito, requiere que las
organizaciones logren un nivel de efectividad sin precedentes. Las
nuevas presiones sobre los negocios incluyen:
-
Reducir costos: La necesidad de controlar costos, con el
correspondiente deseo de mejorar la productividad, continúa siendo
un objetivo permanente, con especial énfasis en los trabajadores
calificados.
-
Incrementar la calidad y el servicio al cliente: A medida que
la competencia crece, el incremento en las expectativas de los
consumidores respecto al tipo de respuesta que reciben de parte de
las empresas, y está comenzando a cambiar la cultura y los
procesos de muchas industrias.
-
Incrementar la respuesta del mercado: La única constante es el
cambio. La necesidad y habilidad de responder a los cambios del
mercado continúa al punto de requerir adoptar nuevas tecnologías
para reaccionar rápidamente.
-
Nuevos modelos de negocios: El cambio continuo está presionando
a muchas corporaciones a adoptar nuevos modelos de negocios, a
desarrollar productos y trabajar en conjunto.
A pesar que cada factor requiere sus propias estrategias, el
enlace común a todas ellas es la necesidad de extender la
comunicaciones dentro de la organización, entre socios comerciales y
dentro del mercado. La adopción de tecnología Internet internamente,
para crear una Intranet puede ser una contribución a cada una de
esos factores críticos.
Las tecnologías Internet.
Los principales componentes tecnológicos de Internet son:
-
Protocolo de comunicaciones: La habilidad de conectar y
comunicar redes y dispositivos de escritorio individuales.
-
Transferencia de archivos: La habilidad de transferir archivos
entre ubicaciones punto a punto
-
Correo: La habilidad de proveer comunicaciones entre individuos
y grupos.
-
Navegación de Web: La habilidad de proveer acceso a la
información bajo el modelo uno a muchos, a pedido.
-
Emulación de terminal: La habilidad de acceder a aplicaciones
existentes.
-
Interfaces de usuario: La habilidad de canalizar la creciente
complejidad técnica al escritorio de una manera transparente e
intuitiva.
Internet versus Intranet.
A lo largo de la evolución de Internet, una serie de aplicaciones
han sido creadas para satisfacer las necesidades de cada área.
Dentro de cada área, la supervivencia del más apto ha generado
muchas aplicaciones que se convirtieron en estándares de la
industria. Por ejemplo, el protocolo estándar para transferencia de
archivos FTP, la tecnología de Mosaic para navegación de la Web, el
estándar MIME para la distribución transparente de formatos de
archivo, la sintaxis del HTML como lenguaje de la Web, etc.
Hay muchas razones por las cuales las tecnologías de Internet han
tenido semejante impacto sobre las aplicaciones de redes de las
organizaciones. Ellas incluyen:
-
Comunicaciones universales: Cualquier individuo y/o
departamento puede interactuar con otro individuo o departamento,
o aún con socios comerciales y también con su mercado.
-
Desempeño: Sobre una red con alto ancho de banda, la habilidad
para manipular archivos de audio y video incrementa el nivel de
eficiencia de la comunicación.
-
Confiabilidad: La tecnología Internet está probada: es
altamente robusta y confiable.
-
Costo. Comparado con sistemas propietarios, los costos de la
tecnología Internet es sorprendentemente bajo.
-
Estándares: La adopción de protocolos estándar y APIs tales
como MIME, Windows Sockets, TCP/IP, FTP y HTML otorgan una serie
de herramientas que permiten construir, reestructurar y extender
redes para satisfacer las cambiantes necesidades de las empresas,
y permiten intercomunicaciones basadas en estándares entre
entidades externas y potenciales clientes.
La distinción clave entre Internet e Intranet es más semántica
que basada en la tecnología: ambas utilizan las mismas herramientas
y técnicas, protocolos y productos. Sin embargo, hay algunas
diferencias entre ellos:
Primero, mucha información corporativa no es para acceso publico.
Remuneraciones, planes comerciales y proyecciones de venta son
ejemplos de información que las empresas no quieren publicar en
Internet, y necesitan proteger cuidadosamente, como lo han venido
haciendo con bases de datos.
Segundo, muchas Intranets comienzan con proyectos pilotos para
testear las tecnologías y entender los niveles de habilidad que
ellas requieren. Ellas rápidamente crecen a sistemas de información
de tiempo completo que se adaptan a la cultura y métodos de la
organización.
Por último, muchas organizaciones quieren que sus Intranets
privadas tengan el mismo nivel de servicio que sus antiguas redes, y
esto sólo es posible cuando la red están bajo completo control
corporativo de principio a fin.
¿Es entonces Internet realmente competitiva con Intranets? La
respuesta es rotundamente negativa. Para ponerlo en contexto,
Internet continúa definiendo las tecnologías disponibles para
comunicación externa, mientras que las Intranets son la aplicación
de ésas tecnologías dentro de la organización y centradas en la LAN
corporativa.
Aplicaciones Intranet.
Aquellas empresas que adoptaron las Intranets, las han utilizado
en alguna de las siguientes formas:
-
Publicación de documentos corporativos: Ésta es un área donde
significativos recortes de costos pueden ser obtenidos, así como
mejoras en el tiempo y precisión de las comunicaciones a través de
toda la organización.
-
Acceso a directorios mediante búsquedas: Las Intranets permiten
acceder rápidamente a agendas de direcciones globales y otros
servicios de directorios similares.
-
Páginas de individuos / departamentos / corporativas: Así como
la cultura dentro de las organizaciones cambian al punto que cada
departamento se orienta hacia sus propios objetivos, la tecnología
Internet provee el medio para comunicar la información hacia los
departamentos y los individuos. Poderosos motores de búsqueda
permiten a las personas encontrar a grupos o individuos que tienen
las respuestas a las preguntas que surgen durante el trabajo
cotidiano
-
Aplicaciones de grupo: La tecnología Intranet puede ser
utilizada para complementar o como alternativa de aplicaciones de
grupo, Todo depende de la escala, costo y tiempo
-
Distribución de software: Los administradores internos pueden
utilizar Internet para entregar software y actualizaciones de
software a pedido, a través de la red corporativa.
-
Correo: Aunque el correo electrónico ha sido considerada la
aplicación más utilizada, en muchas ocasiones su uso ha sido
limitado o complicado en exceso. Con el desarrollo de productos de
correo a través de la Intranet que permiten añadir a los mensajes
documentos, video y sonido, el correo ha recibido un nuevo impulso
y se posiciona como la herramienta estándar para la comunicación
interna.
Con la aparición de la tecnología Web, nuevas y más apropiadas
herramientas están
disponibles para comunicaciones de uno a muchos.
-
Interface de usuario: La tecnología Intranet está evolucionando
tan rápidamente que las herramientas disponibles, en particular el
HTML, pueden ser utilizados para cambiar dramáticamente la manera
que interactuamos con los sistemas. Ellas permiten mayor
flexibilidad en el diseño y el uso de las aplicaciones, así como
un entorno unificado para acceder a los recursos de la
organización. Haciendo esto, no sólo se crean interfaces que los
usuarios pueden utilizar y apreciar, sino que también se elimina
el exceso de funcionalidad y acceso a elementos que los usuarios
específicos no necesitan.
Utilización de Intranets en el Area de Recursos
Humanos.
Introducción:
Tradicionalmente, la información generada en el Area de Recursos
Humanos ha sido
distribuida en forma impresa, utilizando manuales, reportes y
newsletters. La actualización de la información ha sido difícil,
tediosa y costosa, debido a la necesidad de recurrir a impresiones,
re-impresiones y actualizaciones de los documentos y su posterior
distribución física.
El concepto del Area de Recursos Humanos está cambiando. Debido a
las nuevas tecnologías, RR.HH. se está convirtiendo en un sector
mucho más abierto a sus distintos públicos, al estar la información
accesible para aquellos que más la necesitan: los empleados.
Una Intranet provee un repositorio único y seguro para toda la
información y procesos de
Recursos Humanos. A través de un navegador de web, las Intranets
dan acceso a la
información a todos los empleados autorizados a consultarla, sin
importar dónde se encuentran ubicados geográficamente o sobre que
plataforma sus computadoras funcionan.
En la actualidad, muchos departamentos de Recursos Humanos pueden
ser pensados como
depósitos de información. Para actualizar información personal,
consultar requerimientos de personal, o informarse sobre el plan de
salud de la compañía, los empleados necesitan ir hasta el
departamento, o encontrar la publicación o formulario adecuado. Las
nuevas tecnologías están redefiniendo la relación de los empleados
de la empresa con el sector de Recursos Humanos, permitiendo
ingresar y acceder a información electrónicamente, como en el caso
de la información personal, de los manuales de entrenamiento e
inclusive de las sesiones de entrenamiento y encuestas on-line.
Con la información en línea y la automatización de los procesos
dentro de Recursos Humanos, los empleados pueden completar por sí
mismos tareas que alguna vez requirieron la ayuda, o al menos el
tiempo del personal de RR.HH. Los sistemas de autoservicio permiten
al personal de RR.HH. concentrarse en las tareas más importantes, al
dedicarle menos tiempo a las tareas administrativas.
La información de RR.HH. se encuentra en una Base de Datos, lo
cual significa que todos los archivos son mantenidos en una
ubicación central, desde la cual pueden ser accedidos
simultáneamente por múltiples usuarios. Dado que la información
es almacenada y consultada electrónicamente, hay poca necesidad de
versiones impresas, y de ese modo, los costos de impresión y
eliminación son practicamente eliminados. A su vez, se garantiza que
los usuarios acceden a la versión correcta de los documentos.
Problemas comunes en la distribución de la información
de
Recursos Humanos.
Los documentos impresos son costosos y requieren mucho tiempo de
desarrollo y producción.
Una vez creados, está el problema de su distribución: ¿Cómo es
posible garantizar que todos han recibido exactamente lo que
necesitaban? ¿Cómo es posible saber que cuentan con la última
versión? ¿Cómo es posible asegurarse que ellos están en conocimiento
del cambio de determinada política?. La respuesta es simple:
utilizando documentos impresos no es posible responder
satisfactoriamente esas preguntas.
Además, debido a la naturaleza cambiante de las organizaciones en
el mundo globalizado de hoy, el tiempo que permanece actualizado un
documento es sorprendentemente corto, y en muchos casos, es obsoleto
para el momento en que llega a manos de sus usuarios. Muchas horas
al día se pierden en una organización verificando la validez de la
información. En este contexto podemos comenzar a considerar los
costos directos de preparación, tipeo, producción, distribución y
envío de estos materiales. Adicionalmente, podrían considerarse los
costos laborales, acumulación de trabajo y el hecho que cada vez más
los documentos requieren reimpresión, y por ende, multiplicación de
los costos.
El Area de Recursos Humanos requiere una tecnología que
asegure:
-
Entregar información a pedido, donde ella sea requerida.
-
Garantizar que es la última versión de los documentos y que es
la más precisa.
-
Asegurar que la información pueda estar guardada en un solo
sitio.
-
Control de la información al permita que la información sea
mantenida y actualizada por la gente que genera la
información.
La solución a estos desafíos es provista sólo por una de las
tecnologías existentes, disponible bajo el nombre de “Intranet”.
Aplicaciones de una Intranet en el Area de Recursos
Humanos.
-
Publicación interna de:
-
Políticas y Procedimientos de Recursos Humanos.
-
Manuales de funciones de empleados.
-
Directorio telefónico.
-
Información sobre beneficios para los empleados.
-
Newsletters.
-
Calendario de la compañía.
-
Realización de encuestas a empleados.
-
Reclutamiento interno de personal.
-
Captura de solicitudes de postulación.
-
Inducción de nuevos empleados.
-
Capacitación del personal.
-
Soporte a empleados ubicados en puntos distantes.
-
Consulta de información salarial y previsional.
Beneficios de la aplicación de una Intranet en el Area de
Recursos Humanos:
empleados de la empresa.
-
Facilidad de uso. Ahorra costos de entrenamiento en comparación
con otras tecnologías propietarias.
-
Centraliza las operaciones del Area, el acceso a la información
y el ingreso de datos por parte de los empleados.
-
Previene la duplicación de esfuerzos y favorece la
reutilización de la información generada.
-
Ahorra tiempo en el procesamiento de fórmulas.
-
Utiliza una tecnología abierta y económica.
-
Disminuye el consumo de papel.
-
Disminuye la probabilidad de errores al simplificar los
procesos y el manejo de datos.
-
Reduce el uso de formularios.
-
Puede ser integrado con Legacy Systems y sistemas
ERP.
Conclusión.
La tecnología Intranet provee herramientas, estándares y nuevos
enfoques para satisfacer los problemas de las empresas. Su ventaja
primordial radica en su simplicidad y su altísima potencia. Dado que
esta tecnología está desplazándose desde su adolescencia hacia su
madurez, todavía tiene puntos a perfeccionar, y que con seguridad,
las nuevas generaciones de productos Intranet lo lograrán. La
comunicación es la clave del éxito de las organizaciones, y las
Intranets son la solución natural para el logro de eficientes y
efectivas comunicaciones.
El Paso de las Redes de Area Amplia (WAN) a las Redes
Públicas.
Primero está la tendencia a alejarse de las redes de área amplia
privadas (WANs) para ir hacia redes públicas. En el pasado, los
negocios crearon infraestructuras de red privada basadas en línea
privadas para interconectar facilidades. Utilizando estas
infraestructuras, una compañía podía conectar su red con la de un
asociado comercial para propósitos de intercambio electrónico de
datos (EDI), o para que los datos estuvieran disponibles para los
clientes. Estas redes eran costosas e insumían tiempo para
implementarlas, complejas para administrarlas, de operación costosa
y para acceder a ellas requerían software propietario.
Hoy en día, los servicios de redes públicas basadas en IP
proporcionados por los proveedores de servicios de Internet (ISP)
ofrecen medios de conexión a las instalaciones y a las redes
tecnológica y económicamente superiores. Además, las redes públicas
le permiten a los clientes y a los asociados comerciales conectarse
a la red de una compañía mediante el simple uso de visualizadores
Web standard.
La economía está siendo apremiante. Algunas compañías informan
que el costo de conexión mediante redes públicas es del 10 por
ciento del costo de las redes de área amplia privadas, con un ancho
de banda hasta 20 veces mayor. Estas redes públicas bajan
significativamente las barreras para ingresar al comercio
electrónico. Como resultado, las compañías establecidas enfrentan a
nuevos competidores que están yendo rápidamente a su espacio y
ganando terreno en el campo electrónico. Muchos de estos
competidores ni siquiera merodeaban pocos años atrás.
Las Cambiantes Preferencias y Expectativas de los
Clientes.
La tercera tendencia consiste en que las preferencias y
expectativas de los clientes están cambiando.
Actualmente, muchos clientes prefieren realizar las compras
on-line por la conveniencia, alcance y amplia disponibilidad de
información, de productos y servicios. Las compañías que no
desarrollen una presencia en Internet perderán la oportunidad de
ganar nuevos clientes y pueden perder muchos de los clientes
existentes.
Además, empresas tecnológicamente agresivas pueden insistir en
que los proveedores, distribuidores y otros asociados comerciales
conduzcan todo el negocio junto a ellas vía Internet. El ahorro en
los costos y la eficiencia ofrecida por Internet son razones de peso
para que estas empresas eventualmente insistan en que todos los
asociados realicen las transacciones de esta forma a fin de
permanecer competitivas.
Principales Factores a Tener en Cuenta.
El comercio en Internet representa un revolucionario alejamiento
de los métodos tradicionales de comercialización y puede estar lleno
de peligros latentes. Con todos los mitos y predicciones que rodean
a Internet, es fácil de entender mal el medio y cometer errores.
El desafío consiste en montar un eficaz programa de comercio
electrónico que atraiga un público nuevo y grande (mucho de este
público antes era inaccesible), que satisfaga a ese público, que
haga clientes asiduos y asociados comerciales leales y productivos.
Esto involucra mucho más que generar un tráfico; abarca a todos los
factores que se requieren para conservar al público -desde un diseño
amigable para el usuario hasta una arquitectura del sitio Web que
facilite la realización de las transacciones-.
La mudanza hacia el comercio electrónico involucra nuevas
tecnologías, nuevas formas de hacer negocios y nuevos procesos. Como
resultado, las compañías deben prepararse para educar a su público
acerca de los beneficios y técnicas del nuevo medio. Esto es
particularmente cierto en el caso del comercio de empresa a
empresa.
Hay tres factores principales a tener en cuenta en la
planificación de una estrategia de Internet:
-
La importancia de una pronta presencia en el comercio
electrónico.
-
La personalización y comunidad que únicamente caracterizan las
relaciones por Internet / por la Web.
-
La des-intermediación y re-intermediación de las cadenas de
distribución.
La Importancia de una Pronta Presencia en el Comercio
Electrónico.
Internet está cambiando fundamental y rápidamente la manera de
conducir los negocios. El ingreso temprano al comercio electrónico
le da a una compañía experiencia temprana, lo que apareja una
importante ventaja competitiva. Además le da prioridad a la marca
como efectivamente ocurrió con Amazon.com, y cumple con las
expectativas de los clientes y asociados comerciales de hoy.
Dando un Salto sobre la Competencia:
La experiencia temprana es esencial para ganar y mantener una
ventaja competitiva en el campo on-line. Las interacciones de los
clientes en Internet difieren de las interacciones comerciales
tradicionales. La publicidad y promoción electrónica, por ejemplo,
están más personalizadas, customizadas y dirigidas a targets. Y la
entrega de servicio y soporte basados en la Web debe estructurarse
de forma diferente para guiar a los clientes a través de las
actividades de autoservicio.
Las compañías no pueden aprender cómo dirigir eficazmente los
negocios on-line simplemente observando lo que están haciendo sus
competidores. Tienen que “mojarse los pies” y aprender de sus
propias experiencias.
Es típico que quienes ingresan tardíamente no puedan aprender
suficientemente rápido como para lidiar con quienes ingresaron
temprano. Como resultado, deben estar permanentemente relegados al
rol de seguidores en vez de líderes.
Es esencial que las compañías vayan más allá de la imitación a
fin de encontrar nuevos modelos de valor y nuevas formas de hacer
negocios. Ser más rápidos y más económicos puede ayudar, pero el
verdadero éxito probablemente requerirá cambiar las reglas para
llevar un nuevo tipo de valor a la oferta de productos o servicios
de una compañía.
Amazon.com, por ejemplo, ha acumulado abundante
experiencia en la realización de negocios on-line. Como los
competidores observan e imitan, Amazon.com continuamente
añade, adapta y refina sus servicios y procesos basándose en su
experiencia de expansión en la venta de libros por la Web. La
temprana presencia de la compañía en la Web, junto a su aplicación
de las características únicas ofrecidas por Internet a su modelo de
negocio, le ha permitido a Amazon.com mantener exitosamente
una ventaja competitiva.
Otro ejemplo es Microsoft Expedia. Aunque Microsoft era un líder
experimentado en el mercado de la tecnología, la compañía no tenía
experiencia en la industria de viajes. Sin embargo Microsoft
advirtió la oportunidad de ganar una importante participación de
mercado en una industria completamente diferente y nueva: los
servicios de viajes on-line. Ahora la compañía está cosechando la
recompensa de su exitoso ingreso a un nuevo negocio.
Evitando que las Marcas queden atrás
Tradicionalmente, las compañías han usado la imprenta, la radio y
la televisión para potenciar y expandir la identidad de la marca, un
proceso que exige persistencia y una considerable cantidad de dinero
y tiempo.
Internet es un medio en el que pueden crearse marcas nuevas y
poderosas casi de la noche a la mañana.
Estas nuevas marcas rápidamente pueden hacerle sombra a las
marcas que están bien establecidas en otros medios. En apenas dos
años, Amazon.com surgió de la nada y se convirtió en el
vendedor de libros líder de Internet, barriendo con nombres muy
conocidos como Barnes & Noble.
Amazon.com usó una nueva metodología -“Palabra de Web”
(una expresión equivalente de la Web para la expresión “De Palabra”
o “Verbalmente”)- para establecer la marca más poderosa de Internet
para la compra de libros. La naturaleza fundamental de Internet
alimentó un rápido crecimiento al permitirle a la gente hablar de la
marca por medio de foros, chateos on-line y otros medios. Para dar
prioridad a sus marcas, las compañías deben establecer a sus marcas
en el ciberespacio lo más rápido posible.
Descubriendo las Expectativas del Target al que se dirige la
empresa
El nivel creciente de las expectativas por parte de los clientes
y de los asociados comerciales presiona a las compañías para que
actúen inmediatamente. Dos años atrás, la gente esperaba que una
compañía tuviera un sitio Web que ofreciera simplemente información
a nivel de folletería acerca de la compañía y sus productos.
Actualmente, la gente espera poder dirigir los negocios con una
compañía mediante su sitio Web. Para un consumidor, tales negocios
pueden incluir investigación competitiva, compra de productos, o
recibir servicios y apoyo. Las expectativas para un distribuidor o
un asociado comercial pueden ir desde los pedidos de propuestas, la
automatización de las ventas (pedido de sometimiento de propuestas,
seguimiento de la contabilidad), sistemas de apoyo a los
intermediarios, sitios para remates y procesamiento de reclamos por
garantías. La presión para brindar entrega a estos públicos aumenta
exponencialmente a medida que los competidores comienzan a entregar
creativamente bienes y servicios a través de internet.
Las Características Unicas de Internet.
Inicialmente, la gente responde a las nuevas tecnologías copiando
lo que ya hacen al nuevo medio. Los primeros programas de TV, por
ejemplo, se parecían a obras teatrales. De manera análoga, los
primeros sitios de Internet se parecían a las revistas y a los
folletos sobre productos. Con el tiempo, la gente comienza a
comprender el poder y las características únicas del nuevo medio, y
aprenden a usar ese medio en beneficio propio. Internet no es la
excepción. La personalización y la comunidad son dos de las
principales características distintivas de Internet que debe
comprender una compañía para desarrollar un plan de negocios
mediante comercio electrónico.
Los diarios, radio, televisión y otros medios basados en la
difusión son una oferta de una sola vía y no ofrecen ninguna
interacción con sus públicos. En cambio, Internet proporciona una
vía para obtener información del cliente y retroalimentarla directa
e inmediatamente. Las compañías pueden usar esa información para
crear experiencias individualizadas para sus públicos. Esta
capacidad de dirigir un marketing personalizado, de uno a uno, es el
sueño de la gente que hace marketing hecho realidad.
Además, Internet ha fomentado el desarrollo de miles de
comunidades on-line basadas en intereses, incluyendo un amplio
conjunto de grupos de noticias y salas de chateo. Las compañías
pueden potenciar las comunidades existentes o incluso desarrollar
sus propias comunidades para establecer nuevas formas de interactuar
con los clientes y los asociados. Las interacciones personalizadas
de estas comunidades permiten incrementar el valor de la experiencia
con los clientes y asociados. Por ejemplo, los sistemas de servicio
al cliente creados en base a chateos, grupos de discusión y video
conferencias crean comunidades en las que los clientes pueden
interactuar con la compañía y también con los asociados de la
compañía y con los otros clientes de estos asociados.
Visión comercial del comercio en Internet
Introducción:
Se pronostica que el comercio electrónico por Internet se
desarrollará a una tasa
creciente en los próximos años, con ventas en línea ponderadas en
trillones de dólares.
Muchas empresas han establecido importantes sitios web y están
utilizando este nuevo
canal de ventas.
Este informe sintetiza los conceptos fundamentales del comercio
electrónico, cubriendo
la venta por catálogo on-line y compra on-line.
Vendiendo por Internet.
Sitios institucionales versus sitios de comercio
electrónico.
La mayoría de las empresas con presencia en Internet tienen
sitios institucionales. El
objetivo de este tipo de sitios es complementar actividades
tradicionales de Marketing,
tales como brindar información adicional, y promocionar la
compañía. A menudo hay
reticencia a brindar información detallada sobre productos,
puesto que el objetivo es
inducir a los visitantes a comunicarse con la empresa
telefónicamente, y de este modo
ponerse en contacto con los potenciales clientes.
Un sitio de comercio electrónico es distinto. El objetivo es
cerrar la operación
electrónicamente con el pago (y en algunos casos la entrega)
realizados por Internet. Este
tipo de sitios incluye información detallada de los productos,
fundamentalmente porque los
visitantes apoyarán su decisión de compra en función de la
información obtenida y de la
percepción que el sitio web les haya generado respecto a la
confiabilidad y solvencia de la
empresa. Ese tipo de sitio web tienen generalmente tres
secciones:
clima de confianza en la empresa.
-
Catálogo: Información detallada sobre los productos, sus
beneficios y precios.
-
Procesamiento de órdenes: Esta sección incluye un método para
especificar y
configurar la orden. Los sistemas más avanzados pueden incluir
sistemas de
seguimiento de la orden.
Los verdaderos sitios de comercio electrónico tienen los tres
componentes con mayor o
menor nivel de desarrollo y complejidad.
Los sitios de comercio electrónico pueden encontrarse solos o
formar parte de un sitio
de venta mayor, comúnmente denominados "shopping mall", los
cuales presentan una
apariencia estandarizada, dentro de la cual muchas empresas
tienen presencia dentro
de un único website, a través del cual los visitantes pueden
acceder a información de
distintas empresas.
Construyendo el Negocio.
Un emprendimiento de comercio electrónico no es simplemente
construir un catálogo
con posibilidad de comercio electrónico. "Ponerlo en Internet y
nos visitarán" nunca ha
sido un enfoque que ha funcionado en Internet. El sitio debe ser
promocionado tanto en
Internet como en medios de comunicación tradicionales. El más
importante medio de
difusión es también el más económico: registrarse en los
principales motores de
búsqueda generará entre el 50% y el 75% del total de las visitas
recibidas.
Otras alternativas efectivas son:
-
Negociar links con otros sitios web.
-
Promoción y Marketing tradicionales.
-
Publicitar en motores de búsquedas y otros sitios de alto
tráfico.
-
Programas de referencia de visitantes, por los cuales los
sitios que refieren
visitantes obtienen una comisión por ventas.
Una vez que el sitio está construido y el dominio registrado,
investigue otras formas de
promocionar su negocio, tales como ofertas especiales y los
programas de referencia
de visitantes. Ellos pueden ser monitoreados en su comportamiento
dentro del sitio y
las ofertas personalizadas según sus propios intereses.
¿Es el comercio electrónico igual al Marketing
Directo?.
No debería cometerse el error de igualar el número de usuarios de
Internet con un
mailing de esa cantidad de piezas distribuidas. Si hay 2 millones
de potenciales
compradores en Internet, un website no es comparable con un
mailing a 2 millones de
personas. Sólo una parte de ellos encontrarán su sitio y lo
navegarán exhaustivamente.
No obstante, habrá gran cantidad de visitantes interesados en sus
productos y
servicios, y debe estar preparado para recibirlos.
Los responsables de las acciones de Marketing Directo a menudo
tienen problemas
para trabajar con catálogos on-line. El hecho es que si alguien
visita un sitio y decide
no realizar una compra, entonces ése es el final de la relación.
Si alguien recibe un
catálogo por correo y decide no comprar, la empresa o comercio
puede enviar
nuevamente el catálogo, realizar un seguimiento telefónico o
articular otras acciones
posteriores. Las personas encargadas de llevar a cabo acciones de
Marketing Directo
suelen lamentar esta falta de control de la situación.
En realidad, ellos deben aprender las nuevas herramientas que
Internet provee
para lograr los objetivos perseguidos con esas acciones, tales
como las
newsletters, el Opt-in E-Mail, los sistemas de suscripción de
visitantes y otras. Internet es un medio apto para realizar acciones
de Marketing directo, luego de entender la lógica de la relación
entre la empresa, su website y los clientes, y las herramientas
disponibles.
¿Es esto Marketing uno a uno?.
La venta por Internet no es venta retail, y no es Marketing
Directo. Tiene sus propias
características, que van evolucionando a medida que la tecnología
se desarrolla. A
medida que se conoce más sobre negocios en Internet y su
tecnología, se encuentran
nuevas formas para desarrollar los negocios, las cuales son
únicas para este medio.
Aunque se buscan maneras de desarrollar relaciones uno a uno
utilizando Internet,
esto debe hacerse cuidadosamente. Usted puede ser capaz de
verificar la frecuencia
de visitas de un visitante, pero esa persona puede no saber que
está siendo seguido
en sus movimientos. Intente mantener archivos de las preferencias
de sus visitantes, a
través de los cuales podrá presentarles ofertas especiales de
acuerdo con sus
intereses. Pero no olvide que es preferible hacerlo con su
consentimiento.
Internet le permite a los hombres de Marketing alcanzar un
objetivo siempre soñado, el
cual es lograr la personalización masiva. Este juego de palabras
aparentemente
contradictorias, encierra la posibilidad de realizar ofertas
comerciales masivamente,
pero cada una de ellas personalizadas de acuerdo con las
preferencias del cliente. Con
ello se logra una máxima compatibilidad entre las necesidades de
los visitantes y los
satisfactores de necesidades que la empresa puede proveer,
evitando la navegación
redundante en páginas que contienen información y productos no
deseados por los
visitantes.
Este nuevo mundo requiere nuevas actitudes y nuevas habilidades
de Marketing.
Puede no ser óptimo para todos los negocios -no exijamos a
Internet una cualidad que
no presenta ningún medio ni canal de ventas-, pero cuando es
apropiado, puede
ofrecer un canal de bajo costo con un punto de venta virtualmente
en cada país del
mundo.
El catálogo on line.
La clave para obtener un buen sitio de comercio electrónico es
proveer un ambiente
que facilite a los clientes navegar a través del catálogo de
productos y eventualmente
realizar una compra. En la presente sección, analizamos el ciclo
de compra desde el
punto de vista del consumidor.
Navegación:
El consumidor debe estar en condiciones de encontrar el producto
que necesita sin
recorrer infinitos niveles de índices o menúes. El visitante
debería poder llegar a los
productos que ellos necesitan con unos pocos clicks. 80% de los
visitantes de sitios
mirarán las páginas a la que arriban al sitio y aquella por la
que se van. Ha sido
estimado que se pierden el 20% de los visitantes cada vez que se
les pide que sigan
un link a otra página. Una buena lógica de navegación es
esencial.
La información debe ser detallada una vez que el cliente ha
ubicado el producto de
interés. Facilítele imágenes y diagramas para ayudarlos a
entender que se le está
ofreciendo.
La canasta de compras:
Cuando el catálogo es pequeño (menos de 5 ítems), un simple
formulario puede hacer
la toma del pedido. Sin embargo, en sitios más grandes, los
consumidores incluirán
productos dentro de una canasta de compras electrónica durante la
navegación. En
algún momento el consumidor puede controlar el contenido de la
canasta, el costo de
los productos y demás detalles de la compra. Esto le facilita al
consumidor la selección
de productos mientras visita el sitio.
Check out:
Cuando la sesión de búsqueda de productos está completa, el
cliente clickea sobre un
link que lo lleva hacia el área de confirmación de la orden de
compra.
En este momento, se le muestra al consumidor el listado de los
productos que ha
seleccionado, el costo total, los gastos de envío, impuestos,
etc. El consumidor puede
ingresar instrucciones de envío, su nombre, dirección y demás
datos necesarios para
cerrar la transacción.
En general, le son ofrecidos al consumidor un conjunto de
opciones de pago. La más
habitual es utilizar tarjetas de crédito. En esta etapa del
proceso el sistema debería
haber pasado a un modo de navegación segura. La tecnología
normalmente utilizada
es el SSL (Secure Socket Layer). Esto significa que todas las
comunicaciones con el
servidor son encriptadas en una forma que posibles intrusos no
puedan (sin una
dificultad desproporcionada) robar información importante. Estos
temas serán
discutidos más adelante, pero es importante para la confianza del
cliente que el sitio
opere en modo seguro tan pronto como información de tarjetas de
crédito sea
requerida.
El cliente será visualmente advertido por el web browser que está
en un modo seguro:
una llave azul y una línea azul en Netscape Communicator y un
candado cerrado en
Microsoft Explorer, advierten del paso a un modo de navegación
segura.
Esta tecnología es ampliamente utilizada y entendida por los
usuarios de Internet. La
mayoría de la bibliografía sobre Internet enfatiza la necesidad
que los clientes
entreguen su información confidencial en una sesión segura, por
lo cual es esencial
tener este aspecto en cuenta a la hora de encarar la construcción
de un sitio de
comercio electrónico.
Pago y procesamiento de Ordenes:
El método de pago más popular es la tarjeta de crédito, y
claramente, esta alternativa
requiere que el pago sea seguro. Sin embargo, es posible
encontrar sitios que aceptan
pagos con tarjeta sin proveer de seguridad extra en la
transacción.
Otras opciones de pago son:
-
El comprador es contactado posteriormente por correo o
teléfono.
-
Se aceptan órdenes de compra únicamente.
-
El comprador imprime un formulario y lo envía por
fax.
Los sitios que aceptan información de tarjetas de crédito sin
seguridad extra están
tomando el riesgo de posibilidad de fraudes. No hay razón por la
cual las empresas no
puedan ofrecer un catálogo de productos funcional, con un
mecanismo de pago seguro
apropiado. Esto puede ser realizado a costos reducidos.
Qué involucra el procesamiento de tarjetas de
crédito?.
Los pasos para el procesamiento de una tarjeta de crédito son los
siguientes:
Autorización: El comerciante debe obtener una autorización
para el realizar un cargo.
La autorización significa que la tarjeta no ha sido reportada
como robada, y que tiene
crédito suficiente para afrontar la operación. El resultado es la
reducción temporaria del
límite de compra de la tarjeta del comprador por un monto igual
al de la compra.
Hay dos formas en que puede obtenerse la autorización:
Manual: El comerciante obtiene la información
correspondiente a la transacción del
servidor de web. El comerciante requiere luego autorización
utilizando un método
común, como por ejemplo una terminal P.O.S.
Automático: El software del servidor se comunica
directamente con la compañía que
procesa las tarjetas de crédito y acuerda la autorización en
tiempo real.
Claramente, la opción 2 es preferible, pero es más compleja.
Captura: La etapa final consiste en el débito de la
tarjeta de crédito. Esto puede ocurrir
al mismo tiempo que la autorización, siempre que el comerciante
se comprometa a la
entrega de las mercaderías dentro de un plazo de tiempo
preestablecido. Caso
contrario, la captura se realiza cuando los productos son
enviados.
Otros métodos de pago.
Hay un número de alternativas al pago con tarjeta de crédito, que
deberían estar
disponibles en un sitio de comercio electrónico.
Fax: Consiste en imprimir una orden de pedido generada en
el sitio y enviarla por fax. Es un método realizable y
razonablemente seguro.
Orden telefónica: Ofrece a los clientes la opción de
llamar y establecer sus órdenes de pedido. Muchos preferirán esta
alternativa, la cual es útil para confirmar números de códigos de
productos y precios.
Micropagos: Mientras que las tarjetas de crédito son
particularmente útiles para compras de monto significativo, ellas no
son eficientes para compras de poco monto ($10 o menos). Hay
sistemas en desarrollo que operan como un monedero electrónico, el
cual puede ser
recargado utilizando mecanismos de pago tradicionales. El
monedero puede ser
vaciado sin formalidades mediante la realización de pequeños
pagos.
Sistemas propietarios de pago:
Fueron desarrollados antes que la tecnología de servidor seguro
estuviese
ampliamente disponible. Operan de distintos modos.
Cybercash usa una billetera electrónica para guardar los datos de
tarjeta de crédito
y transmitirlos con seguridad utilizando su propio software de
encriptamiento.
First virtual usa un sistema de mensajes de Email para confirmar
la venta. El
problema con estas soluciones propietarias es que ellas requieren
que el usuario
haga algo para configurarlas, o bien instalar software especial o
registrarse en la
organización con la cual transaccionará.
Cheques electrónicos:
Son utilizados principalmente en Estados Unidos.
Ordenes de compra:
Para transacciones entre empresas, esta modalidad es apropiada y
ampliamente
utilizada.
Medios de pago disponibles en Argentina para transacciones vía
Internet
Introducción:
Uno de los aspectos menos conocidos respecto al comercio
electrónico en la Argentina se
refiere al procesamiento del pago de las transacciones
realizadas, y en particular, el
procesamiento de cargos a tarjetas de crédito en tiempo real.
El presente trabajo recorre las distintas alternativas a las que
puede recurrir un sitio de
comercio electrónico en Argentina.
Alternativas de pago disponibles. de pago
disponibles
1. Pago con tarjeta de crédito.
Procesamiento de la transacción en línea a través de un
Gateway Internacional.
Para el procesamiento en línea de una compra realizada con
tarjeta de crédito, es necesario
acceder a un servicio conocido con el nombre de Gateway de pago o
procesamiento de
transacciones. Los Gateways de pago toman la información de pago
provista por el cliente al momento de realizar su compra por
Internet, y la validan, autorizando la operación con vistas a su
perfeccionamiento comercial. Los Gateways de pago se ocupan de
corroborar la existencia de la tarjeta de crédito, su aptitud para
ser utilizada como medio de pago para la transacción y generan el
crédito por la venta realizada.
En Argentina, las empresas emisoras de tarjetas de crédito ni los
bancos proveen servicios de gateway de pago, por lo cual la
validación en tiempo real se debe realizar en gateways
internacionales.
Estos servicios permiten procesar transacciones que involucren
tarjetas internacionales
emitidas en Argentina. Si bien es cierto que las tarjetas
nacionales no pueden ser procesadas, también lo es el hecho que este
tipo de tarjetas conforma un porcentaje marginal del total de
tarjetas emitidas por las empresas líderes del sector.
Los gateways internacionales exigen distintos requisitos para la
prestación del servicio. En su mayoría, exigen la apertura de una
cuenta denominada “Merchant Account”. Esta cuenta
permite al titular de un comercio aceptar transacciones con
tarjetas de crédito (el cargo a la
tarjeta de crédito y el depósito a la cuenta bancaria del
beneficiario) En caso de un comerciante por Internet que quiera
procesar tarjetas de crédito en tiempo real debe abrir una “Internet
Enabled Merchant Account”, que permite procesar transacciones en
tiempo real.
Es necesario sumar un alto puntaje para obtener una Merchant
Account. Cada servicio de
provisión de procesamiento tiene su propio criterio de
evaluación, por lo cual es recomendable visitar a varios proveedores
para encontrar aquel que ofrece la apertura de cuenta con menor tasa
de descuento sobre cada operación. La tasa de descuento que el banco
carga como el costo de procesamiento pueden variar del 2.5% al 10%,
dependiendo de los factores de riesgo determinados por el banco.
La apertura de una Merchant Account exige la preexistencia de un
emplazamiento comercial y la correspondiente registración ante los
organismos impositivos y de fiscalización. Eso significa el
establecimiento de una sociedad en el exterior -los principales
servicios de Gateway se prestan en Estados Unidos-, la registración
de la sociedad ante los organismos de fiscalización impositiva del
país donde se registra la sociedad.
Afortunadamente, existen servicios que prescinden de la
apertura de una Merchant
Account, lo cual simplifica enormemente el acceso al servicio
de procesamiento de
pagos con tarjeta de crédito. En este caso, se realiza una
fiscalización más rigurosa, pero se exime al comerciante de los
requisitos anteriormente mencionado.
Esta última alternativa es ideal para los sitios de comercio
electrónico argentinos, por dos
razones:
1. Facilita enormemente el acceso al procesamiento de tarjetas en
tiempo real, puesto que no se requieren gestiones ante múltiples
organismos públicos y privados sino sólo ante el
proveedor de servicios.
2. Permite disponer de los fondos en la institución bancaria que
se designe, en cualquier lugar del mundo.
2. Pago con tarjeta de crédito
Procesamiento de la transacción fuera de línea.
Una alternativa al servicio de Gateway de pago es procesar fuera
de línea el pago con tarjeta de crédito.
En este caso, el visitante ingresa sus datos de tarjeta de
crédito en el browser de web, y el
sistema los dirige hacia su empresa, donde debe ser procesado
manualmente.
La operatoria es similar a la venta telefónica: se le envía a las
empresas que extienden las
tarjetas de crédito (VISA, Mastercard) un resumen de
transacciones pendientes de autorización por fax, y luego de
obtenerse la autorización se procede al envío de los productos y su
facturación.
Para aquellas empresas que poseen un sistema electrónico de
captura de datos, pueden
procesar sus transacciones originadas en Internet a través de él,
obteniendo ahorros de tiempo y procesos administrativos.
3. Venta telefónica.
El visitante navega el website y elige los productos que desea
adquirir. Cuando decide
comprarlos, el sistema pide sus datos personales y su número de
teléfono. Esta información
junto con el listado de productos ha adquirir es enviado al
personal de su empresa, que
procede a tomar contacto telefónico, obtener los datos de la
tarjeta de crédito por vía telefónica y cerrar la transacción. Esta
alternativa permite completar la compra sin necesidad de enviar
información financiera a través de Internet.
El proceso se completa enviando a las empresas que extienden las
tarjetas de crédito (VISA, Mastercard) un resumen de transacciones
pendientes de autorización por fax, y luego de obtenerse la
autorización se procede al envío de los productos y su
facturación.
Para aquellas empresas que poseen un sistema electrónico de
captura de datos, pueden
procesar sus transacciones originadas en Internet a través de él,
obteniendo ahorros de tiempo y procesos administrativos.
4. Pago por Fax.
El visitante navega el website y elige los productos que desea
adquirir. Cuando decide
comprarlos, el sistema le requiere sus datos personales (no se
incluye información del medio de pago) y a continuación genera un
reporte en pantalla con toda la información relativa a la compra. En
ese momento se le pide al comprador que imprima la información
pantalla, escriba sobre la impresión los datos de su medio de pago y
luego la envíe por Fax a las oficinas de su empresa, donde se
procederá al procesamiento interno tal como fue descripto en el
punto anterior.
5. Pago contra entrega.
En esta alternativa, el visitante navega el website y elige los
productos que desea adquirir.
Cuando decide comprarlos, el sistema le requiere sus datos
personales, los cuales son
remitidos a las oficinas de su empresa junto con la información
específica de la compra, la cual permitirá hacer la verificación
previa al envío de los bienes. El cobro se efectúa en el momento de
la entrega de los bienes.
Temas de Seguridad.
Por qué Internet es diferente?.
Hay un miedo generalizado con respecto a los medios de pago
utilizados vía Internet, y
esta percepción es en ciertos casos justificada. Esto no es como
hacer un llamado o
enviar un fax. La información enviada por el cliente hacia el
servidor web puede pasar a
través de múltiples etapas antes de ser definitivamente
entregada. La información se
encuentra en un formato digital, y en cualquier etapa puede ser
interceptada.
Secure Socket Layer.
Es esencial que el tráfico de la información entre el usuario y
el sitio web sea
encriptado y el protocolo estándar para ello es el SSL,
desarrollado por Netscape, el
cual se ha impuesto debido a que provee un elevado nivel de
protección a un costo
reducido. El potencial de seguridad del SSL es tan alto, que la
posibilidad de mal uso
de él ha llevado al gobierno de Estados Unidos a permitir el uso
de versiones de sólo
40 bits y últimamente de 128 bits. Estamos en presencia de
herramientas lo
suficientemente potentes como para soportar ataques automatizados
con gran eficacia.
Los browsers que soportan esta tecnología indican que una sesión
segura se está
desarrollando mediante un mensaje: en el caso de Netscape,
mostrando una llave azul
al pie de la pantalla; en el caso de Microsoft Explorer,
mostrando un candado cerrado.
Más allá de la llave azul y el candado cerrado.
Aún si el cliente es protegido mediante el uso de la tecnología
SSL, es importante que
la información permanezca seguro en todas las instancias en las
que la información es
transmitida o almacenada. Una vez guardada en el servidor web, y
aún antes de ser
enviada a la empresa, la información está en riesgo de alguna
intrusión en el servidor.
La protección para evitar esto puede ser obtenida mediante la
encriptación de la
información guardada en el servidor o utilizando un firewall para
proteger la
información. El firewall es un dispositivo que limita el acceso
al servidor de acuerdo a la
modalidad con la que ese acceso se realizará.
La etapa siguiente es enviar la información al sistema que
procesa (autorización y
captura) las tarjetas de crédito y hacia la empresa vendedora,
las cuales requieren
también protección.
La llave azul con que Nestape Navigator muestra que una sesión
segura está en
progreso, no es garantía de seguridad total, y la reputación de
la empresa y del
procesador de tarjetas de crédito también es importante.
El estándar SET ha sido desarrollado para proteger las
instrucciones de pago en
transito. Una discusión sobre SET está afuera de los objetivos de
este documento, sin
embargo, la aplicación del SET en los negocios es lento, y hoy
está en duda que se
desarrolle plenamente, pues las empresas han comprobado que la
aplicación del SSL
al procesamiento del pago sustituye sin problemas al SET.
Autorización on-line. Gateways de pago.
Las causas por las que puede ser necesario el pago on-line pueden
ser:
terminal POS.
tarjetas tienen como víctimas a las empresas y como responsables,
a sus
empleados. Si la información de la tarjeta es manejada por
computadoras, la
posibilidad de fraudes dentro de la empresa se reducen.
La práctica habitual es que las empresas se conecten con los
bancos a través de
proveedor del servicio de pago. Estos proveedores sirven de
interfase entre el banco y
el servidor de web.
Servicios basados en formularios .
Si usted utiliza un simple formulario, sin una plataforma de
comercio electrónico ni
canasta de productos, el formulario puede ser manejado por el
gateway de pagos. Esto
significa que en lugar de relacionar la canasta de compras con el
servidor de pagos, el
cliente ingresa sus datos directamente a un formulario que está
direccionado al gateway.
Planeamiento.
El planeamiento es una parte importante de este tipo de negocios,
como en cualquier
otra actividad comercial que se inicie.
Pueden considerarse tres etapas del proceso:
Requerimientos del Negocio:
requerirá implementar.
Requerimientos técnicos.
3.Selección y Adquisición.
Finalmente, seleccione los productos y servicios necesarios para
iniciar el proyecto.
Conclusión.
El comercio electrónico es una nueva forma de Marketing con un
crecimiento explosivo
pronosticado para los próximos años. La clave para el éxito es
encontrar nuevas e innovadoras formas de utilización de la
tecnología para desarrollar negocios. Cada empresa debe encontrar
sus propias respuestas respecto a cómo conjugar su realidad interna
con este nuevo ambiente en el cual debe interactuar. Internet es en
este momento una necesidad competitiva, no una opción para las
empresas.
Procesamiento de Tarjetas de Crédito en el Web
La
siguiente información describe paso a paso el proceso que ocurre
cuando una transacción de tarjeta de crédito toma lugar en el
internet.
Paso 1
Cuando un consumidor decide comprar un producto
o servicio online, usando un browser como: Internet Explorer ó
Netscape Navigator, envía a través de un servidor seguro (secure
server) toda la información pertinente como nombre, dirección,
información de su tarjeta de crédito y toda la información requerida
para realizar el proceso de venta.
Paso 2
Una vez completada la orden por el consumidor,
hace click en el botón de Enviar (submit, send) y en este momento se
inicia el proceso de pago.
Paso 3
Ese botón al que acaba de hacer "click" está
conectado con LinkPoint
Secure Payment Gateway que rutea y obtiene la autorización o
el código de declinación de la tarjeta. Dicha tarjeta es chequeada
contra un sistema de verificación de la dirección (AVS) para
autenticar al tarjetahabiente.
Una autorización reduce el límite
de crédito disponible, pero no hace un cargo al estado de cuenta del
tarjetahabiente, ni coloca el dinero en la cuenta del
comerciante.
Alineado con las reglas de la asociación Bankcard, al comerciante
no se le permite cerrar transacciones hasta que los bienes o
servicios hayan sido enviados o entregados, por eso existe un tiempo
de espera entre la autorización y el cierre de la transacción.
Finalmente
Cardservice International electrónicamente
deposita el dinero en la cuenta corriente del comerciante 48 horas
después del cierre de la transacción.
Seguridad
Requisitos que debe cumplir una transacción segura
Autenticidad: es decir, garantizar que las dos partes
involucradas en una transacción sean verdaderamente quienes dicen
ser. Este punto es esencialmente importante para los usuarios que
acceden a un servidor, que deben estar seguros de la legitimidad del
mismo.
Integridad: El mensaje recibido por una de las partes debe
ser idéntico al enviado por la otra. Dicho en otras palabras, no
debe haber alteraciones de la información enviada, en su recorrido
por la red, que sean accidentales o intencionadas.
Confidencialidad: Los mensajes enviados sólo podrán ser
leídos por el destinatario. Esto significa que ninguna persona en la
red puede interferir e interpretar dichos mensajes.
Imposibilidad de negar haber realizado una transacción.
Ninguna de las partes puede negar que ha enviado o recibido los
mensajes correspondientes. De esta forma, si se cierra un trato a
través de la red y una de las partes no cumple con lo pactado, la
otra podría efectuar las acciones legales correspondientes. Los
mensajes deben tener la misma validez que si estuviesen escritos en
papel y firmados.
¿Para qué sirve un Servidor Seguro ?
El Servidor Seguro se utiliza para garantizar la confidencialidad
de las operaciones. Sólo si los clientes disponen de un visualizador
compatible como Netscape , o Microsoft Internet Explorer podrán
acceder a este tipo de seguridad.
Servidor seguro
Un servidor seguro es un servidor de páginas html (Servicio de
tipo World Wide Web) que establece una conexión con el cliente, de
manera que la información circula a través de Internet encriptada
mediante algoritmos que aseguran que sea inteligible sólo para el
servidor y el visualizador que accede al web. Un servidor seguro es
la plataforma necesaria que permite establecer sobre servicios que
conlleven transferencia de información cuya confidencialidad ha de
ser protegida. Es un requisito imprescindible para el
establecimiento de servicios de banca electrónica o de comercio
electrónico.
¿Cómo se puede comprobar si un sevidor es seguro o no?
Es sencillo saber si hemos conectado con un servidor seguro. En
primer lugar, la dirección de URL comienza por https:// en vez de
http:// ( a esta dirección se accede, a veces, sin intervención del
usuario, debido a que se pulsa una palabra clave que la lleva
incorporada, o bien intencionadamente cuando se desea acceder a un
servidor en modalidad segura). Además, en la mayoría de los
visualizadores tendremos una indicación de que la conexión segura se
ha establecido.
Así, por ejemplo con el visualizador de Netscape se presentan las
siguientes indicaciones:
-
La llave de la parte inferior izquierda, que habitualmente
aparece partida se ve completa.
-
Aparece una línea azul en el límite superior del área de
visualización.
-
La información del documento incluye los datos del certificado.
Según la versión de Netscape, esta información está en la sección
File o View.
-
Otros browsers presentan iconos distintos para mostrar
conexiones seguras, como el Microsoft Internet
Explorer
¿Cómo funciona un servidor seguro?
Un servidor seguro funciona de la siguiente forma:
-
Un cliente accede a la dirección del web seguro a través de la
URL correspondiente, como por ejemplo, https://www.spacio.net
-
Una vez establecida la conexión, el visualizador solicita una
conexión segura. Si el servidor a que se accede es un servidor
seguro, responderá afirmativamente a la solicitud, enviándole un
certificado electrónico de tipo RSA.
-
Tras recibir este certificado, el visualizador lo
desempaquetará con la clave de la autoridad de certificación, ya
integrada en el software, obteniendo de este modo la clave según
el algoritmo RSA.
-
Por último, el cliente genera una clave de encriptación
simétrica según el algoritmo IDEA y se la envía encriptada al
servidor (con su clave pública). A partir de este momento, tanto
el cliente como el servidor pueden establecer una comunicación
segura basada en esta clave simétrica, que ambos, y sólo ellos
conocen.
Las claves simétricas son generadas aleatoriamente en cada
sesión, por lo cual no hay posibilidad de que éstas sean conocidas
por eventuales hackers.
Seguridad y Riesgos
La idea de comunicarse con sus socios comerciales a través de
Internet es atractiva, pero al fin y al cabo poder controlar lo que
pasa es importante para Ud.
Para los usuarios particulares que se conectan a la Internet a
través de un ISP, la pregunta es ¿qué es lo que quiere proteger ?.
Si la conexión es simplemente para acceder a páginas Web de tipo
público, la seguridad no es lo principal. Si envía y recibe mensajes
por correo electrónico, la conexión al ISP será igual de segura que
una llamada telefónica normal.
La seguridad es importante según lo que haya en el mensaje y lo
que Ud. quiere que suceda si alguien lo intercepta. Si éste es un
factor de importancia, puede optar por programas que codifiquen el
mensaje. Estos programas funcionan bien siempre y cuando el
destinatario tenga el mismo programa para descodificar el mensaje.
Gran parte de las empresas que ofrecen venta de productos vía
Internet ofrecen un servicio de transacción seguro que evita la
divulgación de los datos de la tarjeta de crédito. SIN EMBARGO,
antes de comprar un producto, compruebe con su suministrador para
asegurarse de que verdaderamente ofrece este servicio. Si ése no es
el caso, use un método de pago alternativo para hacer llegar a la
empresa sus datos personales.
Los usuarios comerciales no pueden obviar, lógicamente, la
cuestión de la seguridad, especialmente si poseen su propio servidor
Web y forma parte de una red interna mayor. Deben tomarse
precauciones apropiadas para evitar que su servidor sea la puerta de
entrada a la red privada de su organización.
Conectarse a Internet con seguridad
Existen dos aspectos en lo que concierne a la seguridad. Uno es
asegurarse de que todo lo que se envía a través de Internet
(mensajes de correo electrónico, documentos, datos de carácter
financiero) no podrán ser interceptados y utilizados por personal
externo. Para ello se requiere codificación.
El otro es asegurarse que el personal externo no puede entrar en
lugares de índole privado pertenecientes a su red.
Ha de enfocarse la cuestión de forma equilibrada. Se podría
cerrar toda la red, pero ello conllevaría hacer la vida más difícil
a los propios empleados de la empresa y a cualquier socio externo o
suministrador que realmente tuviese necesidad de acceder a
información. Imagínese lo que podría pasar con los trabajadores
ambulantes o aquéllos que trabajan desde casa en caso de no poder
conectar con su Intranet.
¿Se puede configurar un servidor Web de modo que no sea parte
de mi red interna (Intranet) ?
Sí, por supuesto. Pero habría que cargar la información en la
máquina manualmente. Además, quien accediese a este servidor Web
desde la Internet pública se quedaría ahí, sin poder avanzar más.
Esta configuración es buena para sitios Web que únicamente van
dirigidos al público : aquéllos que llevan información sobre el
producto, historia de la empresa, números y direcciones de contacto
público, etc..
Pero esta configuración no sería de utilidad alguna para los
trabajadores ambulantes, para los que trabajen desde casa, o para
suministradores externos. Además, no sería accesible desde la
Intranet de su organización.
De cualquier modo, la experiencia demuestra que los sistemas con
configuración independiente no continúan siendo independientes
durante mucho tiempo. No es muy práctico cargar la información
manualmente y, representa un avance muy pobre en la aplicación de la
Tecnología de la Información.
El método más práctico y seguro de conectarse a Internet es a
través de una barrera de protección (firewall o cortafuegos).
Barrera de Protección
Esta palabra proviene de la industria del automóvil. En los
automóviles modernos, existe una barrera entre el motor y el
habitáculo de los pasajeros que evita la extensión de un incendio
hacia zonas vulnerables.
En la industria informática, una barrera de protección lleva a
cabo una función similar separando componentes vulnerables. Se sitúa
entre su red y el servidor Web, o entre éste y la Internet pública.
Una barrera de protección resulta de la combinación de hardware y
de software, y actúa como una guardia electrónico. Una multinacional
de conocido renombre posee un servidor Web con tanto tráfico, así
como una red que es central a sus operaciones, que su sistema de
esta compuesto por varios servidores. De esta forma, comprueban qué
y quién está intentando entrar y salir de la red, tomando nota de
cada conexión y, hallando el punto de origen.
Éste es un ejemplo extremo de una barrera de protección. No
obstante, demuestra el tipo de seguridad que puede llegar a
construirse alrededor de un sistema. Cuando una empresa depende de
ello, da confianza.
Prestaciones de una barrera de protección
Una barrera de protección hace mucho más que proteger simplemente
su red de posibles intrusos. Puede proporcionar también información
vital sobre la actividad del sistema. Resumiendo :
-
controla el acceso a los sistemas de las redes privadas.
-
pone la gestión de la seguridad en las manos de unos pocos.
-
aumenta el nivel de privacidad ocultando las direcciones de los
usuarios individuales de la red.
-
puede realizar un seguimiento del tráfico por razones de
auditoría y de envío de factura, además de por seguridad
-
puede informar de sucesos sospechosos.
-
puede trabajar con comprobadores de virus e Intranet, así como
con la Internet.
Limitaciones de la barrera de protección
-
Puede parecer muy celosamente protectora, impidiendo el acceso
a algunos servicios deseables para la empresa.
-
No puede prevenir problemas en el interior de la red.
-
Puede provocar cuellos debidos a un alto volumen de tráfico o
cuando se utilicen programas anti-virus.
Es un punto simple de fallo: si se estropea, nada podrá entrar ni
salir.
¿Cuántas barreras de protección necesito?
¿Cuántas puertas de entrada o conexiones quiere tener con
Internet? ¿quiere dividir su red interna en diferentes
compartimentos estancos protegiendo cada uno con una barrera de
protección ?
La respuesta depende casi enteramente de su configuración y de
sus necesidades. Un buen ejemplo es el de una empresa que hace unos
años, gozaba de una puerta de entrada que manejaba todo su tráfico
global de Internet. Con el aumento de la actividad, además de la
necesidad de acelerar el rendimiento en algunas zonas del globo, se
vio en la necesidad de tener que establecer múltiples compuertas.
Por tanto, necesitando múltiples barreras.
¿Una barrera de protección puede detener a piratas
informáticos y ataques de virus?
Todas las barreras ofrecen un nivel de protección considerable
contra posibles intrusiones no autorizadas de piratas informáticos.
Ahora bien, nadie puede pensar que considerable significa 100% de
seguridad.
Debe realizarse un seguimiento de las barreras de protección,
comprobándose los históricos de los ordenadores y llevar a cabo
modificaciones en la línea con las recomendaciones de los
fabricantes. Una barrera de protección necesita personal con
experiencia para poder ser bien gestionada.
¿Virus? Por sí solas las barreras de protección no pueden detener
virus que pueda haber incrustados en mensajes de correo electrónico.
Si existen productos en el mercado que pueden comprobar la
inexistencia de virus en los mensajes que entran.
Pese a ello, si su compuerta maneja un gran número de mensajes de
correo electrónico, se crearán retrasos inaceptables como
consecuencia de la exhaustiva comprobación de virus. Como sucede con
todos los temas de seguridad, la decisión siempre resultará de un
compromiso entre el coste, el riesgo y las necesidades
empresariales.
Tipos de barreras de protección
Hay más de 150 tipos diferentes de barreras de protección en el
mercado hoy en día. Sus cometidos son esencialmente los mismos:
detienen cada llamada, la vetan y la dejan pasar sólo si cumple con
requisitos preestablecidos.
Como sucede con todo, según se pague, así será la calidad.
Finalmente, subrayemos que la primer barrera de protección para
Internet apareció en 1986 y que fue desarrollada por Digital
Equipment.
¿Es seguro comprar productos, software y servicios de esa
manera?
No es más peligroso comprar algo a través de Internet con una
tarjeta de crédito que comprarlo por teléfono, o por correo, después
de haber visto un anuncio en el periódico.
Los riesgos son los mismos. No existe garantía de que la empresa
y los productos existan en realidad. Y uno no tiene manera alguna de
evitar que la información dada (su nombre, número de tarjeta de
crédito, etc..) sean utilizados con otros propósitos.
En el caso del software, el problema principal es recibir un
virus u otro tipo de código malicioso. Finalmente, del mismo modo
que los bancos y grandes almacenes atraen a ladrones, aquellos
sitios que gozan del suficiente éxito comercial en la Internet se
han convertido en objetivos claros para el criminal electrónico.
Los buenos operadores de sitios comerciales en Internet toman
precauciones contra el robo. Pero ello no garantiza que no pueda
ocurrir, aunque sí ayuda a reducir el riesgo.
Si va a comprar algo, lo mejor es siempre comprar software (u
otros productos) de una empresa acreditada. Si Vd. compra y vende,
le recomendamos que utilice alguna forma de codificación
La Codificación
Utilizando codificación, los datos de una transmisión se vuelven
a definir en un proceso matemático o algoritmo. Éste es un código
secreto. La parte receptora necesita el algoritmo correcto para
descifrarlo.
La fortaleza del código queda determinada por el número de bits
de la clave usada para decodificar los datos. Si se utiliza el
algoritmo correcto, una clave de 2048-bits se considera totalmente
inviolable.
Internet: normas de seguridad internacionales
Existen varias normas de seguridad. Algunas de las mejores ya han
sido acordadas por organizaciones independientes :WC3, CERT y ESF,
son algunas de ellas.
Por ejemplo, en 1990 se estableció el mayor foro del mundo para
la seguridad, el Foro Europeo de Seguridad (ESF). Miembros del ESF
son las 100 empresas europeas de mayor peso, las cuales desarrollan
continuamente guías de seguridad y de mejor práctica de trabajo.
¿Qué sucede con Intranets que utilizan la Internet para
conectarse a sitios diferentes?
Las Intranets que utilizan redes públicas tales como Internet se
denominan redes privadas virtuales o VPNs.
La principal ventaja de una red privada virtual es que su coste
es bajo.
Para suministrar un ambiente seguro en una VPN, se utiliza el
concepto túnel. De nuevo, la codificación asegura que la conexión
Intranet-Intranet sea segura, aunque se efectúe a través de la
Internet pública.
Internet e Intranet: Diferencias
Hace un par de años, sólo un puñado de personas había oído la
palabra Internet. Y menos aún entendían lo que significaba. Hoy día
es una palabra corriente, y un gran número de personas saben que la
Internet es una asombrosa red internacional de ordenadores que
transporta una cantidad asombrosa de información. Información que en
ocasiones es empresarial, en ocasiones gubernamental y en ocasiones
personal.
La gran diferencia y, la razón por la cual Internet es tan
popular, es que cualquier ordenador que cumpla con una serie de
normas conectarse a ella, sin que importe la marca. Las reglas se
han ido desarrollando a lo largo de los años, pero el gran problema
con Internet es que hasta hace poco era difícil encontrar lo que se
buscaba. A comienzos de los ´90 se halló la solución con el
advenimiento de la WWW, que posibilitó el que prácticamente
cualquier persona pudiese hacer uso y entender la Internet.
El término Intranet es muy nuevo. La gente también habla de "Webs
internos" y redes privadas virtuales. Significan lo mismo. Una
Intranet aplica las reglas de Internet y de la Web a la red interna
de una empresa o de una organización. Hace que las bases de los
clientes tengan el mismo aspecto, así como los ficheros de
contactos, la información de los productos, etc., lo cual quiere
decir que es más fácil de utilizar para los empleados. Al emplear
estándares Internet para mensajes de correo electrónico, puede
ofrecer ahorros en comparación con sistemas de correo electrónico
propietarios.
Pero utilizar la tecnología Internet no significa que una
Intranet esté abierta a personas no pertenecientes a su
organización.
Mientras los empleados pueden acceder a Internet a escala global,
además de poderlo hacer a información interna, existen medidas de
seguridad tales como barreras de protección (firewalls o
cortafuegos) que pueden incluirse para que únicamente personas o
grupos autorizados puedan acceder a la red interna de una
empresa.
Set
Como usuario, ¿Qué ventajas tiene una Red global como Internet
a la hora de poder comprar?
El aumento en el uso de la Red Internet a nivel mundial ha
propiciado el surgimiento de una nueva dimensión en las
comunicaciones y el comercio. El simple hecho de que usted esté
leyendo esta página de servicios en la World Wide Web lo convierte
en parte de este fenómeno. Uno de los principales motivos de esta
tremenda expansión es el comercio electrónico, es decir, la opción
de adquirir bienes y servicios electrónicamente durante las 24 horas
del día. Esto significa que usted pudiese comprar, digamos, un
libro, a las 3 a.m., en línea de una tienda lista para tomar su
pedido.
¿Es seguro comprar a través de Internet?
Aunque comprar a través de la Red Internet es, sin duda, una
magnífica idea, muchos consumidores se han mostrado reacios a
utilizar este medio para hacer sus compras debido al riesgo de
seguridad en una red abierta como la Internet. Esto sucede porque no
ha existido hasta este momento un método eficaz y disponible para
prevenir el fraude o robo cuando los consumidores transmiten los
números de sus tarjetas Visa u otros datos financieros personales.
Pero eso ha sido hasta el momento.
¿Qué es SET?
La especificación SET, Secure Electronic Transactions, en
español, Transacción Electrónica Segura, está diseñada con el
propósito de asegurar y autenticar la identidad de los participantes
en las compras abonadas con tarjetas de pago en cualquier tipo de
red en línea, incluyendo la Red Internet. SET fue desarrollada por
Visa y MasterCard, con la participación de Microsoft, IBM, Netscape,
SAIC, GTE, RSA, Terisa Systems, VeriSign y otras empresas líderes en
tecnología. Al emplear sofisticadas técnicas criptográficas, SET
convertirá el ciberespacio en un lugar más seguro para efectuar
negocios, y con su implementación se espera estimular la confianza
del consumidor en el comercio electrónico. El objetivo primordial de
SET es mantener el carácter estrictamente confidencial de la
información, garantizar la integridad del mensaje y autenticar la
legitimidad de las entidades o personas que participan en una
transacción.
¿En qué se basa SET?
La norma SET -- con certificados digitales -- es un concepto tan
revolucionario como lo fueron las propias tarjetas de crédito en los
años sesenta, y seguramente se impondrá con la misma rapidez.
Seguridad en el Ciberespacio
Existen numerosas barreras para la aceptación generalizada del
comercio electrónico en el mundo de hoy. Muchas de las grandes
ventajas de la banca y la compra en el ciberespacio representan
también obstáculos potenciales que es necesario superar.
En primer lugar, el reciente aumento del uso de la Red Internet
ha dirigido la atención del mundo entero a un problema crucial - la
privacidad. Hasta el momento, no ha existido una protección real que
garantice que los mensajes que usted envía o recibe no sean
interceptados, leídos o incluso alterados por algún desconocido, ya
que nadie en realidad dirige o controla la Red Internet.
En segundo lugar, en el mundo del ciberespacio el potencial para
que exista el fraude y la estafa es mucho mayor. La capacidad de
tener acceso a información las 24 horas del día, desde cualquier
lugar del mundo, es para muchos un beneficio que brinda la Red
Internet. Sin embargo, esto plantea algunos inconvenientes
prácticos.
Cuando la otra "persona" es sólo un reflejo en la pantalla, ¿cómo
sabe usted si esa persona tiene efectivamente una cuenta válida?
¿Cómo sabe usted si puede confiar en un comerciante al que nunca ha
visto? Después de todo, es posible que la "tienda" del comerciante
exista sólo en el disco duro de la computadora de un impostor. Y,
¿cómo puede un comercio "real" sentirse confiado al aceptar un
número de cuenta Visa sin verificar algún tipo de identificación?
Para que el comercio electrónico cobre verdadero auge en la Red
Internet, cada una de las entidades que participan necesita contar
con una manera de verificar la identidad de la otra - y establecer
un nivel de confianza.
El nuevo estándar SET es la respuesta a todas estas
consideraciones. SET hará que las compras a través de la Red
Internet sean tan convenientes y seguras como usar su tarjeta Visa
en un centro comercial local.
Certificados Digitales
De muchas formas, los certificados digitales representan el punto
más importante en las transacciones electrónicas seguras. Éstos
brindan una forma conveniente y fácil de asegurar que los
participantes en una transacción comercial electrónica puedan
confiar el uno en el otro. Esta confianza se establece a través de
un tercero, en este caso Visa. Por ejemplo, Visa suministrará
certificados digitales a las instituciones financieras emisoras de
tarjetas, y cada institución, a su vez, ofrecerá un certificado
digital al tarjetahabiente. El proceso será similar en el caso de
los comercios.
En el momento en que se efectúa la transacción, el software que
cumple las normas de SET de cada entidad participante en la
transacción, verifica y confirma la identidad del comercio y del
tarjetahabiente antes de que se intercambie ningún tipo de
información. Esta confirmación se realiza revisando los certificados
digitales emitidos por una tercera parte autorizada y confiable.
¿Pero, qué son exactamente los certificados digitales?
En pocas palabras, los certificados digitales garantizan que dos
computadoras que se comunican entre sí puedan efectuar transacciones
de comercio electrónico con éxito. La base de esta tecnología reside
en los códigos secretos. Aunque podría parecer algo que sólo ocurre
en una novela de espionaje, lo cierto es que el comercio electrónico
se apoyará firmemente en la criptografía, es decir, en el arte de
utilizar los códigos secretos.
Criptografia
Un mensaje puede pasar por un proceso de conversión o de
encriptación, que lo transforma en código usando una "clave", es
decir, un medio de traducir los signos de un mensaje a otro sistema
de signos cuya lectura no tenga ningún sentido para un desconocido
que los intercepte. Esto se conoce como el proceso de "encriptación"
de un mensaje. Un ejemplo sencillo de una clave puede ser el
reemplazar cada letra con la próxima letra del alfabeto. Así la
palabra Visa se convertiría en WJTB. Para descifrar el mensaje o
revertir la encriptación, el que lo recibe necesita conocer la clave
secreta.
Tipos de Criptografia
Existen dos tipos principales de criptografía de uso común hoy
día. La más antigua y simple se conoce como criptografía de "clave
sencilla" o de "clave secreta".
Encriptación de Clave Secreta o Privada
La codificación o encriptación de clave secreta resulta útil en
muchos casos, aunque tiene limitaciones significativas. Todas las
partes deben conocerse y confiar totalmente la una en la otra. Cada
una de ellas debe poseer una copia de la clave--una copia que haya
sido protegida y mantenida fuera del alcance de los demás.
Por sí solo, este tipo de encriptación no es suficiente para
desarrollar el pleno potencial del comercio electrónico, el cual
debe vincular a un número ilimitado de compradores y vendedores de
todas partes del mundo. De un lado, resulta poco práctico que una
gran corporación intercambie claves con miles o incluso millones de
clientes o, peor todavía, con posibles clientes con los que nunca ha
tratado.
La encriptación de clave pública
La solución a la seguridad en toda red abierta es una forma de
codificación más novedosa y sofisticada, desarrollada por los
matemáticos de MIT en los años setenta, y conocida como "clave
pública". En este tipo de enfoque, cada participante crea dos claves
o "llaves" únicas.
Por ejemplo, usted dispone de su propia "clave pública", que
publica en un tipo de directorio al que el público en general tiene
acceso. Usted dispone además de su clave o "llave privada", que
mantiene en secreto.
Las dos claves funcionan conjuntamente como un curioso dúo.
Cualquier tipo de datos o información que una de las claves
"cierre", sólo podrá abrirse con la otra. De forma que, digamos,
usted desea enviar a un amigo un mensaje que no desea que ningún
intruso lea. Simplemente, usted busca la clave pública de su amigo y
la utiliza para realizar la encriptación del texto. Luego, cuando él
lo recibe, utiliza su clave privada para revertir la encriptación
del mensaje en la pantalla de su computadora y aparece el mensaje en
forma de texto normal y corriente. Si un extraño interceptara este
mensaje, no podría descifrarlo porque no tendría de la clave privada
de su amigo.
Las claves consisten en una serie de señales electrónicas
guardadas en las unidades de disco de las computadoras personales, o
transmitidas como datos a través de las líneas telefónicas siguiendo
lo especificado en los estándares de la industria. El trabajo más
difícil - el complejo proceso matemático de encriptación del texto y
su opuesto - lo realiza la computadora. Usted no tiene que
preocuparse de nada más.
Además, los bancos, los comercios y otros participantes en el
nuevo mundo del comercio electrónico podrán ajustar las
características más importantes del software para satisfacer las
necesidades específicas de sus clientes. En este tipo de software se
incluirá un nivel de código que se ajuste al nuevo estándar de la
industria. Este nivel emplea la encriptación de clave pública para
asegurar que los mensajes que contengan números de tarjetas
bancarias y otro tipo de información similar se mantengan en el más
estricto carácter confidencial. Este código también da lugar a otra
revolución en el campo de las transacciones seguras en el
ciberespacio - las firmas digitales.
Firma Digital
Cuando usted recibe un mensaje en el ciberespacio, ¿cómo sabe que
lo envió su amigo Pedro y no un delincuente que se hace pasar por
él? ¿Y cómo sabe un comerciante si la orden que recibió es la suya o
la de alguien que se propone estafarle una buena suma de dinero?
Lamentablemente, el potencial para este tipo de fraude se ha hecho
más patente en las redes abiertas.
El sistema de clave pública, sin embargo, puede resolver este
problema en una forma sencilla pero eficaz. Digamos, por ejemplo,
que estoy hablando con mi banco - en el ciberespacio, claro- y que
deseo probar mi identidad. Sólo tengo que guardar un mensaje con mi
clave privada. Entonces el banco puede "abrir" el texto con mi clave
pública, tomada de mi certificado digital , lo que prueba que soy la
única persona que pudo haber cifrado ese mensaje en primer lugar.
Este proceso crea lo que los criptógrafos denominan la "firma
digital". Una firma digital ofrece una forma de asociar el mensaje
con la entidad que lo envía, y es la forma en la que usted puede
"firmar" al efectuar una compra en el ciberespacio. De esta manera,
sólo usted podrá utilizar su cuenta de tarjeta Visa en la Red
Internet.
Conclusiones
El desarrollo del Comercio Electrónico ha favorecido las
transacciones entre empresas, las comunicaciones dentro de las
mismas y su comunicación con los clientes finales, por la velocidad
de transmisión de datos que proporciona, la infinita gama de
oportunidades disponibles, y la seguridad que brindan los
principales portales de ofertas de productos y servicios en
Internet.
En el futuro, cuando se transforme en algo masivo y cotidiano,
las posibilidades de operar con este sistema serán ilimitadas,
debido a su constante avance.
6
On-line
Servicio de Gateway
Procesamiento como Venta
Telefónica
Off-line
Procesamiento como Venta
Mail
Se cobra contra entrega de mercaderías
Contra entrega
Fax
Impresión de pedido desde el browser. Se envía por fax
Se toma le orden de pedido a través de Internet, sin ingreso de
datos financieros. Personal de la empresa llama al cliente y cierra
la venta telefónicamente.
Forma de pago
Tarjetas de crédito
Venta telefónica
Recursos
Humanos
Producción
Investigación y Desarrollo
INFOESTRUCTURA
Legales
Aplicaciones
Finanzas
Intranets
Plataforma de Hardware
Ventas
Marketing
Ingeniería