Manuel Alvarez
6.504.212
Soluciones e-business
Engloba
toda una serie de modelos de negocio basados en tecnología Internet,
encaminados a mejorar las relaciones comerciales entre empresas, cadenas de
aprovisionamiento, mercados verticales y un largo etcétera.
El e-business, engloban a toda una serie de modelos
de negocio basados en tecnología internet encaminados
a mejorar las relaciones comerciales entre empresas, cadenas de
aprovisionamiento, mercados verticales y un largo etcétera de posibilidades. En
última instancia un sistema de e-business puede tomar
múltiples formas y es la empresa quien debe decidir la mejor o más adecuada
según sus necesidades. A continuación describiremos brevemente los modelos que
con toda seguridad más tendrán que digerir las empresas en los próximos años:
ERP (Enterprise Resuorce Planning).
Podemos considerar este software como la tecnología subyacente de gestión
interna sobre la cual basar el resto de modelos de negocio de e-business. El término ERP deriva de MRP (Material Requirement Planning) herramienta para el control de
procesos productivos. Los sistemas ERP administran los procesos internos del
negocio para la optimización de la cadena de valor que sirve a todos los
departamentos dentro de la empresa. El software ERP incluye diversas
funcionalidades: facturación, contabilidad, compras, producción, transporte,
informes de gestión y recursos humanos entre otras.
SCM (Supply Chain Management).
Gestiona los procesos de negocio tanto internos como externos de la empresa implicando
a todos los agentes que directa o indirectamente están implicados, desde la
producción a la distribución. El SCM incluye el aprovisionamiento de materias
primas, proveedores, la atención al cliente, la logística y en general todo la cadena de valor de la empresa, optimizando los
procesos más que automatizándolos, como es el caso del ERP.
CRM (Customer Relatinship Management). Dirigido a todos los aspectos relacionados con
la atención y el servicio al cliente, coordina a todos los departamentos involucrados
en esta atención: departamentos de ventas, marketing y relaciones con los
clientes. Las soluciones CRM gestionan conjuntamente el servicio de
reclamaciones, la gestión de incidencias, vendedores y seguimiento de ventas.
Al funcionar sobre sistemas de Datawarehouse permiten
obtener perfiles de usuario, preferencias y hábitos de compra.
Marketplaces. Mercados virtuales para la venta, compra e
intercambio de información entre múltiples participantes. Básicamente consiste
en un directorio de empresas con información sobre los productos de cada una
donde compradores y vendedores buscan productos o servicios, solicitan ofertas
y procesan pedidos.
E-procurement. Abastecimiento electrónico de productos y
servicios vía internet. Bajo estas plataformas se gestionan
los procesos de compra a proveedores bien sean compras de productos directos
(implicados en el proceso de producción del producto final): materias primas, o
indirectas (no implicadas en el producto final): papelería, informática,
servicios varios. La principal ventaja del uso de estas plataformas radica en
el ahorro de tiempo en la gestión de compras, la comodidad y la reducción de
los precios de adquisición de productos y la posibilidad de acceder a nuevos
proveedores.
Existen más
modelos de e-business como el BI (Business
Intelligence) centrado en el apoyo a la toma de
decisiones y la evaluación de indicadores de negocio. El KM (Knowledge Management) para la
gestión del conocimiento y cuyo objetivo es lograr que la información dentro de
una organización llegue a todo aquel que la necesite, procesada de forma tal
que sea posible llevarla a la práctica. Pero antes de perdernos en la telaraña
de siglas y posibilidades, es preciso comentar que la empresa debe más que nada
comprenderlas y conocer las posibilidades para poder así aplicar modelos
personalizados basados en las necesidades de cada organización, es lo que
denominamos la convergencia en los distintos modelos de e-business
para llegar a la e-organización.
Como vemos, este
nuevo uso de internet como herramienta de apoyo a la
gestión global de la empresa no se presenta como la nueva panacea de los
grandes beneficios. Lo que nos muestran estas soluciones son
una nueva visión de internet como un terreno de
enormes posibilidades para el desarrollo y fortalecimiento de las empresas.
Certificados
Digitales
¿Que es un certificado de seguridad SSL?
Secure Socket Layer es un sistema de protocolos de caracter
general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está
basado en la aplicación conjunta de Criptografía Simétrica, Criptografía
Asimétrica (de llave pública), certificados digitales y firmas digitales para
conseguir un canal o medio seguro de comunicación a través de Internet. De los
sistemas criptográficos simétricos, motor principal de la encriptación de datos
transferidos en la comunicación, se aprovecha la rapidez de operación, mientras
que los sistemas asimétricos se usan para el intercambio seguro de las claves
simétricas, consiguiendo con ello resolver el problema de
SSL implementa un protocolo de negociación para establecer una comunicaión segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan.
Actualmente es el estandar de comunicación segura en los navegadores web más importantes (protocolo HTTP), como Nestcape Navigator e Internet Explorer, y se espera que pronto se saquen versiones para otras otros protocolos de la capa de Aplicación (correo, FTP, etc.).
La identidad del servidor web seguro (y a veces
también del usuario cliente) se consigue mediante el Certificado Digital
correspondiente, del que se comprueba su validez antes de iniciar el
intercambio de datos sensibles (Autenticación), mientras que de la seguridad de
Integridad de los datos intercambiados se encarga
Desde el punto de vista de su implementación en los modelos de referencia OSI y TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se implementa generalmente en el puerto 443. (NOTA: Los puertos son las intefaces que hay entre las aplicacoines y la pila de protocolos TCP/IP del sistema operativo).
SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de Aplicación
antes de que estos sean segmentados en la capa de Transporte y encapsulados y
enviados por las capas inferiores. Es más, también puede aplicar algoritmos de
compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviendolos a
reensamblarlos en el receptor.
La versión más actual de SSL es la 3.0. que usa los algoritmos simétricos de encriptación DES, TRIPLE DES, RC2, RC4 e IDEA, el asimétrico RSA, la función hash MD5 y el algoritmo de firma SHA-1.
Los algoritmos, longitudes de clave y funciones hash de resumen usados en SSL dependen del nivel de seguridad que se busque o se permita, siendo los más habituales los siguientes:
RSA + Triple DES de 168 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de SSL, es uno de los conjuntos más fuertes en cuanto a seguridad, ya que son posibles 3.7 * 1050 claves simétricas diferentes, por lo que es muy dificil de romper. Por ahora sólo está permitido su uso en Estados Unidos, aplicándose sobre todo en transacciones bancarias.
RSA + RC4 de 128 bits + MD5: soportado por las versiones 2.0 y 3.0 de SSL, permite 3.4 * 10 38 claves simétricas diferentes que, aunque es un número inferior que el del caso anterior, da la misma fortaleza al sistema. Análogamente, en teoría sólo se permite su uso comercial en Estados Unidos, aunque actualmente ya es posible su implementación en los navegadores más comunes, siendo usado por organismos gubernamentales, grandes empresas y entidades bancarias.
RSA + RC2 de 128 bits + MD5: soportado sólo por SSL 2.0, permite 3.4 * 10 38 claves simétricas diferentes, y es de fortaleza similar a los anteriores, aunque es más lento a la hora de operar. Sólo se permite su uso comercial en Estados Unidos, aunque actualmente ya es posible su implementación en los navegadores más comunes.
RSA + DES de 56 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de SSL, aunque es el caso de la versión 2.0 se suele usar MD5 en vez de SHA-1. Es un sistema menos seguro que los anteriores, permitiendo 7.2 * 10 16 claves simétricas diferentes, y es el que suelen traer por defecto los navegadores web en la actualidad (en realidad son 48 bits para clave y 8 para comprobación de errores).
RSA + RC4 de 40 bits + MD5: soportado por las versiones 2.0 y 3.0 de SSL, ha sido el sistema más común permitido para exportaciones fuera de Estados Unidos. Permite aproximadamente 1.1 * 10 12 claves simétricas diferentes, y una velocidad de proceso muy elevada, aunque su seguridad es ya cuestionable con las técnicas de Criptoanálisis actuales.
RSA + RC2 de 40 bits + MD5: en todo análogo al sistema anterior, aunque de velocidad de proceso bastante inferior.
Sólo MD5: usado sólamente para autentificar mensajes y descubrir ataques a la integridad de los mismos. Se usa cuando el navegador cliente y el servidor no tienen ningún sistema SSL común, lo que hace imposible el establecimiento de una comunicación cifrada. No es soportado por SSL 2.0, pero si por la versión 3.0.
La clave de encriptación simétrica es única y diferente para cada sesión, por lo que si la comunicación falla y se debe establecer una nueva sesión SSL, la contraseña simétrica se generará de nuevo.
SSL proporciona cifrado de alto nivel de los datos intecambiados (se cifran incluso las cabeceras HTTP), autenticación del servidor (y si es necesario también del cliente) e integridad de los datos recibidos.
Durante el proceso de comunicación segura SSL existen dos estados fundamentales, el estado de sesión y el estado de conexión. A cada sesión se le asigna un número identificador arbitrario, elegido por el servidor, un método de compresión de datos, una serie de algoritmos de encriptación y funciones hash, una clave secreta maestra de 48 bytes y un flag de nuevas conexiones, que indica si desde la sesión actual se pueden establecer nuevas conexiones. Cada conexión incluye un número secreto para el cliente y otro para el servidor, usados para calcular los MAC de sus mensajes, una clave secreta de encriptación particular para el cliente y otra para el servidor, unos vectores iniciales en el caso de cifrado de datos en bloque y unos números de secuencia asociados a cada mensaje.
¿Cómo podemos saber si una conexión se está realizando mediante SSL?. Generalmente los navegadores disponen de un icono que lo indica, generalmente un candado en la parte inferior de la ventana. Si el candado está abierto se trata de una conexión normal, y si está cerrado de una conexión segura. Si hacemos deble click sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro.
Además, las páginas que proceden de un servidor SSL vienen implementadas mediante protocolo HTTP seguro, por lo que su dirección, que veremos en la barra de direcciones del navegador, empezará siempre por https, como por ejemplo:
https://www.evidaliahost.com
Por último, cuando estamos en una conexión segura podemos ver el certificado del servidor acudiendo al menú "Archivo" del navegador y pinchando en "Propiedades". En la parte inferior tenemos una opción "Certificados", que nos mostrará el del servidor actual.