17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-g194d-capitulo ii.pdf ·...
TRANSCRIPT
17
CAPITULO 11
MARCO TEORICO SOBRE INFORMATICA, INTERNET, SEGURIDAD EN INTERNET Y E-BUSINESS
A. INFORMATICA
1. Antecedentes
Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia
se remonta a las antiguas civilizaciones griega y romana.
Otros dispositivos fueron la Pascalina inventada por Blaise Pascal y la máquina de Í'
Gottfried Wilhelm van Leibniz. Con estas máquinas, los datos se representaban
mediante las posiciones de los engranajes y se introducían manualmente
estableciendo las posiciones finales de las ruedas de manera similar a como leemos
los números en el cuentakilómetros de un automóvil.
La primera computadora fue la máquina analítica creada por Charles Babbage,
profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que
tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las
tablas matemáticas era un proceso tedioso y propenso a errores. Mientras tanto
Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía
reproducir automáticamente patrones de tejidos leyendo la información codificada en
patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este
método , Babbage abandonó la máquina de diferencias y se dedicó al proyecto de
una máquina analítica que se pudiera programar con tarjetas perforadas para
efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época
no bastaba para hacer realidad sus ideas. El mundo no estaba listo, y no lo estaría
por cien años más. En 1944 se construyó en la Universidad de Harvard la Mark 1,
diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está
considerada como computadora electrónica debido a que no era de propósito general
18
y su funcionamiento estaba basado en dispositivos electromecánicos llamados
relevadores.
En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic
Numerical Integrator And Calculator) que fue la primera computadora electrónica. El
equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta
máquina ocupaba todo un sótano de la Universidad, tenía más de 18,000 tubos de
vacío, consumía 200 I<:W de energía eléctrica y requería todo un sistema de aire
acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas
en un segundo . El proyecto, auspiciado por el departamento de Defensa de los
Estados Unidos , culminó dos años después, cuando se integró a ese equipo el
ingeniero y matemático húngaro John van Neumann. Las ideas de van Neumann
resultaron tan fundamentales para su desarrollo posterior, que es considerado el
padre de las computadoras.
La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este
nuevo equipo. Tenia aproximadamente cuatro mil bulbos y usaba un tipo de
memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas
sujetas a retardos. La idea fundamental de van Neumann fue permitir que en la
memoria coexistan datos con instrucciones, para que entonces la computadora
pueda ser programada en un lenguaje, no por medio de alambres que eléctricamente
interconectaban varias secciones de control, como en la ENIAC.
Todo este desarrollo de las computadoras se clasifica por generaciones; el criterio
que se determinó para marcar el cambio de generación no está muy bien definido,
aunque resulta evidente que deben cumplirse al menos los siguientes requisitos: la
forma en que están construidas y la forma en que el ser humano se comunica con
ellas.
19
1.1 Primera Generación (1951 a 1958)
Las computadoras de la primera Generación emplearon bulbos para procesar la
información, eran mucho más grandes y generaban más calor que los modelos
contemporáneos.
1.2 Segunda Generación (1959-1964)
El invento del transistor hizo posible una nueva generación de computadoras, más
rápidas , más pequeñas y con menores necesidades de ventilación, utilizaban redes
de núcleos magnéticos, estos núcleos contenían pequeños anillos de material
magnético, enlazados entre sí, en los cuales podían almacenarse datos e
instrucciones.
1.3 Tercera Generación (1964-1971)
Las computadoras de la tercera generación emergieron con el desarrollo de los
circuitos integrados (pastillas de silicio en las cuales se colocan miles de
componentes electrónicos), en una integración en miniatura. Las computadoras
nuevamente se hicieron más pequeñas, más rápidas , desprendían menos calor y
eran energéticamente más eficientes y trabajaban a tal velocidad que
proporcionaban la capacidad de correr más de un programa de manera simultánea
(multiprogramación).
1.4 Cuarta Generación (1972-1982)
En esta generación aparecieron los microprocesadores, un gran adelanto de la
microelectrónica: son circuitos integrados de alta densidad y con una velocidad
impresionante. Las microcomputadoras con base en estos circuitos son
extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado
industrial . Aquí nacieron las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en general y sobre la
llamada "revolución informática".
20
1.5 Quinta Generación (1983 - al presente)
• Inteligencia artificial: La inteligencia artificial es el campo de estudio que trata de
aplicar los procesos del pensamiento humano usados en la solución de
problemas a la computadora,
• Robótica: La robótica es el arte y ciencia de la creación y empleo de robots. Un
robot es un sistema de computación híbrido independiente que realiza actividades
físicas y de cálculo.
• Sistemas expertos: Un sistema experto es una aplicación de inteligencia artificial
que usa una base de conocimiento de la experiencia humana para ayudar a la
resolución de problemas.
• Redes de comunicaciones: Los canales de comunicaciones que interconectan ,?
terminales y computadoras se conocen como redes de comunicaciones; es decir,
todo el "hardware" que soporta las interconexiones y todo el "software" que
administra la transmisión.
• Tecnologías futuras: La tecnología de los microprocesadores y de la fabricación
de circuitos integrados está cambiando rápidamente. Los microprocesadores más
complejos contienen unos 10 millones de transistores. Se pronostica que en el
año 2010 los microprocesadores avanzados contendrán unos 800 millones de
transi stores.
2. Pioneros
La historia del desarrollo informático registra un grupo de científicos y estudiosos que
destacan por sus aportes y legados:
• Blaise Pascal, quien construyó la primera máquina sumadora y solucionó el
problema del acarreo de dígitos.
• Gottfried Wilhelm Leibniz fué la persona que demostró las ventajas de utilizar el
sistema binario en lugar del decimal en las computadoras mecánicas, inventó y
21
construyó una máquina aritmética que realizaba las cuatro operaciones básicas y
calculaba raíces cuadradas.
• Joseph Marie Jacquard inventó y utilizó las tarjetas perforadas para dirigir el
funcionamiento de un telar.
• Charles Babbage diseñó la primera computadora automática llamada máquina
analítica.
• George Boole fue el creador de la lógica simbólica o álgebra booleana que hoy
utilizan todas las computadoras.
• Augusta Ada Byron fue la primera programadora de la historia.
• Herman Hollerith fue quien primero usó las tarjetas perforadas como un
instrumento de conteo rápido.
• Norbert Wiener,c o nocido como el "Padre de la cibernética", fue quien estableció
las bases de la cibernét ica moderna.
• John von Neumann diseñó la primera computadora de cinta magnética, fue el
primero en usar la aritmética binaria en una computadora electrónica y afirmó que
los programas, al igual que los datos, se pueden almacenar en memoria.
3. Definiciones
Para el desarrollo de este documento se entenderá lo siguientes conceptos o
defin iciones:
.,
22
3.1 Informática
a) Fr. Informatique; compuesto de information y autornatique''
b) Conjunto de conocimientos científicos y técnicos que se ocupan del tratamiento
de la información por medio de ordenadores electrónicos.'?
c) Conjunto de conocimientos cíentíficos y técnicas que hacen posible el tratamiento
automático de la información por medio de ordenadores electrónicos."
3.2 Computadoras
Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de
tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,
obteniéndose otro conjunto de datos de salída."
Las computadoras de acuerdo al principio de operación se clasifican de la siguiente
forma.
Computadora Analógica: Aprovechando el hecho de que diferentes fenómenos
físicos se describen por relaciones matemáticas similares (Vg. Exponenciales,
Logarítmicas, etc.) pueden entregar la solución muy rápidamente . Pero tienen el
inconveniente que al cambiar el problema a resolver, hay que realambrar la
circuitería (cambiar el Hardware).
Computadora Digital : Están basadas en dispositivos biestables, que sólo pueden
tomar uno de dos valores posibles: '1' 'O'. Tienen como ventaja el poder ejecutar ó
diferentes programas para diferentes problemas sin tener la necesidad de modificar
físicamente la máquina.
9 Dirección' w.vw.diccionariOS .com IQ ídem.
11 Espasa Calpe, S.A., Diccionario Préctico de la lengua Española, Espasa Calpe , S ..A.• Madrid . España, 1998. P. 423. 12 Dirección: w.vw.diccionarios.com
23
3.2.1 Tipos de computadoras
a) Supercomputadoras
Una supercomputadora es el tipo de computadora más potente y más rápido que
existe en un momento dado. Estas máquinas están diseñadas para procesar
enormes cantidades de información en poco tiempo y son dedicadas a una tarea
específica. Asimismo son las más caras, sus precios alcanzan los 30 Millones de
dólares y más, y cuentan con un control de temperatura especial (ésto para disipar el
calor que algunos componentes alcanzan a tener) . Unos ejemplos de tareas a las
que son expuestas las supercomputadoras son los siguientes:
• Búsqueda y estudio de la energía y armas nucleares. l ' • Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos .
• El estudio y predicción de tornados.
• El estudio y predicción del clima de cualquier parte del mundo .
• La elaboración de maquetas y proyectos de la creación de aviones, simuladores
de vuelo, etc.
b) Macrocomputadoras o mainframes
Las macrocomputadoras son también conocidas como Mainframes. Los mainframes
son sistemas grandes, rápidos y caros que son capaces de controlar cientos de
usuarios simultáneamente, así como cientos de dispositivos de entrada y salida , Los
mainframes tienen un costo que va desde 350,000 dólares hasta varios millones de
dólares. De alguna forma los mainframes son más poderosos que las
supercomputadoras porque soportan más programas simultáneamente. No obstante,
las supercomputadoras pueden ejecutar un sólo programa más rápido que ' un
mainframe. En el pasado, los mainframes ocupaban cuartos completos o hasta pisos
enteros de algún edificio; hoy en día, un rnainfrarne es parecido a una hilera de
archiveros en algún cuarto con piso falso, ésto para ocultar los cientos de cables de
los periféricos, y su temperatura tiene que estar controlada.
, I
24
c) Minicomputadoras
En 1960 surgió la minicomputadora, una versión más pequeña de la
macrocomputadora. Por ser orientada a tareas específicas, no necesitaba de todos
los periféricos que necesita un mainframe, y ésto ayudo a reducir el precio y costos
de mantenimiento.
d) Microcomputadoras
Las Microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la
creación de los microprocesadores. Un microprocesador es "una computadora en un
chip", o sea un circuito integrado independiente. Existen otros tipos de
microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero
que en muchos de los casos se les llaman también "PCs", por ser de uso personal.
3.2.2 Componentes
a) Hardware
El Hardware son todos aquellos componentes físicos de una computadora , todo lo
visible y tangible. El Hardware realiza las actividades fundamentales: entrada,
procesamiento, salida y almacenamiento secundario.
b) Software
El software es el conjunto de instrucciones que las computadoras emplean para
manipular datos. Sin el software, la computadora sería un conjunto de medios sin
utilizar. Comúnmente a los programas de computación se les denomina software. El
software asegura que el programa o sistema cumpla por completo con sus objetivos,
opera con eficiencia, esta adecuadamente documentado, y suficientemente sencillo
de operar. Es, simplemente, el conjunto de instrucciones individuales que se le
proporciona al microprocesador para que pueda procesar los datos y generar los
resultados esperados.
25
S.INTERNET
1. Antecedentes
Al finalizar la década del 50, en pleno apogeo de la Guerra Fría entre los Estados
Unidos de Norteamérica y la U.R.S.S., el Departamento de Defensa de los Estados
Unidos comenzó a preocuparse por lo que podría ocurrir con el sistema de
comunicación nacional si se desataba una guerra nuclear. Una de las armas más
importantes en una guerra son las comunicaciones y es uno de los primeros
objetivos que el enemigo intentaría destruir.
En 1962 un investigador del gobierno de los Estados Unidos, Paul Baran, presentó
un proyecto que daba solución al interrogante planteado por el Departamento de
Defensa. En ese proyecto, Baran propuso un sistema de comunicaciones mediante
computadoras conectadas en una red descentralizada. De manera que si uno o
varios nodos importantes eran destruidos, los demás podían comunicarse entre sí,
sin ningún inconveniente.
Este proyecto se discutió por varios años y finalmente en 1969, la Advanced
Research Projects Agency (ARPA) del Pentágono, creó la primera red de
computadoras que se llamó ARPAnet.
En la primera etapa solo había cuatro computadoras conectadas a la red: La
Universidad de California en Los Ángeles (UCLA) , El Instituto de Investigaciones de
Stanford (SRI) , La Universidad de California en Santa Bárbara (UCSB) y la
Universidad de Utah. Para 1971, se habían agregado 11 nodos más y para 1972
había un total de 40 computadoras conectadas en la red.
Durante el año 1972 y con la necesidad de establecer un protocolo de comunicación
común entre todas las computadoras, que variaban en tipo y sistemas operativos
(IBM y Unisys , por nombrar algunas), para que pudieran comunicarse entre sí y sin
ningún inconveniente, se creó el InterNetworking Working Group.
26
En el año 1974, dos investigadores, Vint Cerf (Stanford University) y Robert Kahn
(BBN) , redactan un documento titulado HA Protocol for Packet Network
Internetworking", donde explicaban como podría resolverse el problema de
comun icación entre los diferentes tipos de computadoras. Pero 8 años después ,
esta idea es implementada en su totalidad (ya en 1978 comenzó a utilizarse en
algunas redes) , y se la denominó Transmission Control Protocol - Internet Protocol
(TCP-IP).
A partir del año de 1982 empezó a utilizarse la palabra Internet. Este protocolo, fue
adoptado inmediatamente como estándar por el Departamento de Defensa de Los
Estados Unidos , para su red de computadoras y también, en 1982, ese organismo
decidió su separación de ARPAnet y la creación de una red propia llamada M1Lnet.
A mediados de los años 80, la National Science Foundatíon (NSF), decide que es
necesaria una red de trabajo de alto desempeño para enlazar 5 centros que poseían
supercomputadoras y así poder dar acceso a los investigadores que se encontraban
en distintas ciudades de los Estados Unidos. En el año 1987 el NSF crea la NSFnet
que conectaba 7 redes con los 5 centros de supercomputadoras antes mencionado.
Con esta nueva red, la velocidad de transferencia entre los distintos nodos se
incrementó a 1.5 Megabits por segundos. Hasta ese momento, la velocidad de
transferencia, entre nodos, era de 56 kilobits por segundos.
En el año 1971, Ray Tomlinson envió el primer mensaje de correo electrónico. El
segundo mensaje, fue enviado a las computadoras que estaban conectadas a la red,
donde él realizaba las pruebas y en él mismo anunció la creación del correo
electrónico y como enviar los mensajes a otros usuarios de la red, utilizando el signo
@ después del nombre que el usuario utilizaba para conectarse a la red.
En el año 1990 dejó de funcionar la red de trabajo que dio origen a Internet:
ARPAnet. En ese mismo año, el mayor centro de Internet en Europa era el CERN
(European High-Energy Particle Physics Lab). En ese organismo, en el año 1992,
Tim Berners Lee (en la actualidad es el director del World Wide Web Consortium),
crea la World Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup
27
Language), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web
Browser. Todo este trabajo se basó en un escrito de Ted Nelson, en 1974, donde,
por primera vez, se habló de Hipertexto y enlaces.
En 1993, en el National Center for Supercomputing Applications (NCSA), en la
Universidad de IIlinois, Mac Andreessen junto con un grupo de estudiantes crean un
programa llamado Mosaic (Web Browser), el cual ganó fama rápidamente.
Particularmente en lo que a El Salvador respecta, en septiembre de 1994 se
gestionó, ante el lANA (Internet Assigned Numbers Authority) y el InterNIC (Internet
Network Information Center), respectivamente, un conjunto de direcciones IP,
equivalentes a una clase B, y la administración del dominio de Nivel Superior
correspondiente a El Salvador, SV. Ese mismo mes y año, el grupo SVNet fue
constituido por la Universidad Centroamericana UCA, el CONACYT (Consejo
Nacional de Ciencia y Tecnología), la UES Universidad de El Salvador, la
Universidad Don Basca, ANTEL la Asociación Nacional de Telecornunicaciones y
FUSADES la Fundación Salvadoreña para el Desarrollo, con el fin de administrar
ambos recursos.
En octubre de ese año se estableció un acuerdo con UUNet, en Virginia, EEUU, para
manejar el tráfico de correo desde y hacia El Salvador, bajo el dominio SV. En
diciembre se instaló y configuró exitosamente uno nodo UUCP (Unix to Unix Copy
Program) de correo electrónico en el CONACYT con este propósito, y los primeros
mensajes con direcciones terminadas en sv comenzaron a circular en Internet.
En febrero de 1996, ANTEL completó la instalación de los primeros enlaces
dedicados a Internet en territorio salvadoreño, siendo éstos el de la Universidad
Centroamericana José Simeón Cañas y el de la Universidad Don Basca. El siguiente
mes vieron la ciberluz los sitios web de estas dos universidades, así como los de
SVNet y la página principal de El Salvador (www.sv). convirtiéndose así en los
primeros sitios web de El Salvador que residían en un servidor ubicado físicamente
en El Salvador.
28
Desde entonces, el crecimiento de Internet en El Salvador ha sido, como en todo el
mundo, gratamente acelerado.
2. Pioneros
Existen personalidades importantes para la historia de Internet, precursores que con
sus libros y artículos facilitaron el cambio tecnológico, visionarios, brillantes
investigadores que pudieron intuir el futuro de las telecomunicaciones.
2.1 Vinton G. Cerf
Es considerado el padre de Internet. Creó, junto con Robert E. Kahn, el protocolo TCP/IP, base de las comunicaciones en la red.
El Dr. Vinton G. Cerf es conocido como "el Padre de Internet" gracias a su trabajo en
el ca-diseño (junto con Robert E. Kahn) del protocolo TCPI/P, que permitió a ARPA
conectar varias redes independientes para formar una gran red, una Internet.
En 1976 aceptó un trabajo como responsable encargado de programa de lo que fue
llamado el "ARPA Internet" en ARPA. En 1978, Cerf y varios de sus colegas hicieron
un mayor refinamiento. Dividieron el TCP en dos partes. Tomaron la parte del TCP
que era responsable del direccionamiento de los paquetes y formaron un protocolo
separado llamado "Protocolo de Internet" (Internet Protocol [IP]) . TCP quedaba
responsable de dividir los mensajes en datagramas, ensamblar mensajes, detectar
errores, poner los paquetes en el orden correcto y reenviar los paquetes perdidos. El
nuevo protocolo fue llamado TCPIIP. Se convirtió en el estándar para toda la
comunicación en Internet. Hoy en día Cerf está trabajando en su último trabajo ;' un
proyecto denominado "Internet interplanetario". Ese proyecto, parte del Jet
Propulsión Lab de la NASA, básicamente extenderá Internet al espacio exterior.
29
2.2 Paul Baran
Tuvo dos ideas en el desarrollo de ARPANET: construir una red distribuida y la conmutación por paquetes para la transmisión de datos.
Baran previó una red de nodos que actuarían como conmutadores de ruta de
paquetes desde un nodo a otro hasta su destino final. Los nodos usarían una
estrategia llamada "Encaminamíento de la patata caliente". Cuando un nodo recibe
un paquete, lo almacena, determina la mejor ruta para su destino y lo manda al
siguiente nodo de la ruta. Las computadoras deberían usar estadísticas
constantemente actualizadas sobre la red y sus nodos para determinar las mejores
rutas en cualquier momento. Si hubiera un problema con un nodo (o si hubiera sido
destruido), los paquetes simplemente lo rodearían. Este método de usar información '
constantemente actualizada sobre la red para el encaminamiento es conocida
también como "encaminamiento dinámico".
Larry Roberts empezaba a trabajar en ARPANET y oyó las ideas de Baran. Roberts
no estaba diseñando una red para usar en tiempo de guerra sino facilitar las
comunicaciones entre los investigadores de ARPA y permitirles usar los recursos
informáticos remotos de un modo efectivo . Fueron adoptados tanto la red distribuida
de Baran como el esquema de la conmutación por paquetes, y Baran se convirtió en
un consultor informal del proyecto ARPANET.
2.3 Larry Roberts
Es llamado algunas veces el "padre de ARPANET", por dirigir el equipo de ingenieros que crearon la red ARPANET, fue también el principal arquitecto de ARPANET.
Roberts , un respetado científico informático con habilidad en la dirección y que tenía
además experiencia en redes era el candidato ideal para liderar el proyecto de red de
ARPA.
.
----------------------- --~
30
Roberts aceptó la posición de director y principal arquitecto de Internet. En 1967,
asistió a una reunión para los principales investigadores del ARPA. El punto principal
fue el nuevo proyecto de red. Roberts hizo un gran esfuerzo por sus planes. Quiso
conectar todas las computadoras patrocinadas por ARPA directamente por líneas
telefónicas. Las funciones de red serían manejadas por "hosts" en cada sitio. La
idea no fue bien recibida. Los investigadores no querían abandonar los valiosos
recursos informáticos para administrar esta nueva red y no vieron cómo podían
beneficiarse de compartir recursos con otros investigadores.
La recepción del plan de Robert fue muy fría . Después de la reunión, Roberts habló
con Wes Clark. Clark sugirió a Roberts que empleara pequeñas computadoras en
cada sitio para manejar las funciones de. red y dejara el "hostil solo . Todas las
computadoras pequeños hablarían el mismo lenguaje que facilitaría la comunicación
entre ellos. Cada "hostil tendría solamente que adaptar su lenguaje una vez en la
comunicación con su pequeña computadora de complemento. Cada "host" estaría
conectado a la red a través de estas pequeñas computadoras que actuarían como
una especie de pasarela . Las pequeñas computadoras podrían permanecer también
, bajo un control más directo de ARPA que las grandes computadoras "hostil. Roberts
adoptó la idea de Clark. Llamó a las pequeñas computadoras IMPs (Interface
Message Processors). Roberts decidió que la red debería empezar con cuatro sitios:
UCLA, el instituto de investigación de Stanford (SRI, Stanford Research Institute), La
universidad de Utah y UC Santa Bárbara. Éste sería el centro y la red crecería
desde ahí. A mediados de 1968, Roberts sacó a concurso la construcción de los
IMPs para 140 empresas. A finales de diciembre, el concurso acabó, y la concesión
fue para Bolt Beranek y Newman (BBN) . En agosto de 1969, desarrollaron el primer
IMP para UCLA. Un mes después, el segundo fue para el SR!. Los dos fueron
conectados y ARPANET nació.
31
2.4 J.C.R. Licklider
Predijo la necesidad de una red de computadoras con una interfase fácil. Sus predicciones tuvieron lugar en campos como gráficos en computación, librerías digitales, comercio electrónico, banca.
En 1962 Jack Ruina, director de ARPA, ofreció a Lick ponerse a la cabeza de dos
departamentos de ARPA: "Behavioral Sciences" y "Command and Control". Como
incentivo adicional iba a tener una gran máquina, una Q-32, a su disposición. Las
fuerzas aéreas la habían comprado pero se la habían dejado a ARPA en 1961 . Uno
de los objetivos principales de Lick era encontrar mejores usos a las computadoras
aparte del cálculo numérico.
Lick buscó las instituciones de investigación de computadoras líderes en Estados
Unidos y firmó contratos con ellas. Más tarde hubo una docena de universidades y
compañías trabajando con contratos en ARPA, incluyendo Stanford, UCLA y
Berkeley. Este grupo formaría más tarde el grupo que creó ARPANET.
En 1965, escribió un libro llamado "Librerías del futuro" (Libraries of the future) , en el
que discutía cómo la información estaría almacenada electrónicamente. A su red de
información teórica le llamó "sistema precognitivo". Este sistema debería ser usado
para conectar al usuario a "la información diaria de negocios, industria, gobierno e
información profesional y tal vez, también a las noticias, entretenimiento y
educación".
Las ideas de J.C.R. Licklider tuvieron un profundo efecto en el desarrollo de la
tecnología informática y en el desarrollo de Internet. Tuvo una visión de la simbiosis
humana con las computadoras donde el intelecto humano podía ser aumentado. Él
introdujo esa visión en otros que la implementaron.
3. Definiciones
Durante el desarrollo de este documento deberá entenderse lo siguiente.
32
3.1 Internet
a) Red de computadoras en el ámbito global interconectadas entre sí que se
comunican sobre la base de protocolos estándares TCPIIP (protocolo de
transferencia de lnternet)."
b) Un conjunto gigantesco de redes de distintos tamaños que están interconectadas
entre sí formando una inmensa telaraña (web) que aumenta y se extiende por
todo el planeta. Las redes que componen la Internet van desde las redes
«backbones» internacionales a las redes creadas por universidades, centros e
instituciones de investigación y desarrollo y las empresas privadas que
suministran acceso a los usuarios particulares."
e) Es una colección de redes interconectadas a nivel mundial que utilizan protocolo
TPC/IP .15
3.1.1 Características de Internet
Desde un punto de vista amplio, la Internet constituye un fenómeno sociocultural y
comunicacional de gran importancia, una nueva manera de entender las
comunicaciones que está transformando el mundo: millones de individuos acceden a
la mayor fuente de información que jamás haya existido y provocan una inmensa y
continua transferencia de conocimiento entre ellos. La Internet es una herramienta
de trabajo , un periódico global , un buzón de correos, una tienda de software, una
biblioteca, una plaza pública , un recurso educativo, una plataforma publicitaria.
Cuatro características podrían definir las virtudes de Internet:
13 Luis sanchez Zimmerman . op. Cit. P. iv '4 Dirección: www.diccionarios.com 15 Karla L ópez Velásquez . Internet. Cotnpudete, Vo1.11, NO.7 Edición 59. p.30.
33
• Grande: La mayor red de computadoras del mundo.
• Cambiante: Se adapta continuamente a las nuevas necesidades y
circunstancias.
• Diversa: Da cabida a todo tipo de equipos, fabricantes, redes , tecnologías,
medios físicos de transmisión, usuarios, etc.
• Descentralizada: No existe un controlador oficial, está controlada por los miles
de administradores de pequeñas redes que hay en todo el mundo .
Es importante señalar que nadie dirige la Internet. Hay organismos que desarrollan
los aspectos técnicos de la red, pero no hay un gobierno que controle el conjunto.
Cada red conectada conserva su independencia. Sin embargo, para que semejante
/ ' anarquía funcione es necesaria la existencia de una serie de procedimientos y
mecanismos de coordinación. Todas las computadoras en Internet se comunican
entre sí mediante la utilización de una serie de protocolos: Transmission Control
Protocolllnternet Protocol, cuya abreviatura es TCP/IP. La mayoría de estos
protocolos permiten mediante programas de sencillo manejo la recuperación del
material que es accesible con cada uno de los protocolos. La conexión a Internet se
realiza por medio del proveedor de servicio de acceso a Internet. Los proveedores
llegan a acuerdos de interconexión entre ellos . Existen proveedores con
infraestructura de red de distintos tamaños y ámbitos geográficos, y esto implica
cierta jerarquía de redes.
3.1.2 Organización
En Internet participan instituciones educativas y de investigación, organismos
gubernamentales, empresas, organizaciones privadas y cada vez más empresas de
todo tipo. A través de Internet es posible, tanto para usuarios individuales como para
las empresas , tener acceso a una serie de servicios, tales como: correo electrónico,
transferencia de ficheros, numerosos recursos de información, participación en
grupos de interés, conversaciones interactivas, video, audio y mucho más. En el
34
vértice están las redes troncales o backbones: Redes de agencias federales de
EEUU: NSFnet, NSlnet, Esnet, MILnet, ... FIX (Federal Internet Exchange). Redes de
proveedores comerciales: ALTERnet, PSlnet, ... CIX (Comercial Internet Exchange).
Redes internacionales: Eunet, Ebone,... GIX (Global Internet Exchange).
Las grandes redes troncales se conectan con las redes regionales o redes
nacionales: AARnet (Australia), Janet (Reino Unido), SWICHT (Suiza), RedlRIS-Artix
(España). Estas redes intermedias dan servicio a empresas proveedoras y éstas a
usuarios finales . Para administrar los recursos comunes se creó el NIC (Network
Information Center), que se encarga de la asignación de direcciones y del registro de
nombres de dominio. Este trabajo está descentralizado por áreas geográficas: Nivel
mundial: InterNIC , Europa: RIPE NCC, España: ESNIC (gestionado por Redlris
Artix) . El marco institucional que orienta y coordina Internet es la Internet Society
(ISOC), organización voluntaria creada con el propósito de promover el intercambio
de información mediante la tecnología de Internet.
3.1.3 Protocolos
El modelo de referencia OSI, (Open System Interconnection), es un modelo teórico
de arquitectura de red, independiente de los protocolos usados, que es la base de
estudio para el diseño y entendimiento del trabajo en red. El modelo y la pila de
protocolos, Protocolo de control de transmisión/Protocolo Internet (TCPIIP), es un
modelo práctico, implementado en la actualidad a nivel mundial, siendo el soporte no
sólo,para la intercomunicación de todo tipo de redes, si no también la base sobre la
que se ha desarrollado esa gran red mundial de comunicaciones: Internet. Aunque
el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de
Internet desde el punto de vista histórico y técnico es el (TCPIIP).
TCPIIP es el protocolo común utilizado por todas las computadoras conectadas a
Internet , de manera que éstos puedan comunicarse entre sí. Se debe tener en
cuenta que en Internet se encuentran conectadas computadoras de clases muy
35
diferentes y con hardware y software incompatibles en muchos casos, además de
todos los medios y formas posibles de conexión . Aquí se encuentra una de las
grandes ventajas del TCP/lP, pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCPIIP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware. TCP/lP no es un único protocolo, sino
que en realidad lo que se conoce con este nombre es un conjunto de protocolos que
cubren distintos niveles. Los dos protocolos más importantes son el TCP
(Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan
nombre al conjunto . En Internet se diferencian cuatro niveles o capas en las que se
agrupan los protocolos:
a) Aplicación
Gestiona los detalles de una aplicación determinada. Aquí se incluyen protocolos
destinados a proporcionar servicios, tales como correo electrónico (SMTP),
transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes
como el protocolo HTIP (Hypertext Transfer Protocol).
b) Transporte
Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel ,
tales como TCP y UOP, se encargan de manejar los datos y proporcionar la fiabilidad
necesaria en el transporte de los mismos.
e) Red
También llamado capa Internet. Gestiona el movimiento de paquetes por la red (IP,
lCMP, IGMP).
d) Enlace
También llamado capa de enlace de datos o interfaz de red. Incluye el
correspondiente "driver" de dispositivos en el sistema operativo y la correspondiente
tarjeta de red en la computadora. Juntos (driver y tarjeta de red) gestionan todos los
detalles hardware de la interfaz física con el cable (o medio utilizado).
36
El TCPIIP necesita funcionar sobre algún tipo de red o de medio físico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser
muy diversos y no forman parte del conjunto TCPIIP. Sin embargo, esto no debe ser
problemático puesto que una de las funciones y ventajas principales del TCP/IP es
proporcionar una abstracción del medio de forma que sea posible el intercambio de
información entre medios diferentes y tecnologías que inicialmente son incompatibles.
Para transmitir información a través de TCPIIP, ésta debe ser dividida en unidades de
menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se
transfieren y, por otro lado, esto es algo común en cualquier protocolo de
comunicaciones. En TCPIIP cada una de estas unidades de información recibe el
nombre de "datagrama", y son conjuntos de datos que se envían como mensajes
independientes.
3.1.4 Dominio
El sistema de nombres por dominio (DNS, Domain Name System) es una forma
alternativa de identificar a una máquina conectada a Internet. La dirección IP (por
ejemplo, 212.51.33.74) resulta difícil de memorizar, siendo su uso más adecuado
para las computadoras. El sistema de nombres por dominio es el utilizado
normalmente por las personas para referirse a un computadora en la red, ya que
además puede proporcionar una idea del propósito o la localización del mismo.
El nombre por dominio de una computadora se representa de forma jerárquica con
varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite).
Típicamente el nombre situado a la izquierda identifica al host , el siguiente es el
subdominio al que pertenece este host, y a la derecha estará el dominio de mayor
nivel que contiene a los otros subdominios:
nombre_computadora.subdominio.dominio_principal
37
Aunque esta situación es la más común, el nombre por dominio es bastante flexible,
permitiendo no sólo la identificación de hosts sino que también puede utilizarse para
referirse a determinados servicios proporcionados por una computadora o para
identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de
correo electrónico, donde el nombre por dominio adquiere gran importancia puesto
que el número IP no es suficiente para identificar al usuario dentro de una
computadora.
Para que una máquina pueda establecer conexión con otra es necesario que
conozca su número IP, por lo tanto, el nombre por dominio debe ser convertido a su
correspondiente dirección a través de la correspondiente base de datos. En los
inicios de Internet esta base de datos era pequeña de manera que cada sistema
podía tener su propia lista con los nombres y las direcciones de las otras
computadoras de la red, pero actualmente esto sería impensable. Con esta finalidad
se utilizan los servidores de nombres por dominio (ONS servers). Los servidores de
nombres por dominio son sistemas que contienen bases de datos con el nombre y la
dirección de otros sistemas en la red de una forma encadenada o jerárquica.
3.1 World Wide Web, WWW, W3 ó Web
a) Es parte de la Internet La web consta de una enorme colección de documentos
almacenados en computadoras alrededor del mundo."
b) Red de computadoras mundial, la cual es conocida corrientemente como la
supercarretera de la información y que frecuentemente es conocida como la
Internet. Es un conjunto de redes agrupadas en tres diferente niveles (redes
nacionales, regionales y locales) y que se interconectan entre sí."
16 Treja Hnos. Sucesores, S.A ., Como Croar Paginas Web Gula Visual, Treja Hnos . Sucesores, S .A.,San José Costa Rica . 1997.p.8 11 Luis Sánchez Zimmerrnan. op. Cil. P. v.
38
3.3 Ciberespacio
Se refiere al campo colectivo de la comunicación asistida mediante equipos
informáticos."
3.4 Cibernética
a) Proviene del griego kybern que significa timonel o qobernador."
b) Ciencia interdisciplinaria que trata de los sistemas .de comunicación y control en
los organismos vivos, las máquinas y las organizaciones.2°
e) El estudio y la práctica del modelado de procesos cognitivos aplicados a
rnáqulnas."
El término cibernética fue aplicado por primera vez en 1948 por el matemático
estadounidense Norbert Wiener, a la teoría de los mecanismos de control.
La cibernética se desarrolló como investigación de las técnicas por las cuales la
información se transforma en la actuación deseada. Esta ciencia surgió de los
problemas planteados durante la 11 Guerra Mundial al desarrollar los denominados
cerebros electrónicos y los mecanismos de control automático para los equipos
militares como los visores de bombardeo.
Esta ciencia contempla de igual forma los sistemas de comunicación y control de los
organismos vivos que los de las máquinas. Para obtener la respuesta deseada en un
organismo humano o en un dispositivo mecánico, habrá que proporcionarle, como
guía para acciones futuras , la información relativa a los resultados reales de la acción
.6 Yolanda de Hooqtand , Para Cibernaulas, EL DIARIO DE HOY, El Salvador, 30 de mayo de 2002, p. 28 19 hltp:/Igaleon .hispavisla.com/invonline/cibern.htm 20 http://galeon .hispavisla.comfinvonline/cibern.htm 21 http://club2.lelepolis.comlohcopfcybernet.html
39
prevista. En el cuerpo humano, el cerebro y el sistema nervioso coordinan dicha
información, que sirve para determinar una futura línea de conducta; los mecanismos
de control y de auto corrección en las máquinas sirven para lo mismo. El principio se
conoce como feedback (realimentación), y constituye el concepto fundamental de la
automatización. La cibernética también se aplica al estudio de la psicología, la
inteligencia artificial, la "economía, la neurofisiología, la ingeniería de sistemas y al de
los sistemas sociales.
3.5 Portal
La palabra "portal", en el sentido cibernético, es una traducción literal importada del
ámbito anglosajón. Es, en castellano, "zaguán o primera pieza de la casa por donde
se entra a las demás y en la cual está la puerta principal". Es un punto de partida, el
distribuidor de recorridos para moverse por la red.22
3.6 Página Web
Es un documento en la web el cual que puede incluir texto, fotografías, sonido y
video?3
3.7 Sitio Web
Es una colección de páginas de la Web mantenidas en la Internet por una
organización, el gobierno, compañías o un tndividuo."
u Elvlra de Torres, Articulo: El Medio Portal y Los Canales de Actualidad, Universidad de Cardenal Herrera, Valenc ia, España.
;n Trejo Hnos. Sucesores, S.A., op. Cil. P.6. 2. ídem
2002
40
3.8 Correo Electrónico (e-mail)
Es la opción más popular de la Internet. Es una forma de intercambiarse mensajes
con amigos, colegas, familiares, clientes y cualquier persona que se encuentre en la
Internet. Es rápido, fácil de usar, sin costo y sin uso de papel.25
3.9 Telecomunicación (tele + comunicación)
a) Sistema de comunicación telegráfica, telefónica, radiotelegráfica y demás
análoqos."
b) Sistema de comunicación a distancia por medio de cables u ondas
electromagnéticas. Puede ser telegráfica, telefónica, radiotelegráfica, etc.27
4. Nuevas Tendencias
Como consecuencia, principalmente, del auge de la información comercial, la
cantidad de usuarios que ha crecido más rápidamente que la capacidad de la red y
que la velocidad de respuesta de los servidores, la comunidad académica se ha
unido para crear un sistema propio e independiente de la \fIJ\IWIJ.
Se trata del Proyecto "Internet 2" (12), el cual -obviamente- no pretende establecer
otra red de telecomunicaciones, sino desarrollar una familia nueva de aplicaciones
avanzadas que mejoren notablemente la comunicación entre instituciones de
investigación y enseñanza. La misión declarada del proyecto consiste en: "Facilitar
y coordinar el desarrollo, despliegue, transferencia de tecnología y operación
avanzada de aplicaciones distribuidas y de una red de servicios que mantenga el
liderazgo norteamericano en la investigación y la educación superior y acelere la
disponibilidad de nuevos servicios y aplicaciones en Internet." (www.internet2.com).
25 ídem 26 Dirección : www.diccionarios.com 21 Espasa Calpe, S.A., op. Cit. P. 768
41
Mediante estas aplicaciones y protocolos de comunicación exclusivos, Internet 2 (12)
pretende asegurar la existencia de una red especializada reservada a los
investigadores. Estas aplicaciones deberán asegurar un óptimo uso del ancho de
banda de los canales, asegurar la interactividad, facilitar la educación a distancia y la
formación permanente. El proyecto forma parte de una iniciativa de la Casa Blanca
llamada "Next Generation Internet" (NGI) , anunciada en febrero de 1997, cuya meta
es asegurar al mundo científico comunicaciones mil veces más rápidas que las
actuales (también con el fin de mantener la hegemonía norteamericana en esta
área). Hoy participan en el proyecto 120 universidades, empresas (las principales
compañías de telecomunicaciones y computación) y algunas agencias federales
estadounidenses, todas las cuales formaron en octubre de 1997 el consorcio UCAID
(Corporación Universitaria para el Desarrollo Avanzado de Intemet), al cual ya se
están asociando universidades de distintos países mientras diferentes gobiernos
están estudiando los ajustes tecnológicos que podrán requerir las infraestructuras de
telecomunicación de sus países para permitir las conexiones internacionales.
Los primeros productos ya aparecieron en el curso del año 1998 y están funcionando
ya varios "gigapops" (los nuevos "nodos" optimizados) en Estados Unidos y, el
primero en Suramérica (en Brasil) . En cada una de las universidades que participan
en el proyecto existe un equipo de desarrolladores e ingenieros que trabaja para
desarrollar y hacer posibles las nuevas aplicaciones requeridas. Además de que las
redes de 12 serán mucho más rápidas, las aplicaciones que se desarrollen utilizarán
todo un conjunto de herramientas de red que no existen actualmente. Por ejemplo,
una de estas herramientas es conocida como garantía de calidad de servicio (QoS o
Quality of Service guarantees). Hoy. toda la información que circula por la red recibe
la misma prioridad. La implantación de la QoS permitiría a las aplicaciones solicitar
por sí mismas una cantidad determinada de ancho de banda o una prioridad
específica. Esto permitiría que dos computadoras que estuviesen procesando una
aplicación como la teleinmersión se pudiesen comunicar entre sí a la alta velocidad
requerida para las interacciones en tiempo real. Al mismo tiempo, aplicaciones de
42
red menos intensivas como la V'NI/W necesitarían utilizar únicamente la velocidad
necesaria para funcionar adecuadamente.
Es importante darse cuenta de que la diferencia de velocidad proporcionará mucho
más que una V'NI/W más rápida. Se prevé que una red entre 200 y 1.000 veces más
rápida que la actual posibilitará aplicaciones que cambiarán la forma en que la gente
trabaja e interactúa por medio de las computadoras. Aplicaciones como la
teleinmersión y las bibliotecas digitales cambiarán el modo en que la gente utiliza las
computadoras para aprender, comunicarse y colaborar. Quizás las más
apasionantes posibilidades son las que aun no imaginamos pero que se
desarrollarán durante la vida del proyecto 12.
/ '
c. SEGURIDAD EN INTERNET
1. Antecedentes
Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques
de Hackers en sus sistemas . Las incursiones de los piratas informáticos,
ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año,
afectando directamente la rentabilidad de las empresas.
Existen muchísimas formas de ataque y causales que originan los problemas de
seguridad en los equipos de computación y los sitios web . En los primeros años, los
ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la
organización) ingresaban a la red simplemente averiguando un password válido.
43
A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar "agujeros" en el diseño, configuración y operación de los
sistemas. Esto ha permitido a los nuevos atacantes tomar control de sistemas
completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de
dependencia tecnológica (bancos, servicios automatizados, etc.).
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos
casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de
intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker"
bulletin boards y web sites, donde además encuentra todas las instrucciones para
ejecutar ataques con las herramientas disponibles.
En estos últimos años han ocurrido grandes catástrofes informáticas, pudiendo citar:
• Computadoras que se han quedado inoperantes
• Los ficheros han sido sospechosamente alterados
• El software ha sido cambiado por secretas "backdoors"
• La información privada ha sido copiada sin autorización
y millones de passwords han sido capturados, entre otras muchas cosas .
El Pentágono, la CIA, UNICEF, la ONU y demás organismos mundiales han sido
víctimas de intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y también una gran capacidad para resolver los
obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un
sistema ya que son cada vez más sofisticados, pero el propósito es ese: lograr búrlar
los sistemas y acceder a las empresas y organizaciones a través de las redes de
computadoras. Los medios de comunicación masivos prefieren tildarlos de
delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para
beneficio propio. También existen los hackers que se entrometen en los sistemas de
44
aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones, por
mero entretenimiento o diversión.
El sitio de subastas eBay ha estado afectado por una serie de casos de fraude, en
que intrusos han obtenido el control de cuentas de usuarios legítimos, para luego
realizar subastas ficticias en sus nombres.
Ahora, el sitio vuelve a dar noticia con el descubrimiento, por parte de un experto
canadiense en seguridad autodenominado "Null", de una vulnerabilidad de gran
magnitud, que también permite el acceso ilegítimo a las cuentas de usuarios de
eBay.
Los resultados de la encuesta "2001 INFORMA nON Security Industry Sutvey",
llevada a cabo a 2,500 profesionales de seguridad corporativa, reveló que "cerca de
90% de las empresas han sufrido infecciones por algún tipo de código malicioso en el
último año, lo que representa un incremento de 11% en cuanto al grado de infección
del año pasado. Datos como estos son alarmantes si se toma en cuenta que 88%
de las empresas consultadas en la mencionada encuesta confesaron tener algún tipo
de solución antivirus. La encuesta refleja que los virus constituyen la primera
preocupación de los profesionales de seguridad informática: En una escala de 1 al 5,
éstos le atribuyeren un valor del 4.28. Los funcionarios de seguridad expresan
también su preocupación por la pérdida de privacidad y confidencialidad, la
explotación de vulnerabilidades en los programas que facilitan las intrusiones, las
denegaciones de servicio y la seguridad física de los equipos,,28. Los administradores
de redes siguen preocupados por evitar asaltos remotos vía Internet.
Los ataques a los Servidores Web se duplicaron el año pasado respecto al año
anterior, posiblemente fomentados por la aparición de virus como Code Red o
Nimda que aprovechan la vulnerabilidad para infectar directamente los sistemas.
28 pe MAGAZINE EN ESPAÑOL, Vol . 13 No. 3, Editorial Televisa, marzo 2002. p. 8.
45
Según otra investigación realizada en 1700 empresas, el 75% de estas han tenido
algún problema de seguridad. De éstas el 40% ha enfrentado problemas de
seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y
herramientas de seguridad y sólo el 38% se debió a la falta de herramientas
adecuadas.
Recientemente un periódico nacional publicó la siguiente noticia : "Ctonedor dirigía
red internacional: PNC "29, este delincuente es cabecilla de una red internacional de
falsificadores. El monto de la estafa en El Salvador, hasta la fecha de esta noticia
era de 22 mil dólares, según la Policía.
Como se ha expuesto, níngún país, ya sea por sus condiciones geográficas,
tecnológicas, sociales, ni económicas deja de estar expuesto y vulnerable a los
ataques de los piratas informáticos. El problema de la inseguridad en Internet se
volvió latente para empresas con el dominio (.sv) desde 1996, año en el que fue
asignado dicho dominio a El Salvador, para aquellos sitios ubicados
cibernéticamente dentro del dominio de este país (.sv).
2. Definiciones
En el desarrollo de este trabajo se entenderá lo siguiente.
2.1 Seguridad en Internet
Es la habilidad de disponer de elementos de protección al hacer uso de Internet ,
estando u • • • Iibre y exento de peligro, daño o riesgo".30
2Q La Prensa Gráfica , Nacionales, 8 de febrero de 2002 . P. 20 JG Espasa Calpe, S.A.. op. Cil. P. 718 .
46
2.2 Virus
Programa que puede infectar a otros programas modificándolos para incluir una
copia, o algunas veces una copia evolucionada de sí mísmo."
2.3 Hackers
La palabra proviene de "hack", el sonido que hacían los técnicos de las empresas
telefónicas al golpear los aparatos para que funcionen. Personas quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
2.4 EB-Security
Término compuesto de tres palabras del idioma inglés, E del inglés "Electronic", que
significa Electrónico; B, del ingles "Business", que significa Negocios; "Security", que
significa Seguridad. En el desarrollo de este documento, deberá entenderse como
Modelo de EB-Security, el compendio de directrices, políticas, técnicas y métodos
que proporcionan a la Pequeña y Mediana empresa salvadoreña la orientación y
capacidad para protegerse con medidas de seguridad al realízar E-Business.
3. Temores en el E-Business
Las personas que realizan E-Business pueden experimentar los siguientes temores
3.1 Privacidad
La privacidad, que los usuarios finales sienten amenazada en la medida en que
desconocen hasta qué punto los datos personales que suministran a un servidor de
31 Guillermo Mala Palmieri. ed., Compudata, Guatemala Vol. 11, NO.6, ed . 58, p. 40
47
comercio electrónico serán tratados de forma confidencial. ¿Quién le asegura al
comprador que sus datos no se almacenarán a la ligera, siendo accesibles fácilmente
por un hacker o un empleado desleal? ¿Cómo saber que no se revenden a terceros?
3.2 Autenticación
La autenticación, que inquieta a los usuarios, quienes dudan de si la persona con la
que se comunican es verdaderamente quien dice ser. Dada la relativa facilidad de
falsificar una página web e incluso un sitio web completo, ¿cómo asegurarse de que
se está comprando en el sitio autentico y no en una imitación fiel?
3.3 Seguridad global
La seguridad global preocupa a los usuarios, pues temen que la tecnología no sea
suficientemente robusta para protegerles frente a ataques y apropiaciones indebidas
de información confidencial, especialmente en lo que respecta a los medios de pago .
Es interesante el hecho de que de toda la actividad de compra, lo que más sigue
preocupando es la operación de pago, es decir, el momento en el que el comprador
se enfrenta a la ventana donde ha introducido su número de tarjeta de crédito y duda
a [a hora de pulsar el botón de Enviar ¿Me engañarán?, ¿seré víctima de un fraude?,
se pregunta el usuario en el último momento.
4. Estafas frecuentes en el E·Business
Al realizar E-Business se esta expuesto a ser victima de algunos engaños que se
pueden considerar estafas.
4.1 Fraude en subastas
Después de enviar el dinero, el usuario recibe un producto de menor valor que el
prometido o de ningún valor en absoluto.
48
4.2 Engaños de proveedores de servicio de Internet
Engañan a los usuarios para que se encuentre atrapado en un contrato de larga
duración para acceso a Internet, con graves penalizaciones por cancelación
anticipada.
4.3 Abuso de tarjetas de crédito
Se solicita el número de tarjeta de crédito exclusivamente para verificar la edad y
luego se le realizan cargos no correspondientes y difíciles de cancelar.
4.4 Marketing multinivel/timos de pirámides
Se promete a los interesados hacer dinero a través de productos y servicios que él
mismo venderá, así como a través de los vendidos por gente que reclute. La
real idad es que, resulta que los clientes son otros distribuidores, no el público, y los
beneficios se evaporan.
4.5 Oportunidades de Negocio y Timos "Trabaje desde casa"
Se le promete al interesado ganar mucho dinero en un negocio del que él mismo
será su propio jefe, ganando cantidades fabulosas de dinero. Por supuesto, después
de que invierta sus ahorros en la maravillosa oportunidad de negocio, al final resulta
que todo es farsa.
4.6 Esquemas de inversión y engaños tipo "Hágase Rico Rápidamente"
El interesado puede perder su dinero confiando en programas o servicios que
supuestamente predicen la evolución del mercado con una precisión del 100%.
49
4.7 Fraude en viajeslvacaciones
Compañías fraudulentas mienten respecto a sus paquetes de vtaies, ofreciendo
alojamiento y servicios de inferior calidad a la pagada, o le cargan por conceptos que
no aparecían en el contrato.
4.8 Fraudes telefónicos
Sin que nadie lo sospeche, mientras los usuarios ven fotos y vídeos pornográficos,
utilizando un programa que se debe instalar en la computadora, el módem se
desconecta silenciosamente y marca un número internacional, para acceder a
Internet a través de un ISP en el extranjero. Lógicamente la factura de teléfono
refleja una cuenta adicional.
4.9 Fraudes de atención sanitaria
Mensajes como: u¿Que sufre una enfermedad incurable? No se preocupe, aceite de
serpiente a la venta a módico precio que curará ésta y cualquier otra dolencia
incurable", el usuario realiza el procedimiento solicitado y en el mejor de los casos
solo era una broma, caso contrario introduce los datos de su tarjeta y pierde su
dinero.
5. Métodos de ataques
Los métodos de ataque que se describen a continuación están divididos en
categorías generales que pueden estar relacionadas entre sí. Ya que el uso de un
método en una categoría permite el uso de otros métodos en otras. Por ejemplo:
después de craquear una password, un intruso realiza un login como usuario legítimo
para navegar entre los archivos y explotar vulnerabilidades del sistema .
Eventualmente también, el atacante puede adquirir derechos a lugares que le
permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes
de huir .
50
5.1 Eavesdropping y Packet Sniffing (Intercepción Pasiva y Detectores de Paquetes de Red)
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin
modificación) del tráfico de red. En Internet esto es realizado por packet sniffers , que
son programas que monitorean los paquetes de red que están direccionados a la
computadora donde están instalados. El sniffer puede ser colocado tanto en una
estación de trabajo conectada a red, como a un equipo router o a un gateway de
Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un
intruso que ha ingresado por otras vías.
Este método es muy utilizado para capturar 10ginlDs y passwords de usuarios, que
generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto
(RAS). También son utilizados para capturar números de tarjetas de crédito y
direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado
también para determinar relaciones entre organizaciones e individuos.
5.2 Snooping y Downloading (Intromisión y Descarga)
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la
información sin modificarla. Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e
mail y otra información guardada, realizando en la mayoría de los casos un
downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado
con fines de espionaje y robo de información o software. Los casos más resonantes
de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de
tarjetas de crédito desde una compañía de música mundialmente famosa, y la
difusión ilegal de reportes oficiales reservados de las Naciones Unidas , acerca de la
violación de derechos humanos en algunos países europeos en estado de guerra.
51
5.3 Tampering o Data Diddling (Manipulación o Alteración de Datos)
Esta categoría se refiere a la modificación desautorizada a los datos, o al software
instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son
particularmente serios cuando el que lo realiza ha obtenido derechos de
administrador o supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier información que puede incluso terminar en la baja
total del sistema en forma delíberada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o días hasta chequear y
tratar de recuperar aquella información que ha sido alterada o borrada.
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas
versiones de un software con el objetivo de averiguar información, borrar archivos y
hasta tomar control remoto de una computadora a través de Internet como el caso de
Back Orifice y NetBus, de reciente aparición
5.4 Spoofing (Usurpación de Identidad)
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para
realizar tareas de snooping o tampering. Una forma común de spoofing, es
conseguír el nombre y password de un usuario legítimo para, una vez ingresado al
sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el
atacante genera paquetes de Internet con una dirección de red falsa en el campo
From (De), pero que es aceptada por el destinatario del paquete. El envío de falsos
e-mails es otra forma de spoofing permitida por las redes . Aquí el atacante envía a
nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una
universidad en EEUU que en 1998 debió reprogramar una fecha completa de
exámenes ya que alguien en nombre de la secretaría había cancelado la fecha
verdadera y enviado el mensaje a toda la nómina (163 estudiantes).
52
6. Medidas de seguridad
Algunos administradores de red o jefes de informática toman diversas provisiones
que consideran oportunas para mantener protegidos sus sistemas de redes , los
servidores y los datos en sus empresas. Entre ellas se encuentran las siguientes:
a) Hacer backups de los ficheros más importantes
b) Proteger las cuentas de correo.
e) Monitorear las estaciones de trabajo (red) y el servidor.
d) Auditar y hacer logout o desconectarse de la red.
e) Salir de todo el sistema y buscar los fallos cada cierto tiempo para estar más
protegido.
f) Investigar los conocimientos que tienen los empleados y crear cursos de
seguridad.
g) Proteger el sistema de programas extraños. Por ejemplo troyanos, gusanos, etc.
7. Modelos de seguridad
La seguridad representa un aspecto muy importante del e-business, tanto para los
proveedores de materiales y servicios como para sus clientes.
7.1 Modelo Programas I-Secure
El modelo utiliza el "Enfoque de Mínimos" o baseline, para definir los mecanismos de
control. Esto permite construir una línea base de seguridad, que actúa
transversalmente sobre las siguientes áreas de vulnerabilidades: Ambiental - Físico ,
Red - Lógico, Plataforma - Sistema Operativo, Servicios, Recursos Humanos
Políticas, y Aplicaciones. Estos programas se basan en los marcos de referencia
ISOIIEC TR 13335 , ISO 15408 e ISO/lEC 17799 (8S7799) para productos y
organizaciones. I-Secure es un conjunto de Programas de Seguridad que se
53
adecuan a cada tipo de organización y a los requerimientos de sus necesidades
puntuales.
Los programas I-Secure han sido diseñados para ser escalables y modulares,
permitiendo un camino coherente y adaptable hacia /a seguridad del negocio. Tienen
como objetivos: 1) Eliminar las vulnerabilidades electrónicas visibles desde Internet y
el mantenimiento del nivel de seguridad logrado. 2) Eliminar las vulnerabilidades
electrónicas de toda la organización (Internet, Intranet, bases de datos, accesos
telefónicos, enlaces a terceros, desktops) y el mantenimiento del nivel de seguridad
logrado. 3) Eliminar las vulnerabilidades tanto electrónicas como físicas y humanas.
Incluye tanto la revisión de las políticas y procedimientos y define estándares y
métricas de control. 4) Validar y dar reconocimiento internacional del nivel de
seguridad corporativo y la protección del riesgo residual.F
7.2 Modelo Contra el Fraude en el Comercio Electrónico
Este modelo se basa en el sistema de la firma criptográfica digital, que permite
garantizar la identidad de la persona que quiere realizar una transacción electrónica
o enviar un mensaje y protege al usuario de la piratería informática.
La Unión Internacional de Telecomunciaciones (UIT) adoptó recientemente en
Ginebra un modelo internacional que engloba al correo electrónico, las actividades
bancarias on line, el mercado de empresas y los servicios a los consumidores,
mediante un sistema que protege todos los datos, identifica a los socios comerciales
y convierte el fraude en casi imposible. La llave está compuesta de dos partes, la
privada que es conservada por el usuario, y la pública, que se difunde
universalmente. La firma de un mensaje con la llave privada puede verificarse por
medio de la llave pública .
54
A través de la firma criptográfica el usuario de Internet se convierte en un individuo
único, con su propia huella digital, y las sociedades pueden asegurar no sólo el
acceso a su portal y las operaciones con su clientela, sino también el acceso a los
portales de sus socios comerclales".
7.3 Modelo de seguridad IPC-NAT
El término IPC-NAT IPsee Poliey ControJJed NAT (NAT controlado por políticas de
seguridad IPsec), se define para describir la transformación NAT, o Network Address
Trans/ator (Traducción de Direcciones de Red) aplicada como una extensión de la
transformación IPsec de los paquetes incluidos en el interior de un túnel IP-IP, para
los que el nodo NAT es un extremo del túnel. Los paquetes sujetos al procesamiento
IPC-NAT se benefician de la seguridad IPsec entre el dispositivo NAT y una entidad
interlocutora externa, sea una máquina final o un nodo pasarela.
Los elementos fundamentales de esta arquitectura de seguridad son: 1) Las Políticas
de Seguridad, que determinan qué paquetes se permite que estén sujetos al
procesamiento de seguridad, y 2) Atributos de Asociación de Seguridad, que
identifican los parámetros para el procesamiento de seguridad, incluyendo los
protocolos IPsec, algoritmos y claves de sesión a aplicar. Este modelo tiene dos
aplicaciones:
a) Conectividad segura en extranet:
El modelo IPC-NAT tiene una aplicación directa en la capacidad de proporcionar
conectividad clara y Acceso remoto seguro para los usuarios móviles de una
empresa externo usando un dispositivo NAT. En particular, el dispositivo IPC-NAT en
la frontera de un dominio privado puede asociarse con una pasarela IPsec de un
dominio externo para asegurar la conexión de la extranet.
33 Maria Teresa serutez de Lugo. El Mundo. Sociedad Internet. Adoptan un modelo contre el fraude en el comercio electrónico¡ España. Lunes¡ 11 de diciembre de 2000
55
b) Acceso remoto seguro para los usuarios móviles de una empresa
En estos escenarios, IPC-NAT tiene la capacidad (a diferencia de las pasarelas
IPsec tradicionales) de llevar a cabo 'Traducción de Direcciones de Red", Network
Address Translation (NAT), para los usuarios de acceso remoto, para que su
dirección temporal en el dominio externo se traduzca a una dirección del dominio de
la empresa, mientras que los paquetes están en el dominio prívado."
7.4 Outsourcing como Modelo de Seguridad
Aunque la subcontratación de servicios no es una tendencia exclusiva del área
tecnológica ni es la panacea de la seguridad, el modelo de outsourcing es otra forma
de adquirir tecnología que resulta muy efectiva en algunos casos. La contratación de
la prestación de servicios de tecnología, versus comprar productos y manipularlos
por personal interno, es una opción a tener en cuenta a la hora de proteger los
sistemas de información, sobre todo cuando los presupuestos son extremadamente
limitados. Cuando una empresa quiere tener los sistemas bajo su tutela, cuenta con
personal calificado y dispone de capacidad para realizar una inversión en equipos,
subcontratar el servicio de seguridad no es la mejor opción.
Sin embargo, muchas empresas -la mayor parte PYMEs- no cuentan con personal
especializado ni fondos disponibles para hacer una inversión adicional, así, que
su elección se decantará más hacia servicios que mantenga costos estructurales o
fijos, sin necesidad de inversión inicial: la seguridad gestionada.
El mercado tiene que tener la suficiente oferta diferenciada como para cubrir las
necesidades de los distintos segmentos de empresas. Al final, siempre es la PYME
la que decide dependiendo de su plan de negocio, su tamaño, las cualidades de su
personal y su capacidad de inversión."
34 Pyda Srisuresh, Modelo de seguridad para domuüos NAT. Copyright (C) The Internet Society . U.5.A., Octubre 1999 l 5 b.ttP_:.U~.9L!!id..ild. i nterila utªs .orgLili.t'e5.R.2.J)J1Q. Seguridad en la Red -Asodaci ón de Internautas, José Manuel Cea
56
O. E-BUSINESS
1. Aplicaciones de E-Business en El Salvador
El acceso y la aplicación de Internet no solo contribuyen a la competitividad de
empresas individuales, sino de países completos.
El grado de asimilación de las Tecnologías de Información (TI) puede en cierta
medida determinar la forma en que la economía de estos países se inserta en el
mercado global. Esto porque es indudable que el proceso de globalizacíón y la
aplicación de las TI se nutren mutuamente, son un proceso indisoluble en donde uno
depende de otro para florecer.
Un país como El Salvador, cuyo modelo económico está orientado hacia la economía
global izada no puede prescindir de este tipo de tecnologías para garantizar un grado
de competitividad que le permita lograr su lugar en ésta, así como también conservar
sus mercados y garantizar la inversión extranjera dentro de sus fronteras.
En la actualidad se cuenta con pocas modalidades de E-Business en el país. La
práctica de las operaciones virtuales no ha sido explor e Ja por muchas empresas,
aunque se pueden identificar algunas aplicaciones de la misma en el país:
"Empresa a Empresa" Business lo Business (B2B): Dirigido a la exportación de
bienes y servicios.
Esta modalidad se encuentra muy bien representada por la feria virtual montada en
el sitio de la Corporación de Exportadores de El Salvador (COEXPORT). A través de
ésta, exportadores salvadoreños ofrecen sus bienes y servicios a empresas
extranjeras por medio de un catálogo en línea y un tablero de mensajes ("message
board") en donde se recogen las demandas de éstos. La oferta exportable no se
realiza por medios electrónicos, aunque sí se logra el establecimiento de contactos
comerciales y la promoción de la empresa .
57
"Empresa a Consumidor' Business to Customer (B2C): Dirigido a mercados
étnicos en el exterior: Empresas productoras de bienes y servicios de consumo
promueven y venden sus productos a salvadoreños radicados en el exterior. Los
productos son típicos del país, tales como artesanías, productos alimenticios,
literatura y música. El énfasis de esta modalidad recae sobre la publicidad más que
sobre el comercio en sí.
• Dirigido a consumidores locales con vínculos en exterior: Algunas empresas
ofrecen bienes y servicios a salvadoreños radicados en el exterior para que éstos
sean consumidos localmente. En este sentido los bienes y servicios son
realizados localmente, si bien éstos son pagados en el exterior.
• Dirigido al mercado local: Algunas empresas han tratado de explotar el mercado
local, entre las que se encuentran almacenes por departamentos, supermercados
y servicios de alimentos a domicilio.
• En el sector financiero: Esta modalidad se expresa sobre todo por medio de
acceso electrónico a estados de cuenta y a algunas operaciones de
transferencias de fondos, reserva de cheques, solicitud de chequeras, pago de
servicios y otros .
"Gobierno a Empresa/Gobierno a Consumidor' Government to Business/
Government to Customer (G2B/G2C): Proveedor de Información: En el caso de las
administraciones públicas, en la actualidad proporcionan principalmente información
tanto a empresas como a consumidores sobre trámites, así como información sobre
sus actividades. Sin embargo, se está manejando información sobre los procesos de
licitaciones públicas, lo cual podría ser la semilla para una ampliación de esta
aplicación en el futuro.
58
Dirigido a actividades de exportaciónlimportación: El CENTREX (Centro de Trámites
de Exportación), por medio del SIEX (Sistema Electrónico de Exportaciones), está
permitiendo la elaboración de trámites de exportación en línea. A pesar de algunos
problemas de índole técnica, esta modalidad ya tiene varios años de uso, sobre todo
por medio de redes de área virtuales. En cuanto a trámites de importación, se
cuenta con la experiencia del teledespacho, en donde se tramitan las pólizas de
importación. Asimismo, recientemente han sido puestas en línea las principales
aduanas del país, facilitando así los procesos de importación de mercadería.
2. Aplicación de E-Business por la PYME salvadoreña
Las aplicaciones del Internet y el E-Business contribuyen de manera comprobada a
la competitividad de las empresas en general. En el caso específico de la PYME
salvadoreña se observan ventajas en varias áreas, entre las que destacan:
2.1 El Mercado de los Bienes y Servicios
La presencia en un medio electrónico de alcance global hace que los bienes y
servicios generados por la pequeña y mediana empresa salvadoreña puedan
alcanzar una mayor cobertura, más allá del mercado local. El establecimiento de
contactos comerciales a través del 828 proporciona la posibilidad de incrementar la
cartera de clientes, dar apertura a otros mercados, sobre todo a los no tradicionales,
y posibilita la publicidad de los mismos a un menor costo .
59
De esta forma, cuando una pequeña o mediana empresa coloca un sitio web,
garantiza que la información relacionada con sus productos puede ser accesada
desde cualquier parte del mundo, las veinticuatro horas del día, durante todo el año.
Esto contribuye a eliminar las inconveniencias de los horarios debido a los husos
horarios en las comunicaciones comerciales, los costos de comunicación de larga
distancia tales como llamadas telefónicas o el envío de faxes, la eliminación de
algunos costos relacionados con la elaboración de material publicitario en duro y los
costos de envío del mismo. Asimismo, el acceso global de esta información permite
que la oferta de estas empresas pueda ser equiparada a la de otras empresas en
otras partes del mundo.
En cuanto a la modalidad B2C, este medio permite una mayor personalización de la
producción de acuerdo a las exigencias de los consumidores. La flexibilidad de los
bienes ofrecidos a través de Internet permiten adecuar la producción a la demanda,
lograr un mayor acercamiento e identificación con los consumidores, así como la
captura de información confiable para la elaboración de perfiles de los consumidores
que permitan una mayor adecuación de la oferta a la demanda existente.
La publicidad por medio de Internet logra que el consumidor se acostumbre a la
marca e imagen corporativa de las empresas, identificándolas por medio de banners
en los sitios y portales de mayor audiencia del grupo meta al cual va dirigida la
información. En ese sentido la identificación de dicho grupo y los hábitos de
navegación en la red son fundamentales para las empresas, para lograr esta
penetración de mercado.
2.2 La innovación en los procesos, servicios y productos
La implementación de E-Business en una empresa pequeña o mediana conlleva,
invariablemente, a la mejora en los procesos.
60
Todas estos procesos se encuentran en los componentes de Planificación de los
recursos de la empresa (ERP) y Gestión de los Recursos de la empresa (ERM), cuyo
dominio es el área de los procedimientos al interior de la empresa.
Con la implementación de estos componentes, se reducen los costos administrativos
por medio de la reducción del número de pasos dentro de cualquier proceso, se
reduce el consumo de papelería así como el uso de personal en una misma tarea.
Los medios virtuales impiden que tanto el consumidor individual como el empresarial
tengan contacto físico con el producto hasta que éste se encuentra en su poder , es
decir cuando el ciclo de la transacción se ha cerrado. En ese sentido, los productos,
al ser promovidos en Internet deben ser lo más atractivos posibles así como también
convincentes en sus cualidades.
2.3 La Atención al Cliente
Los servicios relacionados con la venta de un producto pueden ampliarse más allá de
la transacción misma. Logrando así personalizar dichos servicios adecuando estos
bienes y servicios ofrecidos a las necesidades específicas de clientes particulares.
La característica de rapidez de los medios electrónicos y la capacidad para
administrar una gran cantidad de información contribuyen a reducir los costos de
transacción de los consumidores. Esto proporciona opciones más acordes a sus
necesidades y les brinda una amplia gama de información que contribuye a la toma
de decisiones de forma más acertada .
3. Definiciones
En el desarrollo de este trabajo se entenderá los conceptos siguientes.
61
3.1 E-Business
a) Es el uso de la Internet para conectarse con clientes, socios y proveedores."
b) Transformación de los procesos de negocios existentes para volverlos más
eficientes haciendo uso de medios vlrtuales"
c) Adopción de modelos de negocios posibilitados por la Internet, los cuales incluyen
funciones inter e intra-compañías.
3.1.2 Componentes del E-Business
a) Aplicaciones: En las aplicaciones de E-business se incluyen todas aquellas
aplicaciones de tecnología que sirven para hacer negocios (operaciones virtuales).
Éstas abarcan la administración de las cadenas de suministros, la planificación y
gestión de los recursos de la empresa (ERP/ERM), las herramientas para
transacciones en línea (catálogos en línea, mecanismos de búsqueda, carrito de
compras, mecanismos de pago, la gestión del conocimiento y la colaboración) y las
relaciones con los clientes (CRM).
b) Servicios: Estos incluyen todos los servicios que permiten la realización de E
Business, y que incluye tanto a ASP (manejo y alojamiento de base de datos,
administración de la información, seguridad) como a ISP (acceso a Internet, manejo
del tráfico, y otros).
e) Plataformas: Estas se refieren a los aspectos físicos que permiten la realización de
E-Business. Incluyen los servidores, el almacenamiento, la infraestructura de red y el
administrador del correo electrónico.
36 L · h . .UIS S·anc ez Zimrnerrnan, op. Cit. p. 22 37 ldem
62
3.1.3 Niveles de E-Business y de Comercio Electrónico
Con la masificación de Internet y la computadora personal, así como con el acceso
de nuevas aplicaciones de computación amigables con los usuarios, el mundo de los
negocios en particular comenzó a desarrollar algunas aplicaciones de esta
tecnología.
En este sentido, surgieron nuevas opciones para hacer negocios, no solo por parte
de consumidores y empresas, sino también incluyendo al estado como un grande
demandante de bienes y servicios. Estas aplicaciones determinan los diferentes
niveles en que se puede desarrollar el E-Business y el comercio electrónico en las
diferentes sociedades.
• "Empresa a Empresa" Business to Business (B2B): Redes de comercio entre
empresas compradoras y proveedoras. Utiliza principalmente el EDI sobre redes
privadas de valor agregado (por ejemplo, supermercados que realizan sus
compras a los proveedores de forma directa).
• "Empresa a Consumidor" Business to Customer (B2C) : Abarca principalmente
ventas al detalle entre empresa y consumidores finales (por ejemplo, compras a
través de Internet de bienes de consumo masivo por parte de un individuo
utilizando su tarjeta de crédito).
• "Gobierno a Empresa" Government to Business (G2B) : Transacciones entre
empresas y organizaciones gubernamentales (por ejemplo licitaciones y compras
publicas de bienes y servicios a empresas proveedoras).
63
• "Gobierno a Consumidor' Government to Customer (G2C): Actualmente en pleno
desarrollo en El Salvador, es la relación entre el gobierno con los consumidores
finales (por ejemplo pago de pensiones o declaración de impuestos en linea y
pago de servicios estatales).
• "Empresa a Empleado" Business to Employee (B2E) : Consiste en el uso de las
tecnologías, principios y estrategias que han sido utilizadas en el negocio
electrónico para transformar la gestión de los recursos humanos al interior de la
empresa.
3.2 E-Commerce
a) Es la compra y venta de bienes y servicios así como también la transferencia
de fondos por medios digitales.38
b) Se refiere principalmente a la realización de comunicaciones y transacciones
de negocios por medio de redes y a través de computadoras."
"El E-Business para muchos es sinónimo de E-Commerce. Sin embargo, siendo
un poco rigurosos en el uso de [o términos, resulta que el E-Commerce se refiere
principalmente a transacciones e intercambio de información en linea, ya sea por
medio de Internet o de extraner'", mientras que el concepto de E-Business, tal
como se ha establecido anteriormente, resulta más amplio.
3e Luis Sánchez Zimmerman, op. Cit. p. 22 J9 Ídem 01() Ídem