17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-g194d-capitulo ii.pdf ·...

47
CAPITULO 11 MARCO TEORICO SOBRE INFORMATICA, INTERNET, SEGURIDAD EN INTERNET Y E-BUSINESS A. INFORMATICA 1. Antecedentes Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Otros dispositivos fueron la Pascalina inventada por Blaise Pascal y la máquina de Í' Gottfried Wilhelm van Leibniz. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes y se introducían manualmente estableciendo las posiciones finales de las ruedas de manera similar a como leemos los números en el cuentakilómetros de un automóvil. La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método, Babbage abandonó la máquina de diferencias y se dedicó al proyecto de una máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas. El mundo no estaba listo, y no lo estaría por cien años más. En 1944 se construyó en la Universidad de Harvard la Mark 1, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general

Upload: dangtruc

Post on 04-Nov-2018

237 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

17

CAPITULO 11

MARCO TEORICO SOBRE INFORMATICA, INTERNET, SEGURIDAD EN INTERNET Y E-BUSINESS

A. INFORMATICA

1. Antecedentes

Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia

se remonta a las antiguas civilizaciones griega y romana.

Otros dispositivos fueron la Pascalina inventada por Blaise Pascal y la máquina de Í'

Gottfried Wilhelm van Leibniz. Con estas máquinas, los datos se representaban

mediante las posiciones de los engranajes y se introducían manualmente

estableciendo las posiciones finales de las ruedas de manera similar a como leemos

los números en el cuentakilómetros de un automóvil.

La primera computadora fue la máquina analítica creada por Charles Babbage,

profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que

tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las

tablas matemáticas era un proceso tedioso y propenso a errores. Mientras tanto

Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía

reproducir automáticamente patrones de tejidos leyendo la información codificada en

patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este

método , Babbage abandonó la máquina de diferencias y se dedicó al proyecto de

una máquina analítica que se pudiera programar con tarjetas perforadas para

efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época

no bastaba para hacer realidad sus ideas. El mundo no estaba listo, y no lo estaría

por cien años más. En 1944 se construyó en la Universidad de Harvard la Mark 1,

diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está

considerada como computadora electrónica debido a que no era de propósito general

Page 2: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

18

y su funcionamiento estaba basado en dispositivos electromecánicos llamados

relevadores.

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic

Numerical Integrator And Calculator) que fue la primera computadora electrónica. El

equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta

máquina ocupaba todo un sótano de la Universidad, tenía más de 18,000 tubos de

vacío, consumía 200 I<:W de energía eléctrica y requería todo un sistema de aire

acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas

en un segundo . El proyecto, auspiciado por el departamento de Defensa de los

Estados Unidos , culminó dos años después, cuando se integró a ese equipo el

ingeniero y matemático húngaro John van Neumann. Las ideas de van Neumann

resultaron tan fundamentales para su desarrollo posterior, que es considerado el

padre de las computadoras.

La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este

nuevo equipo. Tenia aproximadamente cuatro mil bulbos y usaba un tipo de

memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas

sujetas a retardos. La idea fundamental de van Neumann fue permitir que en la

memoria coexistan datos con instrucciones, para que entonces la computadora

pueda ser programada en un lenguaje, no por medio de alambres que eléctricamente

interconectaban varias secciones de control, como en la ENIAC.

Todo este desarrollo de las computadoras se clasifica por generaciones; el criterio

que se determinó para marcar el cambio de generación no está muy bien definido,

aunque resulta evidente que deben cumplirse al menos los siguientes requisitos: la

forma en que están construidas y la forma en que el ser humano se comunica con

ellas.

Page 3: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

19

1.1 Primera Generación (1951 a 1958)

Las computadoras de la primera Generación emplearon bulbos para procesar la

información, eran mucho más grandes y generaban más calor que los modelos

contemporáneos.

1.2 Segunda Generación (1959-1964)

El invento del transistor hizo posible una nueva generación de computadoras, más

rápidas , más pequeñas y con menores necesidades de ventilación, utilizaban redes

de núcleos magnéticos, estos núcleos contenían pequeños anillos de material

magnético, enlazados entre sí, en los cuales podían almacenarse datos e

instrucciones.

1.3 Tercera Generación (1964-1971)

Las computadoras de la tercera generación emergieron con el desarrollo de los

circuitos integrados (pastillas de silicio en las cuales se colocan miles de

componentes electrónicos), en una integración en miniatura. Las computadoras

nuevamente se hicieron más pequeñas, más rápidas , desprendían menos calor y

eran energéticamente más eficientes y trabajaban a tal velocidad que

proporcionaban la capacidad de correr más de un programa de manera simultánea

(multiprogramación).

1.4 Cuarta Generación (1972-1982)

En esta generación aparecieron los microprocesadores, un gran adelanto de la

microelectrónica: son circuitos integrados de alta densidad y con una velocidad

impresionante. Las microcomputadoras con base en estos circuitos son

extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado

industrial . Aquí nacieron las computadoras personales que han adquirido

proporciones enormes y que han influido en la sociedad en general y sobre la

llamada "revolución informática".

Page 4: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

20

1.5 Quinta Generación (1983 - al presente)

• Inteligencia artificial: La inteligencia artificial es el campo de estudio que trata de

aplicar los procesos del pensamiento humano usados en la solución de

problemas a la computadora,

• Robótica: La robótica es el arte y ciencia de la creación y empleo de robots. Un

robot es un sistema de computación híbrido independiente que realiza actividades

físicas y de cálculo.

• Sistemas expertos: Un sistema experto es una aplicación de inteligencia artificial

que usa una base de conocimiento de la experiencia humana para ayudar a la

resolución de problemas.

• Redes de comunicaciones: Los canales de comunicaciones que interconectan ,?

terminales y computadoras se conocen como redes de comunicaciones; es decir,

todo el "hardware" que soporta las interconexiones y todo el "software" que

administra la transmisión.

• Tecnologías futuras: La tecnología de los microprocesadores y de la fabricación

de circuitos integrados está cambiando rápidamente. Los microprocesadores más

complejos contienen unos 10 millones de transistores. Se pronostica que en el

año 2010 los microprocesadores avanzados contendrán unos 800 millones de

transi stores.

2. Pioneros

La historia del desarrollo informático registra un grupo de científicos y estudiosos que

destacan por sus aportes y legados:

• Blaise Pascal, quien construyó la primera máquina sumadora y solucionó el

problema del acarreo de dígitos.

• Gottfried Wilhelm Leibniz fué la persona que demostró las ventajas de utilizar el

sistema binario en lugar del decimal en las computadoras mecánicas, inventó y

Page 5: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

21

construyó una máquina aritmética que realizaba las cuatro operaciones básicas y

calculaba raíces cuadradas.

• Joseph Marie Jacquard inventó y utilizó las tarjetas perforadas para dirigir el

funcionamiento de un telar.

• Charles Babbage diseñó la primera computadora automática llamada máquina

analítica.

• George Boole fue el creador de la lógica simbólica o álgebra booleana que hoy

utilizan todas las computadoras.

• Augusta Ada Byron fue la primera programadora de la historia.

• Herman Hollerith fue quien primero usó las tarjetas perforadas como un

instrumento de conteo rápido.

• Norbert Wiener,c o nocido como el "Padre de la cibernética", fue quien estableció

las bases de la cibernét ica moderna.

• John von Neumann diseñó la primera computadora de cinta magnética, fue el

primero en usar la aritmética binaria en una computadora electrónica y afirmó que

los programas, al igual que los datos, se pueden almacenar en memoria.

3. Definiciones

Para el desarrollo de este documento se entenderá lo siguientes conceptos o

defin iciones:

.,

Page 6: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

22

3.1 Informática

a) Fr. Informatique; compuesto de information y autornatique''

b) Conjunto de conocimientos científicos y técnicos que se ocupan del tratamiento

de la información por medio de ordenadores electrónicos.'?

c) Conjunto de conocimientos cíentíficos y técnicas que hacen posible el tratamiento

automático de la información por medio de ordenadores electrónicos."

3.2 Computadoras

Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de

tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,

obteniéndose otro conjunto de datos de salída."

Las computadoras de acuerdo al principio de operación se clasifican de la siguiente

forma.

Computadora Analógica: Aprovechando el hecho de que diferentes fenómenos

físicos se describen por relaciones matemáticas similares (Vg. Exponenciales,

Logarítmicas, etc.) pueden entregar la solución muy rápidamente . Pero tienen el

inconveniente que al cambiar el problema a resolver, hay que realambrar la

circuitería (cambiar el Hardware).

Computadora Digital : Están basadas en dispositivos biestables, que sólo pueden

tomar uno de dos valores posibles: '1' 'O'. Tienen como ventaja el poder ejecutar ó

diferentes programas para diferentes problemas sin tener la necesidad de modificar

físicamente la máquina.

9 Dirección' w.vw.diccionariOS .com IQ ídem.

11 Espasa Calpe, S.A., Diccionario Préctico de la lengua Española, Espasa Calpe , S ..A.• Madrid . España, 1998. P. 423. 12 Dirección: w.vw.diccionarios.com

Page 7: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

23

3.2.1 Tipos de computadoras

a) Supercomputadoras

Una supercomputadora es el tipo de computadora más potente y más rápido que

existe en un momento dado. Estas máquinas están diseñadas para procesar

enormes cantidades de información en poco tiempo y son dedicadas a una tarea

específica. Asimismo son las más caras, sus precios alcanzan los 30 Millones de

dólares y más, y cuentan con un control de temperatura especial (ésto para disipar el

calor que algunos componentes alcanzan a tener) . Unos ejemplos de tareas a las

que son expuestas las supercomputadoras son los siguientes:

• Búsqueda y estudio de la energía y armas nucleares. l ' • Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos .

• El estudio y predicción de tornados.

• El estudio y predicción del clima de cualquier parte del mundo .

• La elaboración de maquetas y proyectos de la creación de aviones, simuladores

de vuelo, etc.

b) Macrocomputadoras o mainframes

Las macrocomputadoras son también conocidas como Mainframes. Los mainframes

son sistemas grandes, rápidos y caros que son capaces de controlar cientos de

usuarios simultáneamente, así como cientos de dispositivos de entrada y salida , Los

mainframes tienen un costo que va desde 350,000 dólares hasta varios millones de

dólares. De alguna forma los mainframes son más poderosos que las

supercomputadoras porque soportan más programas simultáneamente. No obstante,

las supercomputadoras pueden ejecutar un sólo programa más rápido que ' un

mainframe. En el pasado, los mainframes ocupaban cuartos completos o hasta pisos

enteros de algún edificio; hoy en día, un rnainfrarne es parecido a una hilera de

archiveros en algún cuarto con piso falso, ésto para ocultar los cientos de cables de

los periféricos, y su temperatura tiene que estar controlada.

Page 8: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

, I

24

c) Minicomputadoras

En 1960 surgió la minicomputadora, una versión más pequeña de la

macrocomputadora. Por ser orientada a tareas específicas, no necesitaba de todos

los periféricos que necesita un mainframe, y ésto ayudo a reducir el precio y costos

de mantenimiento.

d) Microcomputadoras

Las Microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la

creación de los microprocesadores. Un microprocesador es "una computadora en un

chip", o sea un circuito integrado independiente. Existen otros tipos de

microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero

que en muchos de los casos se les llaman también "PCs", por ser de uso personal.

3.2.2 Componentes

a) Hardware

El Hardware son todos aquellos componentes físicos de una computadora , todo lo

visible y tangible. El Hardware realiza las actividades fundamentales: entrada,

procesamiento, salida y almacenamiento secundario.

b) Software

El software es el conjunto de instrucciones que las computadoras emplean para

manipular datos. Sin el software, la computadora sería un conjunto de medios sin

utilizar. Comúnmente a los programas de computación se les denomina software. El

software asegura que el programa o sistema cumpla por completo con sus objetivos,

opera con eficiencia, esta adecuadamente documentado, y suficientemente sencillo

de operar. Es, simplemente, el conjunto de instrucciones individuales que se le

proporciona al microprocesador para que pueda procesar los datos y generar los

resultados esperados.

Page 9: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

25

S.INTERNET

1. Antecedentes

Al finalizar la década del 50, en pleno apogeo de la Guerra Fría entre los Estados

Unidos de Norteamérica y la U.R.S.S., el Departamento de Defensa de los Estados

Unidos comenzó a preocuparse por lo que podría ocurrir con el sistema de

comunicación nacional si se desataba una guerra nuclear. Una de las armas más

importantes en una guerra son las comunicaciones y es uno de los primeros

objetivos que el enemigo intentaría destruir.

En 1962 un investigador del gobierno de los Estados Unidos, Paul Baran, presentó

un proyecto que daba solución al interrogante planteado por el Departamento de

Defensa. En ese proyecto, Baran propuso un sistema de comunicaciones mediante

computadoras conectadas en una red descentralizada. De manera que si uno o

varios nodos importantes eran destruidos, los demás podían comunicarse entre sí,

sin ningún inconveniente.

Este proyecto se discutió por varios años y finalmente en 1969, la Advanced

Research Projects Agency (ARPA) del Pentágono, creó la primera red de

computadoras que se llamó ARPAnet.

En la primera etapa solo había cuatro computadoras conectadas a la red: La

Universidad de California en Los Ángeles (UCLA) , El Instituto de Investigaciones de

Stanford (SRI) , La Universidad de California en Santa Bárbara (UCSB) y la

Universidad de Utah. Para 1971, se habían agregado 11 nodos más y para 1972

había un total de 40 computadoras conectadas en la red.

Durante el año 1972 y con la necesidad de establecer un protocolo de comunicación

común entre todas las computadoras, que variaban en tipo y sistemas operativos

(IBM y Unisys , por nombrar algunas), para que pudieran comunicarse entre sí y sin

ningún inconveniente, se creó el InterNetworking Working Group.

Page 10: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

26

En el año 1974, dos investigadores, Vint Cerf (Stanford University) y Robert Kahn

(BBN) , redactan un documento titulado HA Protocol for Packet Network

Internetworking", donde explicaban como podría resolverse el problema de

comun icación entre los diferentes tipos de computadoras. Pero 8 años después ,

esta idea es implementada en su totalidad (ya en 1978 comenzó a utilizarse en

algunas redes) , y se la denominó Transmission Control Protocol - Internet Protocol

(TCP-IP).

A partir del año de 1982 empezó a utilizarse la palabra Internet. Este protocolo, fue

adoptado inmediatamente como estándar por el Departamento de Defensa de Los

Estados Unidos , para su red de computadoras y también, en 1982, ese organismo

decidió su separación de ARPAnet y la creación de una red propia llamada M1Lnet.

A mediados de los años 80, la National Science Foundatíon (NSF), decide que es

necesaria una red de trabajo de alto desempeño para enlazar 5 centros que poseían

supercomputadoras y así poder dar acceso a los investigadores que se encontraban

en distintas ciudades de los Estados Unidos. En el año 1987 el NSF crea la NSFnet

que conectaba 7 redes con los 5 centros de supercomputadoras antes mencionado.

Con esta nueva red, la velocidad de transferencia entre los distintos nodos se

incrementó a 1.5 Megabits por segundos. Hasta ese momento, la velocidad de

transferencia, entre nodos, era de 56 kilobits por segundos.

En el año 1971, Ray Tomlinson envió el primer mensaje de correo electrónico. El

segundo mensaje, fue enviado a las computadoras que estaban conectadas a la red,

donde él realizaba las pruebas y en él mismo anunció la creación del correo

electrónico y como enviar los mensajes a otros usuarios de la red, utilizando el signo

@ después del nombre que el usuario utilizaba para conectarse a la red.

En el año 1990 dejó de funcionar la red de trabajo que dio origen a Internet:

ARPAnet. En ese mismo año, el mayor centro de Internet en Europa era el CERN

(European High-Energy Particle Physics Lab). En ese organismo, en el año 1992,

Tim Berners Lee (en la actualidad es el director del World Wide Web Consortium),

crea la World Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup

Page 11: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

27

Language), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web

Browser. Todo este trabajo se basó en un escrito de Ted Nelson, en 1974, donde,

por primera vez, se habló de Hipertexto y enlaces.

En 1993, en el National Center for Supercomputing Applications (NCSA), en la

Universidad de IIlinois, Mac Andreessen junto con un grupo de estudiantes crean un

programa llamado Mosaic (Web Browser), el cual ganó fama rápidamente.

Particularmente en lo que a El Salvador respecta, en septiembre de 1994 se

gestionó, ante el lANA (Internet Assigned Numbers Authority) y el InterNIC (Internet

Network Information Center), respectivamente, un conjunto de direcciones IP,

equivalentes a una clase B, y la administración del dominio de Nivel Superior

correspondiente a El Salvador, SV. Ese mismo mes y año, el grupo SVNet fue

constituido por la Universidad Centroamericana UCA, el CONACYT (Consejo

Nacional de Ciencia y Tecnología), la UES Universidad de El Salvador, la

Universidad Don Basca, ANTEL la Asociación Nacional de Telecornunicaciones y

FUSADES la Fundación Salvadoreña para el Desarrollo, con el fin de administrar

ambos recursos.

En octubre de ese año se estableció un acuerdo con UUNet, en Virginia, EEUU, para

manejar el tráfico de correo desde y hacia El Salvador, bajo el dominio SV. En

diciembre se instaló y configuró exitosamente uno nodo UUCP (Unix to Unix Copy

Program) de correo electrónico en el CONACYT con este propósito, y los primeros

mensajes con direcciones terminadas en sv comenzaron a circular en Internet.

En febrero de 1996, ANTEL completó la instalación de los primeros enlaces

dedicados a Internet en territorio salvadoreño, siendo éstos el de la Universidad

Centroamericana José Simeón Cañas y el de la Universidad Don Basca. El siguiente

mes vieron la ciberluz los sitios web de estas dos universidades, así como los de

SVNet y la página principal de El Salvador (www.sv). convirtiéndose así en los

primeros sitios web de El Salvador que residían en un servidor ubicado físicamente

en El Salvador.

Page 12: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

28

Desde entonces, el crecimiento de Internet en El Salvador ha sido, como en todo el

mundo, gratamente acelerado.

2. Pioneros

Existen personalidades importantes para la historia de Internet, precursores que con

sus libros y artículos facilitaron el cambio tecnológico, visionarios, brillantes

investigadores que pudieron intuir el futuro de las telecomunicaciones.

2.1 Vinton G. Cerf

Es considerado el padre de Internet. Creó, junto con Robert E. Kahn, el protocolo TCP/IP, base de las comunicaciones en la red.

El Dr. Vinton G. Cerf es conocido como "el Padre de Internet" gracias a su trabajo en

el ca-diseño (junto con Robert E. Kahn) del protocolo TCPI/P, que permitió a ARPA

conectar varias redes independientes para formar una gran red, una Internet.

En 1976 aceptó un trabajo como responsable encargado de programa de lo que fue

llamado el "ARPA Internet" en ARPA. En 1978, Cerf y varios de sus colegas hicieron

un mayor refinamiento. Dividieron el TCP en dos partes. Tomaron la parte del TCP

que era responsable del direccionamiento de los paquetes y formaron un protocolo

separado llamado "Protocolo de Internet" (Internet Protocol [IP]) . TCP quedaba

responsable de dividir los mensajes en datagramas, ensamblar mensajes, detectar

errores, poner los paquetes en el orden correcto y reenviar los paquetes perdidos. El

nuevo protocolo fue llamado TCPIIP. Se convirtió en el estándar para toda la

comunicación en Internet. Hoy en día Cerf está trabajando en su último trabajo ;' un

proyecto denominado "Internet interplanetario". Ese proyecto, parte del Jet

Propulsión Lab de la NASA, básicamente extenderá Internet al espacio exterior.

Page 13: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

29

2.2 Paul Baran

Tuvo dos ideas en el desarrollo de ARPANET: construir una red distribuida y la conmutación por paquetes para la transmisión de datos.

Baran previó una red de nodos que actuarían como conmutadores de ruta de

paquetes desde un nodo a otro hasta su destino final. Los nodos usarían una

estrategia llamada "Encaminamíento de la patata caliente". Cuando un nodo recibe

un paquete, lo almacena, determina la mejor ruta para su destino y lo manda al

siguiente nodo de la ruta. Las computadoras deberían usar estadísticas

constantemente actualizadas sobre la red y sus nodos para determinar las mejores

rutas en cualquier momento. Si hubiera un problema con un nodo (o si hubiera sido

destruido), los paquetes simplemente lo rodearían. Este método de usar información '

constantemente actualizada sobre la red para el encaminamiento es conocida

también como "encaminamiento dinámico".

Larry Roberts empezaba a trabajar en ARPANET y oyó las ideas de Baran. Roberts

no estaba diseñando una red para usar en tiempo de guerra sino facilitar las

comunicaciones entre los investigadores de ARPA y permitirles usar los recursos

informáticos remotos de un modo efectivo . Fueron adoptados tanto la red distribuida

de Baran como el esquema de la conmutación por paquetes, y Baran se convirtió en

un consultor informal del proyecto ARPANET.

2.3 Larry Roberts

Es llamado algunas veces el "padre de ARPANET", por dirigir el equipo de ingenieros que crearon la red ARPANET, fue también el principal arquitecto de ARPANET.

Roberts , un respetado científico informático con habilidad en la dirección y que tenía

además experiencia en redes era el candidato ideal para liderar el proyecto de red de

ARPA.

.

----------------------- --~

Page 14: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

30

Roberts aceptó la posición de director y principal arquitecto de Internet. En 1967,

asistió a una reunión para los principales investigadores del ARPA. El punto principal

fue el nuevo proyecto de red. Roberts hizo un gran esfuerzo por sus planes. Quiso

conectar todas las computadoras patrocinadas por ARPA directamente por líneas

telefónicas. Las funciones de red serían manejadas por "hosts" en cada sitio. La

idea no fue bien recibida. Los investigadores no querían abandonar los valiosos

recursos informáticos para administrar esta nueva red y no vieron cómo podían

beneficiarse de compartir recursos con otros investigadores.

La recepción del plan de Robert fue muy fría . Después de la reunión, Roberts habló

con Wes Clark. Clark sugirió a Roberts que empleara pequeñas computadoras en

cada sitio para manejar las funciones de. red y dejara el "hostil solo . Todas las

computadoras pequeños hablarían el mismo lenguaje que facilitaría la comunicación

entre ellos. Cada "hostil tendría solamente que adaptar su lenguaje una vez en la

comunicación con su pequeña computadora de complemento. Cada "host" estaría

conectado a la red a través de estas pequeñas computadoras que actuarían como

una especie de pasarela . Las pequeñas computadoras podrían permanecer también

, bajo un control más directo de ARPA que las grandes computadoras "hostil. Roberts

adoptó la idea de Clark. Llamó a las pequeñas computadoras IMPs (Interface

Message Processors). Roberts decidió que la red debería empezar con cuatro sitios:

UCLA, el instituto de investigación de Stanford (SRI, Stanford Research Institute), La

universidad de Utah y UC Santa Bárbara. Éste sería el centro y la red crecería

desde ahí. A mediados de 1968, Roberts sacó a concurso la construcción de los

IMPs para 140 empresas. A finales de diciembre, el concurso acabó, y la concesión

fue para Bolt Beranek y Newman (BBN) . En agosto de 1969, desarrollaron el primer

IMP para UCLA. Un mes después, el segundo fue para el SR!. Los dos fueron

conectados y ARPANET nació.

Page 15: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

31

2.4 J.C.R. Licklider

Predijo la necesidad de una red de computadoras con una interfase fácil. Sus predicciones tuvieron lugar en campos como gráficos en computación, librerías digitales, comercio electrónico, banca.

En 1962 Jack Ruina, director de ARPA, ofreció a Lick ponerse a la cabeza de dos

departamentos de ARPA: "Behavioral Sciences" y "Command and Control". Como

incentivo adicional iba a tener una gran máquina, una Q-32, a su disposición. Las

fuerzas aéreas la habían comprado pero se la habían dejado a ARPA en 1961 . Uno

de los objetivos principales de Lick era encontrar mejores usos a las computadoras

aparte del cálculo numérico.

Lick buscó las instituciones de investigación de computadoras líderes en Estados

Unidos y firmó contratos con ellas. Más tarde hubo una docena de universidades y

compañías trabajando con contratos en ARPA, incluyendo Stanford, UCLA y

Berkeley. Este grupo formaría más tarde el grupo que creó ARPANET.

En 1965, escribió un libro llamado "Librerías del futuro" (Libraries of the future) , en el

que discutía cómo la información estaría almacenada electrónicamente. A su red de

información teórica le llamó "sistema precognitivo". Este sistema debería ser usado

para conectar al usuario a "la información diaria de negocios, industria, gobierno e

información profesional y tal vez, también a las noticias, entretenimiento y

educación".

Las ideas de J.C.R. Licklider tuvieron un profundo efecto en el desarrollo de la

tecnología informática y en el desarrollo de Internet. Tuvo una visión de la simbiosis

humana con las computadoras donde el intelecto humano podía ser aumentado. Él

introdujo esa visión en otros que la implementaron.

3. Definiciones

Durante el desarrollo de este documento deberá entenderse lo siguiente.

Page 16: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

32

3.1 Internet

a) Red de computadoras en el ámbito global interconectadas entre sí que se

comunican sobre la base de protocolos estándares TCPIIP (protocolo de

transferencia de lnternet)."

b) Un conjunto gigantesco de redes de distintos tamaños que están interconectadas

entre sí formando una inmensa telaraña (web) que aumenta y se extiende por

todo el planeta. Las redes que componen la Internet van desde las redes

«backbones» internacionales a las redes creadas por universidades, centros e

instituciones de investigación y desarrollo y las empresas privadas que

suministran acceso a los usuarios particulares."

e) Es una colección de redes interconectadas a nivel mundial que utilizan protocolo

TPC/IP .15

3.1.1 Características de Internet

Desde un punto de vista amplio, la Internet constituye un fenómeno sociocultural y

comunicacional de gran importancia, una nueva manera de entender las

comunicaciones que está transformando el mundo: millones de individuos acceden a

la mayor fuente de información que jamás haya existido y provocan una inmensa y

continua transferencia de conocimiento entre ellos. La Internet es una herramienta

de trabajo , un periódico global , un buzón de correos, una tienda de software, una

biblioteca, una plaza pública , un recurso educativo, una plataforma publicitaria.

Cuatro características podrían definir las virtudes de Internet:

13 Luis sanchez Zimmerman . op. Cit. P. iv '4 Dirección: www.diccionarios.com 15 Karla L ópez Velásquez . Internet. Cotnpudete, Vo1.11, NO.7 Edición 59. p.30.

Page 17: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

33

• Grande: La mayor red de computadoras del mundo.

• Cambiante: Se adapta continuamente a las nuevas necesidades y

circunstancias.

• Diversa: Da cabida a todo tipo de equipos, fabricantes, redes , tecnologías,

medios físicos de transmisión, usuarios, etc.

• Descentralizada: No existe un controlador oficial, está controlada por los miles

de administradores de pequeñas redes que hay en todo el mundo .

Es importante señalar que nadie dirige la Internet. Hay organismos que desarrollan

los aspectos técnicos de la red, pero no hay un gobierno que controle el conjunto.

Cada red conectada conserva su independencia. Sin embargo, para que semejante

/ ' anarquía funcione es necesaria la existencia de una serie de procedimientos y

mecanismos de coordinación. Todas las computadoras en Internet se comunican

entre sí mediante la utilización de una serie de protocolos: Transmission Control

Protocolllnternet Protocol, cuya abreviatura es TCP/IP. La mayoría de estos

protocolos permiten mediante programas de sencillo manejo la recuperación del

material que es accesible con cada uno de los protocolos. La conexión a Internet se

realiza por medio del proveedor de servicio de acceso a Internet. Los proveedores

llegan a acuerdos de interconexión entre ellos . Existen proveedores con

infraestructura de red de distintos tamaños y ámbitos geográficos, y esto implica

cierta jerarquía de redes.

3.1.2 Organización

En Internet participan instituciones educativas y de investigación, organismos

gubernamentales, empresas, organizaciones privadas y cada vez más empresas de

todo tipo. A través de Internet es posible, tanto para usuarios individuales como para

las empresas , tener acceso a una serie de servicios, tales como: correo electrónico,

transferencia de ficheros, numerosos recursos de información, participación en

grupos de interés, conversaciones interactivas, video, audio y mucho más. En el

Page 18: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

34

vértice están las redes troncales o backbones: Redes de agencias federales de

EEUU: NSFnet, NSlnet, Esnet, MILnet, ... FIX (Federal Internet Exchange). Redes de

proveedores comerciales: ALTERnet, PSlnet, ... CIX (Comercial Internet Exchange).

Redes internacionales: Eunet, Ebone,... GIX (Global Internet Exchange).

Las grandes redes troncales se conectan con las redes regionales o redes

nacionales: AARnet (Australia), Janet (Reino Unido), SWICHT (Suiza), RedlRIS-Artix

(España). Estas redes intermedias dan servicio a empresas proveedoras y éstas a

usuarios finales . Para administrar los recursos comunes se creó el NIC (Network

Information Center), que se encarga de la asignación de direcciones y del registro de

nombres de dominio. Este trabajo está descentralizado por áreas geográficas: Nivel

mundial: InterNIC , Europa: RIPE NCC, España: ESNIC (gestionado por Redlris­

Artix) . El marco institucional que orienta y coordina Internet es la Internet Society

(ISOC), organización voluntaria creada con el propósito de promover el intercambio

de información mediante la tecnología de Internet.

3.1.3 Protocolos

El modelo de referencia OSI, (Open System Interconnection), es un modelo teórico

de arquitectura de red, independiente de los protocolos usados, que es la base de

estudio para el diseño y entendimiento del trabajo en red. El modelo y la pila de

protocolos, Protocolo de control de transmisión/Protocolo Internet (TCPIIP), es un

modelo práctico, implementado en la actualidad a nivel mundial, siendo el soporte no

sólo,para la intercomunicación de todo tipo de redes, si no también la base sobre la

que se ha desarrollado esa gran red mundial de comunicaciones: Internet. Aunque

el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de

Internet desde el punto de vista histórico y técnico es el (TCPIIP).

TCPIIP es el protocolo común utilizado por todas las computadoras conectadas a

Internet , de manera que éstos puedan comunicarse entre sí. Se debe tener en

cuenta que en Internet se encuentran conectadas computadoras de clases muy

Page 19: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

35

diferentes y con hardware y software incompatibles en muchos casos, además de

todos los medios y formas posibles de conexión . Aquí se encuentra una de las

grandes ventajas del TCP/lP, pues este protocolo se encargará de que la

comunicación entre todos sea posible. TCPIIP es compatible con cualquier sistema

operativo y con cualquier tipo de hardware. TCP/lP no es un único protocolo, sino

que en realidad lo que se conoce con este nombre es un conjunto de protocolos que

cubren distintos niveles. Los dos protocolos más importantes son el TCP

(Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan

nombre al conjunto . En Internet se diferencian cuatro niveles o capas en las que se

agrupan los protocolos:

a) Aplicación

Gestiona los detalles de una aplicación determinada. Aquí se incluyen protocolos

destinados a proporcionar servicios, tales como correo electrónico (SMTP),

transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes

como el protocolo HTIP (Hypertext Transfer Protocol).

b) Transporte

Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel ,

tales como TCP y UOP, se encargan de manejar los datos y proporcionar la fiabilidad

necesaria en el transporte de los mismos.

e) Red

También llamado capa Internet. Gestiona el movimiento de paquetes por la red (IP,

lCMP, IGMP).

d) Enlace

También llamado capa de enlace de datos o interfaz de red. Incluye el

correspondiente "driver" de dispositivos en el sistema operativo y la correspondiente

tarjeta de red en la computadora. Juntos (driver y tarjeta de red) gestionan todos los

detalles hardware de la interfaz física con el cable (o medio utilizado).

Page 20: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

36

El TCPIIP necesita funcionar sobre algún tipo de red o de medio físico que

proporcione sus propios protocolos para el nivel de enlace de Internet. Por este

motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser

muy diversos y no forman parte del conjunto TCPIIP. Sin embargo, esto no debe ser

problemático puesto que una de las funciones y ventajas principales del TCP/IP es

proporcionar una abstracción del medio de forma que sea posible el intercambio de

información entre medios diferentes y tecnologías que inicialmente son incompatibles.

Para transmitir información a través de TCPIIP, ésta debe ser dividida en unidades de

menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se

transfieren y, por otro lado, esto es algo común en cualquier protocolo de

comunicaciones. En TCPIIP cada una de estas unidades de información recibe el

nombre de "datagrama", y son conjuntos de datos que se envían como mensajes

independientes.

3.1.4 Dominio

El sistema de nombres por dominio (DNS, Domain Name System) es una forma

alternativa de identificar a una máquina conectada a Internet. La dirección IP (por

ejemplo, 212.51.33.74) resulta difícil de memorizar, siendo su uso más adecuado

para las computadoras. El sistema de nombres por dominio es el utilizado

normalmente por las personas para referirse a un computadora en la red, ya que

además puede proporcionar una idea del propósito o la localización del mismo.

El nombre por dominio de una computadora se representa de forma jerárquica con

varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite).

Típicamente el nombre situado a la izquierda identifica al host , el siguiente es el

subdominio al que pertenece este host, y a la derecha estará el dominio de mayor

nivel que contiene a los otros subdominios:

nombre_computadora.subdominio.dominio_principal

Page 21: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

37

Aunque esta situación es la más común, el nombre por dominio es bastante flexible,

permitiendo no sólo la identificación de hosts sino que también puede utilizarse para

referirse a determinados servicios proporcionados por una computadora o para

identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de

correo electrónico, donde el nombre por dominio adquiere gran importancia puesto

que el número IP no es suficiente para identificar al usuario dentro de una

computadora.

Para que una máquina pueda establecer conexión con otra es necesario que

conozca su número IP, por lo tanto, el nombre por dominio debe ser convertido a su

correspondiente dirección a través de la correspondiente base de datos. En los

inicios de Internet esta base de datos era pequeña de manera que cada sistema

podía tener su propia lista con los nombres y las direcciones de las otras

computadoras de la red, pero actualmente esto sería impensable. Con esta finalidad

se utilizan los servidores de nombres por dominio (ONS servers). Los servidores de

nombres por dominio son sistemas que contienen bases de datos con el nombre y la

dirección de otros sistemas en la red de una forma encadenada o jerárquica.

3.1 World Wide Web, WWW, W3 ó Web

a) Es parte de la Internet La web consta de una enorme colección de documentos

almacenados en computadoras alrededor del mundo."

b) Red de computadoras mundial, la cual es conocida corrientemente como la

supercarretera de la información y que frecuentemente es conocida como la

Internet. Es un conjunto de redes agrupadas en tres diferente niveles (redes

nacionales, regionales y locales) y que se interconectan entre sí."

16 Treja Hnos. Sucesores, S.A ., Como Croar Paginas Web Gula Visual, Treja Hnos . Sucesores, S .A.,San José Costa Rica . 1997.p.8 11 Luis Sánchez Zimmerrnan. op. Cil. P. v.

Page 22: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

38

3.3 Ciberespacio

Se refiere al campo colectivo de la comunicación asistida mediante equipos

informáticos."

3.4 Cibernética

a) Proviene del griego kybern que significa timonel o qobernador."

b) Ciencia interdisciplinaria que trata de los sistemas .de comunicación y control en

los organismos vivos, las máquinas y las organizaciones.2°

e) El estudio y la práctica del modelado de procesos cognitivos aplicados a

rnáqulnas."

El término cibernética fue aplicado por primera vez en 1948 por el matemático

estadounidense Norbert Wiener, a la teoría de los mecanismos de control.

La cibernética se desarrolló como investigación de las técnicas por las cuales la

información se transforma en la actuación deseada. Esta ciencia surgió de los

problemas planteados durante la 11 Guerra Mundial al desarrollar los denominados

cerebros electrónicos y los mecanismos de control automático para los equipos

militares como los visores de bombardeo.

Esta ciencia contempla de igual forma los sistemas de comunicación y control de los

organismos vivos que los de las máquinas. Para obtener la respuesta deseada en un

organismo humano o en un dispositivo mecánico, habrá que proporcionarle, como

guía para acciones futuras , la información relativa a los resultados reales de la acción

.6 Yolanda de Hooqtand , Para Cibernaulas, EL DIARIO DE HOY, El Salvador, 30 de mayo de 2002, p. 28 19 hltp:/Igaleon .hispavisla.com/invonline/cibern.htm 20 http://galeon .hispavisla.comfinvonline/cibern.htm 21 http://club2.lelepolis.comlohcopfcybernet.html

Page 23: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

39

prevista. En el cuerpo humano, el cerebro y el sistema nervioso coordinan dicha

información, que sirve para determinar una futura línea de conducta; los mecanismos

de control y de auto corrección en las máquinas sirven para lo mismo. El principio se

conoce como feedback (realimentación), y constituye el concepto fundamental de la

automatización. La cibernética también se aplica al estudio de la psicología, la

inteligencia artificial, la "economía, la neurofisiología, la ingeniería de sistemas y al de

los sistemas sociales.

3.5 Portal

La palabra "portal", en el sentido cibernético, es una traducción literal importada del

ámbito anglosajón. Es, en castellano, "zaguán o primera pieza de la casa por donde

se entra a las demás y en la cual está la puerta principal". Es un punto de partida, el

distribuidor de recorridos para moverse por la red.22

3.6 Página Web

Es un documento en la web el cual que puede incluir texto, fotografías, sonido y

video?3

3.7 Sitio Web

Es una colección de páginas de la Web mantenidas en la Internet por una

organización, el gobierno, compañías o un tndividuo."

u Elvlra de Torres, Articulo: El Medio Portal y Los Canales de Actualidad, Universidad de Cardenal Herrera, Valenc ia, España.

;n Trejo Hnos. Sucesores, S.A., op. Cil. P.6. 2. ídem

2002

Page 24: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

40

3.8 Correo Electrónico (e-mail)

Es la opción más popular de la Internet. Es una forma de intercambiarse mensajes

con amigos, colegas, familiares, clientes y cualquier persona que se encuentre en la

Internet. Es rápido, fácil de usar, sin costo y sin uso de papel.25

3.9 Telecomunicación (tele + comunicación)

a) Sistema de comunicación telegráfica, telefónica, radiotelegráfica y demás

análoqos."

b) Sistema de comunicación a distancia por medio de cables u ondas

electromagnéticas. Puede ser telegráfica, telefónica, radiotelegráfica, etc.27

4. Nuevas Tendencias

Como consecuencia, principalmente, del auge de la información comercial, la

cantidad de usuarios que ha crecido más rápidamente que la capacidad de la red y

que la velocidad de respuesta de los servidores, la comunidad académica se ha

unido para crear un sistema propio e independiente de la \fIJ\IWIJ.

Se trata del Proyecto "Internet 2" (12), el cual -obviamente- no pretende establecer

otra red de telecomunicaciones, sino desarrollar una familia nueva de aplicaciones

avanzadas que mejoren notablemente la comunicación entre instituciones de

investigación y enseñanza. La misión declarada del proyecto consiste en: "Facilitar

y coordinar el desarrollo, despliegue, transferencia de tecnología y operación

avanzada de aplicaciones distribuidas y de una red de servicios que mantenga el

liderazgo norteamericano en la investigación y la educación superior y acelere la

disponibilidad de nuevos servicios y aplicaciones en Internet." (www.internet2.com).

25 ídem 26 Dirección : www.diccionarios.com 21 Espasa Calpe, S.A., op. Cit. P. 768

Page 25: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

41

Mediante estas aplicaciones y protocolos de comunicación exclusivos, Internet 2 (12)

pretende asegurar la existencia de una red especializada reservada a los

investigadores. Estas aplicaciones deberán asegurar un óptimo uso del ancho de

banda de los canales, asegurar la interactividad, facilitar la educación a distancia y la

formación permanente. El proyecto forma parte de una iniciativa de la Casa Blanca

llamada "Next Generation Internet" (NGI) , anunciada en febrero de 1997, cuya meta

es asegurar al mundo científico comunicaciones mil veces más rápidas que las

actuales (también con el fin de mantener la hegemonía norteamericana en esta

área). Hoy participan en el proyecto 120 universidades, empresas (las principales

compañías de telecomunicaciones y computación) y algunas agencias federales

estadounidenses, todas las cuales formaron en octubre de 1997 el consorcio UCAID

(Corporación Universitaria para el Desarrollo Avanzado de Intemet), al cual ya se

están asociando universidades de distintos países mientras diferentes gobiernos

están estudiando los ajustes tecnológicos que podrán requerir las infraestructuras de

telecomunicación de sus países para permitir las conexiones internacionales.

Los primeros productos ya aparecieron en el curso del año 1998 y están funcionando

ya varios "gigapops" (los nuevos "nodos" optimizados) en Estados Unidos y, el

primero en Suramérica (en Brasil) . En cada una de las universidades que participan

en el proyecto existe un equipo de desarrolladores e ingenieros que trabaja para

desarrollar y hacer posibles las nuevas aplicaciones requeridas. Además de que las

redes de 12 serán mucho más rápidas, las aplicaciones que se desarrollen utilizarán

todo un conjunto de herramientas de red que no existen actualmente. Por ejemplo,

una de estas herramientas es conocida como garantía de calidad de servicio (QoS o

Quality of Service guarantees). Hoy. toda la información que circula por la red recibe

la misma prioridad. La implantación de la QoS permitiría a las aplicaciones solicitar

por sí mismas una cantidad determinada de ancho de banda o una prioridad

específica. Esto permitiría que dos computadoras que estuviesen procesando una

aplicación como la teleinmersión se pudiesen comunicar entre sí a la alta velocidad

requerida para las interacciones en tiempo real. Al mismo tiempo, aplicaciones de

Page 26: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

42

red menos intensivas como la V'NI/W necesitarían utilizar únicamente la velocidad

necesaria para funcionar adecuadamente.

Es importante darse cuenta de que la diferencia de velocidad proporcionará mucho

más que una V'NI/W más rápida. Se prevé que una red entre 200 y 1.000 veces más

rápida que la actual posibilitará aplicaciones que cambiarán la forma en que la gente

trabaja e interactúa por medio de las computadoras. Aplicaciones como la

teleinmersión y las bibliotecas digitales cambiarán el modo en que la gente utiliza las

computadoras para aprender, comunicarse y colaborar. Quizás las más

apasionantes posibilidades son las que aun no imaginamos pero que se

desarrollarán durante la vida del proyecto 12.

/ '

c. SEGURIDAD EN INTERNET

1. Antecedentes

Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques

de Hackers en sus sistemas . Las incursiones de los piratas informáticos,

ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año,

afectando directamente la rentabilidad de las empresas.

Existen muchísimas formas de ataque y causales que originan los problemas de

seguridad en los equipos de computación y los sitios web . En los primeros años, los

ataques involucraban poca sofisticación técnica.

Los insiders (empleados disconformes o personas externas con acceso a sistemas

dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicación física de la

organización) ingresaban a la red simplemente averiguando un password válido.

Page 27: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

43

A través de los años se han desarrollado formas cada vez más sofisticadas de

ataque para explotar "agujeros" en el diseño, configuración y operación de los

sistemas. Esto ha permitido a los nuevos atacantes tomar control de sistemas

completos, produciendo verdaderos desastres que en muchos casos llevo a la

desaparición de aquellas organizaciones o empresas con altísimo grado de

dependencia tecnológica (bancos, servicios automatizados, etc.).

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos

casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de

intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker"

bulletin boards y web sites, donde además encuentra todas las instrucciones para

ejecutar ataques con las herramientas disponibles.

En estos últimos años han ocurrido grandes catástrofes informáticas, pudiendo citar:

• Computadoras que se han quedado inoperantes

• Los ficheros han sido sospechosamente alterados

• El software ha sido cambiado por secretas "backdoors"

• La información privada ha sido copiada sin autorización

y millones de passwords han sido capturados, entre otras muchas cosas .

El Pentágono, la CIA, UNICEF, la ONU y demás organismos mundiales han sido

víctimas de intromisiones por parte de estas personas que tienen muchos

conocimientos en la materia y también una gran capacidad para resolver los

obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un

sistema ya que son cada vez más sofisticados, pero el propósito es ese: lograr búrlar

los sistemas y acceder a las empresas y organizaciones a través de las redes de

computadoras. Los medios de comunicación masivos prefieren tildarlos de

delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para

beneficio propio. También existen los hackers que se entrometen en los sistemas de

Page 28: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

44

aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones, por

mero entretenimiento o diversión.

El sitio de subastas eBay ha estado afectado por una serie de casos de fraude, en

que intrusos han obtenido el control de cuentas de usuarios legítimos, para luego

realizar subastas ficticias en sus nombres.

Ahora, el sitio vuelve a dar noticia con el descubrimiento, por parte de un experto

canadiense en seguridad autodenominado "Null", de una vulnerabilidad de gran

magnitud, que también permite el acceso ilegítimo a las cuentas de usuarios de

eBay.

Los resultados de la encuesta "2001 INFORMA nON Security Industry Sutvey",

llevada a cabo a 2,500 profesionales de seguridad corporativa, reveló que "cerca de

90% de las empresas han sufrido infecciones por algún tipo de código malicioso en el

último año, lo que representa un incremento de 11% en cuanto al grado de infección

del año pasado. Datos como estos son alarmantes si se toma en cuenta que 88%

de las empresas consultadas en la mencionada encuesta confesaron tener algún tipo

de solución antivirus. La encuesta refleja que los virus constituyen la primera

preocupación de los profesionales de seguridad informática: En una escala de 1 al 5,

éstos le atribuyeren un valor del 4.28. Los funcionarios de seguridad expresan

también su preocupación por la pérdida de privacidad y confidencialidad, la

explotación de vulnerabilidades en los programas que facilitan las intrusiones, las

denegaciones de servicio y la seguridad física de los equipos,,28. Los administradores

de redes siguen preocupados por evitar asaltos remotos vía Internet.

Los ataques a los Servidores Web se duplicaron el año pasado respecto al año

anterior, posiblemente fomentados por la aparición de virus como Code Red o

Nimda que aprovechan la vulnerabilidad para infectar directamente los sistemas.

28 pe MAGAZINE EN ESPAÑOL, Vol . 13 No. 3, Editorial Televisa, marzo 2002. p. 8.

Page 29: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

45

Según otra investigación realizada en 1700 empresas, el 75% de estas han tenido

algún problema de seguridad. De éstas el 40% ha enfrentado problemas de

seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y

herramientas de seguridad y sólo el 38% se debió a la falta de herramientas

adecuadas.

Recientemente un periódico nacional publicó la siguiente noticia : "Ctonedor dirigía

red internacional: PNC "29, este delincuente es cabecilla de una red internacional de

falsificadores. El monto de la estafa en El Salvador, hasta la fecha de esta noticia

era de 22 mil dólares, según la Policía.

Como se ha expuesto, níngún país, ya sea por sus condiciones geográficas,

tecnológicas, sociales, ni económicas deja de estar expuesto y vulnerable a los

ataques de los piratas informáticos. El problema de la inseguridad en Internet se

volvió latente para empresas con el dominio (.sv) desde 1996, año en el que fue

asignado dicho dominio a El Salvador, para aquellos sitios ubicados

cibernéticamente dentro del dominio de este país (.sv).

2. Definiciones

En el desarrollo de este trabajo se entenderá lo siguiente.

2.1 Seguridad en Internet

Es la habilidad de disponer de elementos de protección al hacer uso de Internet ,

estando u • • • Iibre y exento de peligro, daño o riesgo".30

2Q La Prensa Gráfica , Nacionales, 8 de febrero de 2002 . P. 20 JG Espasa Calpe, S.A.. op. Cil. P. 718 .

Page 30: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

46

2.2 Virus

Programa que puede infectar a otros programas modificándolos para incluir una

copia, o algunas veces una copia evolucionada de sí mísmo."

2.3 Hackers

La palabra proviene de "hack", el sonido que hacían los técnicos de las empresas

telefónicas al golpear los aparatos para que funcionen. Personas quienes se

divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a

información indebida.

2.4 EB-Security

Término compuesto de tres palabras del idioma inglés, E del inglés "Electronic", que

significa Electrónico; B, del ingles "Business", que significa Negocios; "Security", que

significa Seguridad. En el desarrollo de este documento, deberá entenderse como

Modelo de EB-Security, el compendio de directrices, políticas, técnicas y métodos

que proporcionan a la Pequeña y Mediana empresa salvadoreña la orientación y

capacidad para protegerse con medidas de seguridad al realízar E-Business.

3. Temores en el E-Business

Las personas que realizan E-Business pueden experimentar los siguientes temores

3.1 Privacidad

La privacidad, que los usuarios finales sienten amenazada en la medida en que

desconocen hasta qué punto los datos personales que suministran a un servidor de

31 Guillermo Mala Palmieri. ed., Compudata, Guatemala Vol. 11, NO.6, ed . 58, p. 40

Page 31: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

47

comercio electrónico serán tratados de forma confidencial. ¿Quién le asegura al

comprador que sus datos no se almacenarán a la ligera, siendo accesibles fácilmente

por un hacker o un empleado desleal? ¿Cómo saber que no se revenden a terceros?

3.2 Autenticación

La autenticación, que inquieta a los usuarios, quienes dudan de si la persona con la

que se comunican es verdaderamente quien dice ser. Dada la relativa facilidad de

falsificar una página web e incluso un sitio web completo, ¿cómo asegurarse de que

se está comprando en el sitio autentico y no en una imitación fiel?

3.3 Seguridad global

La seguridad global preocupa a los usuarios, pues temen que la tecnología no sea

suficientemente robusta para protegerles frente a ataques y apropiaciones indebidas

de información confidencial, especialmente en lo que respecta a los medios de pago .

Es interesante el hecho de que de toda la actividad de compra, lo que más sigue

preocupando es la operación de pago, es decir, el momento en el que el comprador

se enfrenta a la ventana donde ha introducido su número de tarjeta de crédito y duda

a [a hora de pulsar el botón de Enviar ¿Me engañarán?, ¿seré víctima de un fraude?,

se pregunta el usuario en el último momento.

4. Estafas frecuentes en el E·Business

Al realizar E-Business se esta expuesto a ser victima de algunos engaños que se

pueden considerar estafas.

4.1 Fraude en subastas

Después de enviar el dinero, el usuario recibe un producto de menor valor que el

prometido o de ningún valor en absoluto.

Page 32: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

48

4.2 Engaños de proveedores de servicio de Internet

Engañan a los usuarios para que se encuentre atrapado en un contrato de larga

duración para acceso a Internet, con graves penalizaciones por cancelación

anticipada.

4.3 Abuso de tarjetas de crédito

Se solicita el número de tarjeta de crédito exclusivamente para verificar la edad y

luego se le realizan cargos no correspondientes y difíciles de cancelar.

4.4 Marketing multinivel/timos de pirámides

Se promete a los interesados hacer dinero a través de productos y servicios que él

mismo venderá, así como a través de los vendidos por gente que reclute. La

real idad es que, resulta que los clientes son otros distribuidores, no el público, y los

beneficios se evaporan.

4.5 Oportunidades de Negocio y Timos "Trabaje desde casa"

Se le promete al interesado ganar mucho dinero en un negocio del que él mismo

será su propio jefe, ganando cantidades fabulosas de dinero. Por supuesto, después

de que invierta sus ahorros en la maravillosa oportunidad de negocio, al final resulta

que todo es farsa.

4.6 Esquemas de inversión y engaños tipo "Hágase Rico Rápidamente"

El interesado puede perder su dinero confiando en programas o servicios que

supuestamente predicen la evolución del mercado con una precisión del 100%.

Page 33: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

49

4.7 Fraude en viajeslvacaciones

Compañías fraudulentas mienten respecto a sus paquetes de vtaies, ofreciendo

alojamiento y servicios de inferior calidad a la pagada, o le cargan por conceptos que

no aparecían en el contrato.

4.8 Fraudes telefónicos

Sin que nadie lo sospeche, mientras los usuarios ven fotos y vídeos pornográficos,

utilizando un programa que se debe instalar en la computadora, el módem se

desconecta silenciosamente y marca un número internacional, para acceder a

Internet a través de un ISP en el extranjero. Lógicamente la factura de teléfono

refleja una cuenta adicional.

4.9 Fraudes de atención sanitaria

Mensajes como: u¿Que sufre una enfermedad incurable? No se preocupe, aceite de

serpiente a la venta a módico precio que curará ésta y cualquier otra dolencia

incurable", el usuario realiza el procedimiento solicitado y en el mejor de los casos

solo era una broma, caso contrario introduce los datos de su tarjeta y pierde su

dinero.

5. Métodos de ataques

Los métodos de ataque que se describen a continuación están divididos en

categorías generales que pueden estar relacionadas entre sí. Ya que el uso de un

método en una categoría permite el uso de otros métodos en otras. Por ejemplo:

después de craquear una password, un intruso realiza un login como usuario legítimo

para navegar entre los archivos y explotar vulnerabilidades del sistema .

Eventualmente también, el atacante puede adquirir derechos a lugares que le

permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes

de huir .

Page 34: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

50

5.1 Eavesdropping y Packet Sniffing (Intercepción Pasiva y Detectores de Paquetes de Red)

Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin

modificación) del tráfico de red. En Internet esto es realizado por packet sniffers , que

son programas que monitorean los paquetes de red que están direccionados a la

computadora donde están instalados. El sniffer puede ser colocado tanto en una

estación de trabajo conectada a red, como a un equipo router o a un gateway de

Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un

intruso que ha ingresado por otras vías.

Este método es muy utilizado para capturar 10ginlDs y passwords de usuarios, que

generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto

(RAS). También son utilizados para capturar números de tarjetas de crédito y

direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado

también para determinar relaciones entre organizaciones e individuos.

5.2 Snooping y Downloading (Intromisión y Descarga)

Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la

información sin modificarla. Sin embargo los métodos son diferentes. Además de

interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e­

mail y otra información guardada, realizando en la mayoría de los casos un

downloading de esa información a su propia computadora.

El Snooping puede ser realizado por simple curiosidad, pero también es realizado

con fines de espionaje y robo de información o software. Los casos más resonantes

de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de

tarjetas de crédito desde una compañía de música mundialmente famosa, y la

difusión ilegal de reportes oficiales reservados de las Naciones Unidas , acerca de la

violación de derechos humanos en algunos países europeos en estado de guerra.

Page 35: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

51

5.3 Tampering o Data Diddling (Manipulación o Alteración de Datos)

Esta categoría se refiere a la modificación desautorizada a los datos, o al software

instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son

particularmente serios cuando el que lo realiza ha obtenido derechos de

administrador o supervisor, con la capacidad de disparar cualquier comando y por

ende alterar o borrar cualquier información que puede incluso terminar en la baja

total del sistema en forma delíberada. O aún si no hubo intenciones de ello, el

administrador posiblemente necesite dar de baja por horas o días hasta chequear y

tratar de recuperar aquella información que ha sido alterada o borrada.

La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas

versiones de un software con el objetivo de averiguar información, borrar archivos y

hasta tomar control remoto de una computadora a través de Internet como el caso de

Back Orifice y NetBus, de reciente aparición

5.4 Spoofing (Usurpación de Identidad)

Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para

realizar tareas de snooping o tampering. Una forma común de spoofing, es

conseguír el nombre y password de un usuario legítimo para, una vez ingresado al

sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.

Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el

atacante genera paquetes de Internet con una dirección de red falsa en el campo

From (De), pero que es aceptada por el destinatario del paquete. El envío de falsos

e-mails es otra forma de spoofing permitida por las redes . Aquí el atacante envía a

nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una

universidad en EEUU que en 1998 debió reprogramar una fecha completa de

exámenes ya que alguien en nombre de la secretaría había cancelado la fecha

verdadera y enviado el mensaje a toda la nómina (163 estudiantes).

Page 36: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

52

6. Medidas de seguridad

Algunos administradores de red o jefes de informática toman diversas provisiones

que consideran oportunas para mantener protegidos sus sistemas de redes , los

servidores y los datos en sus empresas. Entre ellas se encuentran las siguientes:

a) Hacer backups de los ficheros más importantes

b) Proteger las cuentas de correo.

e) Monitorear las estaciones de trabajo (red) y el servidor.

d) Auditar y hacer logout o desconectarse de la red.

e) Salir de todo el sistema y buscar los fallos cada cierto tiempo para estar más

protegido.

f) Investigar los conocimientos que tienen los empleados y crear cursos de

seguridad.

g) Proteger el sistema de programas extraños. Por ejemplo troyanos, gusanos, etc.

7. Modelos de seguridad

La seguridad representa un aspecto muy importante del e-business, tanto para los

proveedores de materiales y servicios como para sus clientes.

7.1 Modelo Programas I-Secure

El modelo utiliza el "Enfoque de Mínimos" o baseline, para definir los mecanismos de

control. Esto permite construir una línea base de seguridad, que actúa

transversalmente sobre las siguientes áreas de vulnerabilidades: Ambiental - Físico ,

Red - Lógico, Plataforma - Sistema Operativo, Servicios, Recursos Humanos ­

Políticas, y Aplicaciones. Estos programas se basan en los marcos de referencia

ISOIIEC TR 13335 , ISO 15408 e ISO/lEC 17799 (8S7799) para productos y

organizaciones. I-Secure es un conjunto de Programas de Seguridad que se

Page 37: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

53

adecuan a cada tipo de organización y a los requerimientos de sus necesidades

puntuales.

Los programas I-Secure han sido diseñados para ser escalables y modulares,

permitiendo un camino coherente y adaptable hacia /a seguridad del negocio. Tienen

como objetivos: 1) Eliminar las vulnerabilidades electrónicas visibles desde Internet y

el mantenimiento del nivel de seguridad logrado. 2) Eliminar las vulnerabilidades

electrónicas de toda la organización (Internet, Intranet, bases de datos, accesos

telefónicos, enlaces a terceros, desktops) y el mantenimiento del nivel de seguridad

logrado. 3) Eliminar las vulnerabilidades tanto electrónicas como físicas y humanas.

Incluye tanto la revisión de las políticas y procedimientos y define estándares y

métricas de control. 4) Validar y dar reconocimiento internacional del nivel de

seguridad corporativo y la protección del riesgo residual.F

7.2 Modelo Contra el Fraude en el Comercio Electrónico

Este modelo se basa en el sistema de la firma criptográfica digital, que permite

garantizar la identidad de la persona que quiere realizar una transacción electrónica

o enviar un mensaje y protege al usuario de la piratería informática.

La Unión Internacional de Telecomunciaciones (UIT) adoptó recientemente en

Ginebra un modelo internacional que engloba al correo electrónico, las actividades

bancarias on line, el mercado de empresas y los servicios a los consumidores,

mediante un sistema que protege todos los datos, identifica a los socios comerciales

y convierte el fraude en casi imposible. La llave está compuesta de dos partes, la

privada que es conservada por el usuario, y la pública, que se difunde

universalmente. La firma de un mensaje con la llave privada puede verificarse por

medio de la llave pública .

Page 38: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

54

A través de la firma criptográfica el usuario de Internet se convierte en un individuo

único, con su propia huella digital, y las sociedades pueden asegurar no sólo el

acceso a su portal y las operaciones con su clientela, sino también el acceso a los

portales de sus socios comerclales".

7.3 Modelo de seguridad IPC-NAT

El término IPC-NAT IPsee Poliey ControJJed NAT (NAT controlado por políticas de

seguridad IPsec), se define para describir la transformación NAT, o Network Address

Trans/ator (Traducción de Direcciones de Red) aplicada como una extensión de la

transformación IPsec de los paquetes incluidos en el interior de un túnel IP-IP, para

los que el nodo NAT es un extremo del túnel. Los paquetes sujetos al procesamiento

IPC-NAT se benefician de la seguridad IPsec entre el dispositivo NAT y una entidad

interlocutora externa, sea una máquina final o un nodo pasarela.

Los elementos fundamentales de esta arquitectura de seguridad son: 1) Las Políticas

de Seguridad, que determinan qué paquetes se permite que estén sujetos al

procesamiento de seguridad, y 2) Atributos de Asociación de Seguridad, que

identifican los parámetros para el procesamiento de seguridad, incluyendo los

protocolos IPsec, algoritmos y claves de sesión a aplicar. Este modelo tiene dos

aplicaciones:

a) Conectividad segura en extranet:

El modelo IPC-NAT tiene una aplicación directa en la capacidad de proporcionar

conectividad clara y Acceso remoto seguro para los usuarios móviles de una

empresa externo usando un dispositivo NAT. En particular, el dispositivo IPC-NAT en

la frontera de un dominio privado puede asociarse con una pasarela IPsec de un

dominio externo para asegurar la conexión de la extranet.

33 Maria Teresa serutez de Lugo. El Mundo. Sociedad Internet. Adoptan un modelo contre el fraude en el comercio electrónico¡ España. Lunes¡ 11 de diciembre de 2000

Page 39: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

55

b) Acceso remoto seguro para los usuarios móviles de una empresa

En estos escenarios, IPC-NAT tiene la capacidad (a diferencia de las pasarelas

IPsec tradicionales) de llevar a cabo 'Traducción de Direcciones de Red", Network

Address Translation (NAT), para los usuarios de acceso remoto, para que su

dirección temporal en el dominio externo se traduzca a una dirección del dominio de

la empresa, mientras que los paquetes están en el dominio prívado."

7.4 Outsourcing como Modelo de Seguridad

Aunque la subcontratación de servicios no es una tendencia exclusiva del área

tecnológica ni es la panacea de la seguridad, el modelo de outsourcing es otra forma

de adquirir tecnología que resulta muy efectiva en algunos casos. La contratación de

la prestación de servicios de tecnología, versus comprar productos y manipularlos

por personal interno, es una opción a tener en cuenta a la hora de proteger los

sistemas de información, sobre todo cuando los presupuestos son extremadamente

limitados. Cuando una empresa quiere tener los sistemas bajo su tutela, cuenta con

personal calificado y dispone de capacidad para realizar una inversión en equipos,

subcontratar el servicio de seguridad no es la mejor opción.

Sin embargo, muchas empresas -la mayor parte PYMEs- no cuentan con personal

especializado ni fondos disponibles para hacer una inversión adicional, así, que

su elección se decantará más hacia servicios que mantenga costos estructurales o

fijos, sin necesidad de inversión inicial: la seguridad gestionada.

El mercado tiene que tener la suficiente oferta diferenciada como para cubrir las

necesidades de los distintos segmentos de empresas. Al final, siempre es la PYME

la que decide dependiendo de su plan de negocio, su tamaño, las cualidades de su

personal y su capacidad de inversión."

34 Pyda Srisuresh, Modelo de seguridad para domuüos NAT. Copyright (C) The Internet Society . U.5.A., Octubre 1999 l 5 b.ttP_:.U~.9L!!id..ild. i nterila utªs .orgLili.t'e5.R.2.J)J1Q. Seguridad en la Red -Asodaci ón de Internautas, José Manuel Cea

Page 40: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

56

O. E-BUSINESS

1. Aplicaciones de E-Business en El Salvador

El acceso y la aplicación de Internet no solo contribuyen a la competitividad de

empresas individuales, sino de países completos.

El grado de asimilación de las Tecnologías de Información (TI) puede en cierta

medida determinar la forma en que la economía de estos países se inserta en el

mercado global. Esto porque es indudable que el proceso de globalizacíón y la

aplicación de las TI se nutren mutuamente, son un proceso indisoluble en donde uno

depende de otro para florecer.

Un país como El Salvador, cuyo modelo económico está orientado hacia la economía

global izada no puede prescindir de este tipo de tecnologías para garantizar un grado

de competitividad que le permita lograr su lugar en ésta, así como también conservar

sus mercados y garantizar la inversión extranjera dentro de sus fronteras.

En la actualidad se cuenta con pocas modalidades de E-Business en el país. La

práctica de las operaciones virtuales no ha sido explor e Ja por muchas empresas,

aunque se pueden identificar algunas aplicaciones de la misma en el país:

"Empresa a Empresa" Business lo Business (B2B): Dirigido a la exportación de

bienes y servicios.

Esta modalidad se encuentra muy bien representada por la feria virtual montada en

el sitio de la Corporación de Exportadores de El Salvador (COEXPORT). A través de

ésta, exportadores salvadoreños ofrecen sus bienes y servicios a empresas

extranjeras por medio de un catálogo en línea y un tablero de mensajes ("message

board") en donde se recogen las demandas de éstos. La oferta exportable no se

realiza por medios electrónicos, aunque sí se logra el establecimiento de contactos

comerciales y la promoción de la empresa .

Page 41: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

57

"Empresa a Consumidor' Business to Customer (B2C): Dirigido a mercados

étnicos en el exterior: Empresas productoras de bienes y servicios de consumo

promueven y venden sus productos a salvadoreños radicados en el exterior. Los

productos son típicos del país, tales como artesanías, productos alimenticios,

literatura y música. El énfasis de esta modalidad recae sobre la publicidad más que

sobre el comercio en sí.

• Dirigido a consumidores locales con vínculos en exterior: Algunas empresas

ofrecen bienes y servicios a salvadoreños radicados en el exterior para que éstos

sean consumidos localmente. En este sentido los bienes y servicios son

realizados localmente, si bien éstos son pagados en el exterior.

• Dirigido al mercado local: Algunas empresas han tratado de explotar el mercado

local, entre las que se encuentran almacenes por departamentos, supermercados

y servicios de alimentos a domicilio.

• En el sector financiero: Esta modalidad se expresa sobre todo por medio de

acceso electrónico a estados de cuenta y a algunas operaciones de

transferencias de fondos, reserva de cheques, solicitud de chequeras, pago de

servicios y otros .

"Gobierno a Empresa/Gobierno a Consumidor' Government to Business/

Government to Customer (G2B/G2C): Proveedor de Información: En el caso de las

administraciones públicas, en la actualidad proporcionan principalmente información

tanto a empresas como a consumidores sobre trámites, así como información sobre

sus actividades. Sin embargo, se está manejando información sobre los procesos de

licitaciones públicas, lo cual podría ser la semilla para una ampliación de esta

aplicación en el futuro.

Page 42: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

58

Dirigido a actividades de exportaciónlimportación: El CENTREX (Centro de Trámites

de Exportación), por medio del SIEX (Sistema Electrónico de Exportaciones), está

permitiendo la elaboración de trámites de exportación en línea. A pesar de algunos

problemas de índole técnica, esta modalidad ya tiene varios años de uso, sobre todo

por medio de redes de área virtuales. En cuanto a trámites de importación, se

cuenta con la experiencia del teledespacho, en donde se tramitan las pólizas de

importación. Asimismo, recientemente han sido puestas en línea las principales

aduanas del país, facilitando así los procesos de importación de mercadería.

2. Aplicación de E-Business por la PYME salvadoreña

Las aplicaciones del Internet y el E-Business contribuyen de manera comprobada a

la competitividad de las empresas en general. En el caso específico de la PYME

salvadoreña se observan ventajas en varias áreas, entre las que destacan:

2.1 El Mercado de los Bienes y Servicios

La presencia en un medio electrónico de alcance global hace que los bienes y

servicios generados por la pequeña y mediana empresa salvadoreña puedan

alcanzar una mayor cobertura, más allá del mercado local. El establecimiento de

contactos comerciales a través del 828 proporciona la posibilidad de incrementar la

cartera de clientes, dar apertura a otros mercados, sobre todo a los no tradicionales,

y posibilita la publicidad de los mismos a un menor costo .

Page 43: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

59

De esta forma, cuando una pequeña o mediana empresa coloca un sitio web,

garantiza que la información relacionada con sus productos puede ser accesada

desde cualquier parte del mundo, las veinticuatro horas del día, durante todo el año.

Esto contribuye a eliminar las inconveniencias de los horarios debido a los husos

horarios en las comunicaciones comerciales, los costos de comunicación de larga

distancia tales como llamadas telefónicas o el envío de faxes, la eliminación de

algunos costos relacionados con la elaboración de material publicitario en duro y los

costos de envío del mismo. Asimismo, el acceso global de esta información permite

que la oferta de estas empresas pueda ser equiparada a la de otras empresas en

otras partes del mundo.

En cuanto a la modalidad B2C, este medio permite una mayor personalización de la

producción de acuerdo a las exigencias de los consumidores. La flexibilidad de los

bienes ofrecidos a través de Internet permiten adecuar la producción a la demanda,

lograr un mayor acercamiento e identificación con los consumidores, así como la

captura de información confiable para la elaboración de perfiles de los consumidores

que permitan una mayor adecuación de la oferta a la demanda existente.

La publicidad por medio de Internet logra que el consumidor se acostumbre a la

marca e imagen corporativa de las empresas, identificándolas por medio de banners

en los sitios y portales de mayor audiencia del grupo meta al cual va dirigida la

información. En ese sentido la identificación de dicho grupo y los hábitos de

navegación en la red son fundamentales para las empresas, para lograr esta

penetración de mercado.

2.2 La innovación en los procesos, servicios y productos

La implementación de E-Business en una empresa pequeña o mediana conlleva,

invariablemente, a la mejora en los procesos.

Page 44: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

60

Todas estos procesos se encuentran en los componentes de Planificación de los

recursos de la empresa (ERP) y Gestión de los Recursos de la empresa (ERM), cuyo

dominio es el área de los procedimientos al interior de la empresa.

Con la implementación de estos componentes, se reducen los costos administrativos

por medio de la reducción del número de pasos dentro de cualquier proceso, se

reduce el consumo de papelería así como el uso de personal en una misma tarea.

Los medios virtuales impiden que tanto el consumidor individual como el empresarial

tengan contacto físico con el producto hasta que éste se encuentra en su poder , es

decir cuando el ciclo de la transacción se ha cerrado. En ese sentido, los productos,

al ser promovidos en Internet deben ser lo más atractivos posibles así como también

convincentes en sus cualidades.

2.3 La Atención al Cliente

Los servicios relacionados con la venta de un producto pueden ampliarse más allá de

la transacción misma. Logrando así personalizar dichos servicios adecuando estos

bienes y servicios ofrecidos a las necesidades específicas de clientes particulares.

La característica de rapidez de los medios electrónicos y la capacidad para

administrar una gran cantidad de información contribuyen a reducir los costos de

transacción de los consumidores. Esto proporciona opciones más acordes a sus

necesidades y les brinda una amplia gama de información que contribuye a la toma

de decisiones de forma más acertada .

3. Definiciones

En el desarrollo de este trabajo se entenderá los conceptos siguientes.

Page 45: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

61

3.1 E-Business

a) Es el uso de la Internet para conectarse con clientes, socios y proveedores."

b) Transformación de los procesos de negocios existentes para volverlos más

eficientes haciendo uso de medios vlrtuales"

c) Adopción de modelos de negocios posibilitados por la Internet, los cuales incluyen

funciones inter e intra-compañías.

3.1.2 Componentes del E-Business

a) Aplicaciones: En las aplicaciones de E-business se incluyen todas aquellas

aplicaciones de tecnología que sirven para hacer negocios (operaciones virtuales).

Éstas abarcan la administración de las cadenas de suministros, la planificación y

gestión de los recursos de la empresa (ERP/ERM), las herramientas para

transacciones en línea (catálogos en línea, mecanismos de búsqueda, carrito de

compras, mecanismos de pago, la gestión del conocimiento y la colaboración) y las

relaciones con los clientes (CRM).

b) Servicios: Estos incluyen todos los servicios que permiten la realización de E­

Business, y que incluye tanto a ASP (manejo y alojamiento de base de datos,

administración de la información, seguridad) como a ISP (acceso a Internet, manejo

del tráfico, y otros).

e) Plataformas: Estas se refieren a los aspectos físicos que permiten la realización de

E-Business. Incluyen los servidores, el almacenamiento, la infraestructura de red y el

administrador del correo electrónico.

36 L · h . .UIS S·anc ez Zimrnerrnan, op. Cit. p. 22 37 ldem

Page 46: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

62

3.1.3 Niveles de E-Business y de Comercio Electrónico

Con la masificación de Internet y la computadora personal, así como con el acceso

de nuevas aplicaciones de computación amigables con los usuarios, el mundo de los

negocios en particular comenzó a desarrollar algunas aplicaciones de esta

tecnología.

En este sentido, surgieron nuevas opciones para hacer negocios, no solo por parte

de consumidores y empresas, sino también incluyendo al estado como un grande

demandante de bienes y servicios. Estas aplicaciones determinan los diferentes

niveles en que se puede desarrollar el E-Business y el comercio electrónico en las

diferentes sociedades.

• "Empresa a Empresa" Business to Business (B2B): Redes de comercio entre

empresas compradoras y proveedoras. Utiliza principalmente el EDI sobre redes

privadas de valor agregado (por ejemplo, supermercados que realizan sus

compras a los proveedores de forma directa).

• "Empresa a Consumidor" Business to Customer (B2C) : Abarca principalmente

ventas al detalle entre empresa y consumidores finales (por ejemplo, compras a

través de Internet de bienes de consumo masivo por parte de un individuo

utilizando su tarjeta de crédito).

• "Gobierno a Empresa" Government to Business (G2B) : Transacciones entre

empresas y organizaciones gubernamentales (por ejemplo licitaciones y compras

publicas de bienes y servicios a empresas proveedoras).

Page 47: 17 - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/7529/3/004-G194d-Capitulo II.pdf · microcomputadoras, como la Macintosh®, que no son compatibles con las 18M, pero que en muchos

63

• "Gobierno a Consumidor' Government to Customer (G2C): Actualmente en pleno

desarrollo en El Salvador, es la relación entre el gobierno con los consumidores

finales (por ejemplo pago de pensiones o declaración de impuestos en linea y

pago de servicios estatales).

• "Empresa a Empleado" Business to Employee (B2E) : Consiste en el uso de las

tecnologías, principios y estrategias que han sido utilizadas en el negocio

electrónico para transformar la gestión de los recursos humanos al interior de la

empresa.

3.2 E-Commerce

a) Es la compra y venta de bienes y servicios así como también la transferencia

de fondos por medios digitales.38

b) Se refiere principalmente a la realización de comunicaciones y transacciones

de negocios por medio de redes y a través de computadoras."

"El E-Business para muchos es sinónimo de E-Commerce. Sin embargo, siendo

un poco rigurosos en el uso de [o términos, resulta que el E-Commerce se refiere

principalmente a transacciones e intercambio de información en linea, ya sea por

medio de Internet o de extraner'", mientras que el concepto de E-Business, tal

como se ha establecido anteriormente, resulta más amplio.

3e Luis Sánchez Zimmerman, op. Cit. p. 22 J9 Ídem 01() Ídem