You are on page 1of 44

Pgina |1 Unidad 2 Sistema de informacin y alternativas de adquisicin de software

SISTEMAS DE INFORMACIN SISTEMAS INFORMTICOS


La informacin es un conjunto de datos elaborados y contextualizados que tienen importancia para el sujeto en un momento determinado. Un sistema de informacin es un conjunto de recursos, datos y procedimientos que funcionan en forma conjunta para la produccin de informacin confiable, confidencial, ntegra y oportuna (proceso que comprende la recopilacin, almacenamiento, procesamiento y distribucin). Si entre los recursos con que cuenta el sistema de informacin se encuentran equipos de computacin (hardware) y los programas necesarios para hacerlos funcionar (software), el sistema de informacin constituye un sistema informtico.

Ventajas de informatizar un sistema de informacin


Mejora la eficiencia: optimiza la administracin de la organizacin al simplificar y mejorar el trabajo administrativo y el tratamiento de la informacin, a la vez que automatiza procesos repetitivos. Optimiza la comunicacin interna. Una vez parametrizado y adaptado al negocio, estas herramientas otorgan orden, control y contribuyen a evitar los errores. Permiten hacer un seguimiento efectivo de deudores y acreedores, a fin de reducir los altibajos y analizar mejor los costos. Permite anticipar faltantes de mercaderas. Facilitan la administracin de stocks, la programacin de la produccin y el mantenimiento. Permite ahorrar costos a cualquier nivel de produccin, o incrementar este nivel sin sumar personal. Mejora la eficacia: por un lado, contribuye al proceso de toma de decisiones al proporcionar el acceso inmediato al mximo de informacin disponible; y por otro, permite conocer el alcance futuro de las decisiones que tomen en el presente mediante los simuladores de escenarios futuros.

Para tomar la decisin de informatizar un sistema de informacin, o parte de l, es necesario hacer un estudio de costos que contemple el costo de la informacin desechada y el costo de compilarla y procesarla. En otras palabras, debe medirse el valor de la informacin (valor probable de las decisiones tomadas sobre ella) y compararlo con su costo, a fin de determinar la conveniencia de su tratamiento.

Pgina |2 El trmino sistema de informacin est ligado al termino informatizacin, pero no son sinnimos. La informatizacin consiste en la utilizacin de un software para cubrir ciertas necesidades de la organizacin. En cambio, en un sistema de informacin, cada aplicacin da servicio a diferentes necesidades de forma eficiente, y la informacin tratada y generada por cada una de stas se encuentra integrada y coordinada, de forma tal que ayude a la toma d decisiones y aporta una visin global de los resultados de la empresa. Informatizar la empresa es necesario, pero no suficiente. Se debe disponer de un sistema en el que podamos relacionar la informacin generada por las distintas partes que conforman la empresa, incluso entre las distintas empresas que integran un grupo de empresas.

Tipos de sistemas
Enlatados: cubren necesidades especficas. Bajo costo y posibilidades limitadas. Ideal para negocios chicos, ya que puede implicar la adaptacin a una forma de trabajo ms eficiente que la que tenan implementada. ERP: de un costo considerablemente mayor, pueden ajustarse a las necesidades de la empresa si esta tiene un tamao y complejidad que lo justifique (tiene un costo extra al de adquisicin). Resuelven problemticas comunes a todas las compaas y son recomendables tanto para iniciar las operaciones con la asistencia de un sistema informtico como para cuando se detecta que la envergadura de la empresa excedi la capacidad del sistema enlatado con que cuenta. A medida: requieren una inversin an mayor. Recomendable para aquellas organizaciones que desarrollen actividades muy especficas.

Una recomendacin acertada es un sistema estndar con una arquitectura abierta, que permita la creacin de accesorios desarrollados a medida. Otra posibilidad para tener un sistema que se ajuste a la empresa es recurrir a los Application Service Provider [ASP], en la que se paga un canon (gasto previsible) a un tercero a cambio del mantenimiento de la aplicacin y de los servidores en un sitio remoto. Cosas a tener en cuenta a la hora de elegir el sistema: 1. Tener en claro el eje de negocio de la compaa para conocer los requerimientos centrales y las caractersticas que se esperar del software. 2. No informatizar exclusivamente el rea de gestin, sino tambin a la de produccin. 3. 4. Experiencia del proveedor. Resistencia al cambio por parte de los usuarios.

SISTEMAS A MEDIDA

Pgina |3 Su aspecto ms importante es la adaptabilidad total a los procesos de la empresa, permitiendo sistematizar procedimientos desarrollados por la propia organizacin. A medida que el tamao de la organizacin sea menor, ms remotas sern las posibilidades de efectuarlos, ya que generalmente no se encuentran preparadas para encarar proyectos de tal envergadura: la adopcin de un sistema implica cuestiones operativas como la adopcin de un cronograma, un cambio cultural en la filosofa de trabajo y la inversin de recursos claves y escasos. Son convenientes en tanto no haya productos en el mercado que satisfagan los requerimientos de la empresa, o que los satisfagan pero que sean poco escalables a futuro. Ante la decisin de desarrollar un sistema de este tipo o no, se debe considerar: El man power tiene costos que las empresas no pueden controlar, riesgo que no presenta la informtica. Nivel de calidad definido como aceptable. Cuestiones de mantenimiento, actualizacin y posesin de archivos fuente. Entrega de documentacin y propiedad intelectual del software. Que la empresa pueda preservar su independencia del proveedor. Compromiso por parte de los usuarios y dedicacin de tiempo. Establecer el alcance inicial del proyecto y ejercer control en los hitos de desarrollo. Contratacin de soporte para resolver errores relacionado con el entorno operativo del sistema (no del sistema en s). Este tipo de sistemas no tiene un esquema de licenciamiento normal. Su costo est dado por el costo de desarrollarlo o el valor que le aporta al negocio. Este costo es cercano al de los enlatados, ya que estos demandan soporte y actualizaciones que aumentan el costo total de propiedad. Incluso existen alternativas open source buenas y baratas. Para ejecutarlo, necesitar inversiones en infraestructura que aumentan el costo total de propiedad.

SISTEMAS ESTANDARIZADOS
Apenas adquiridos, el usuario encuentra como primera ventaja una veloz puesta en marcha del sistema (dependiendo del grado de complejidad). Junto con la licencia, los productores suelen vender el derecho a asesoramiento tcnico y actualizaciones. Como ventaja, puede mencionarse la reduccin de costos y del lucro cesante que proporciona, as como tambin el incentivo al cumplimiento de las normas y a la calidad en los procesos. La gran desventaja que presentan es que una organizacin puede adquirir uno de estos sistemas en un momento determinado, satisfaciendo sus necesidades, y que stas cambien en el futuro sin

Pgina |4 que el desarrollador de software avance en el mismo sentido que las demandas de esta organizacin. En tal caso, la empresa se ver obligada a recurrir a otro sistema. Cuestiones a evaluar antes de adquirir un sistema estandarizado: El proveedor: que entienda la necesidad de la organizacin y sepa resolverla. Experiencias y referencia de otros usuarios y certificacin de calidad de software CMMI. Escalabilidad del sistema: que pueda crecer a medida que crece la empresa.

SISTEMAS DE PLANIFICACIN DE RECURSOS EMPRESARIALES [ERP] O HERRAMIENTAS DE GESTIN INTEGRAL


Estos sistemas satisfacen las necesidades informticas de las grandes empresas. Les permite obtener un mayor rendimiento operativo y aportan informacin clave acerca de la situacin del negocio, integrando todos los sectores mediante procesos simultneos y en tiempo real (bases de datos relacionales). Ofrecen orden, disciplina y capacidad de reaccin como contrapartida de un profundo cambio cultural interno: implementar sistemas de este tipo implica modificar por completo la metodologa de trabajo, hacer ms estricto el control y generar ms informacin de gestin. Para que este cambio se realice en forma fluida y exitosa, es necesario que los administradores se involucren, promoviendo valores como el orden en los procesos y la calidad en la informacin. Los ERP constituyen productos estandarizados, por lo que ser necesario evaluar la flexibilidad de un sistema de este tipo si se quiere conservar procedimientos y mtodos operativos propios de la organizacin. En tal caso, deber integrarse un desarrollo a medida con los mdulos de un ERP (aunque hay opiniones contrarias). El costo de estos sistemas se compone de tres elementos: las licencias del software (considerando los mdulos que se necesitan nicamente y el nmero de puestos de trabajo), el costo de implementacin (que incluye al de adaptacin) y el de capacitacin de los empleados. Claves para optar por un ERP: Experiencia del proveedor en empresas del mismo rubro que la organizacin. Permanencia en el mercado por parte del proveedor. Amplitud de la red de distribucin del proveedor: una red amplia evitar el cautiverio de la empresa por parte de un nico proveedor de servicios (lo que constituye un riesgo). Grado de apertura en la arquitectura del sistema: determina el grado de adaptacin y ampliacin. Grado de conexin a internet.

Pgina |5

SOFTWARE
Es la contrapartida intangible del hardware. Son los programas, datos (bases de datos, archivos, planillas, etc.) y procedimientos asociados a ellos necesarios para hacer funcionar el hardware.

Clasificacin:
Segn el tipo de tareas para el que fue pensado Software base: liberan al usuario de la necesidad de interactuar directamente con el hardware y sirven de plataforma para la ejecucin por parte del equipo del software de aplicacin. Componentes: SO, leguajes de programacin, herramientas de desarrollo (editores y traductores). Software de aplicacin: aquellos que dan respuesta a las necesidades concretas del usuario. Componentes: procesadores de texto y datos, editores multimedia, navegadores web, etc. Segn el segmento de usuarios hacia el que est dirigido Software Vertical: est dirigido a un grupo especfico de usuarios, que comparten una caracterstica en comn. De esa caracterstica distintiva surge una necesidad concreta que el software procura satisfacer. Ejemplos: programas profesionales o tcnicos. Software Horizontal: no est orientado a un grupo especfico sino a una gran diversidad de usuarios, con lo que este tipo de software debe estar preparado para satisfacer un amplio espectro de necesidades. Cada usuario explotar una determinada caracterstica de este tipo de software, en funcin de su necesidad particular. Ejemplos: paquetes ofimticos. Segn el modo de desarrollo Software a medida: son aplicaciones que han sido diseadas para un caso particular, siguiendo los deseos especficos y particulares de un cliente que ser el usuario final de las mismas. Software producido en serie: son sistemas estandarizados que se producen masivamente y estn orientados a un amplio nmero de usuario, por lo que han de estar preparados para dar respuesta a una gran diversidad de necesidades, expectativas y mtodos de trabajo. No se les puede realizar modificaciones. Algunos, como es el caso de los sistemas de gestin, pueden ser adquiridos por mdulos. Segn su estado de desarrollo Software en fase Alpha: es la primera versin del sistema, la cual es enviada a los verificadores para su prueba. El producto todava es inestable y contiene errores y an

Pgina |6 no es completamente funcional, pero cumple con la mayora de los requisitos que se pretenden de l. Software en fase Beta: versiones previas a la versin final comercial de un software, que son completamente funcionales y se distribuyen con el objetivo de una prueba exhaustiva por parte de los usuarios a los que estn dirigidos. De este modo, se detectan errores y se producen mejoras en base a las recomendaciones de los usuarios para ser aplicadas en la versin final. No siempre se distribuyen gratuitamente. Release Candidate [RC]: es el producto final, listo para ser publicado a menos de que se detecten errores que lo impidan. Incluye operativas todas las funcionalidades del diseo y est libre de cualquier error que suponga un punto muerto en el desarrollo. Release to Manufacturing [RTM] o Release to Web [RTW]: versiones similares a las RC. Incluyen modificaciones mnimas de ltima hora. Se las considera relativamente libres de errores y son las versiones candidatas a ser enviadas para su produccin masiva (en el caso de las RTM) o para su publicacin en la Web (RTW). Versin v1.0.0: cambios en el primer dgito implican actualizaciones muy importantes; en el segundo, implican modificaciones menores en el programa; y cambios en el tercer dgito dan cuenta de una actualizacin que de soporte a nuevas tecnologas o solucione algn problema operativo menor. Segn su esquema de licenciamiento Software Propietario: es software cerrado, ya que el productor es el que controla su desarrollo y no divulga especificaciones al respecto. Se debe pagar una licencia que de derecho a su uso (una licencia por cada instalacin que se realice) y, en ciertos casos, a hacer una copia de respaldo (la redistribucin copia a gran escala- y la copia para otros fines no est permitida). Software de evaluacin [Shareware]: se caracteriza por ser de distribucin y copia libres, con licencias que permiten su uso gratuito por un perodo determinado, luego del cual debe pagarse por l y registrarse como usuario. Luego del registro se recibe un cdigo serial o un archivo de licencia (no se recibe una nueva versin del programa, a diferencia del DEMO) que, una vez introducido al programa, habilita al usuario como usuario legal y le otorga el acceso a actualizaciones, soporte tcnico, manuales, etc. Tipos: Los que funcionan de manera completa, sin restricciones, tanto antes como despus de vencido el plazo de prueba. Crippleware: versin shareware de un programa que incluye funciones avanzadas desactivadas en la fase de prueba. Los que funcionan con restricciones durante su fase de prueba (ejemplos: no dejan guardar el trabajo, crippleware, etc.)

Pgina |7 Los que impiden su ejecucin luego del perodo de prueba. Los que tienen un perodo de prueba medido en nmero de ejecuciones en lugar de un perodo de tiempo. Software de demostracin [DEMO]: son versiones de prueba gratuitas de un software comercial que se distribuyen con fines netamente comerciales, y dan permiso al usuario para su uso por un perodo de prueba. Pueden ser completamente funcionales o limitadas. A diferencia del shareware, este tipo de software no puede activarse, por lo que si se pretende utilizar el sistema sin limitaciones debe adquirirse la versin comercial. Tipos: Demo promocional: son presentaciones atractivas que se valen de recursos multimedia para brindar informacin y promocionar productos de la empresa. Demo interactiva: en lugar de una simple presentacin, este tipo de demo permite instalar el producto en forma limitada a fin de que el usuario interacte elementalmente con el mismo. Trial Version: permite utilizar la aplicacin sin abonarla por un perodo de prueba, luego del cual no puede ejecutarse. Versiones Beta

Freeware: es software cerrado en el que el autor se reserva sus derechos de autor pero autoriza el uso, copia y distribucin en forma libre y gratuita. No incluye los archivos fuente. Algunos contienen publicidad integrada en forma de banners (se los conoce como Adware). Software de dominio pblico: se caracterizan por la ausencia de copyright (los autores renuncian a todos los derechos que les puedan corresponder). Puede incluir, o no, los archivos fuente. Software Libre [Open Source]: es un software de dominio pblico que se puede usar, copiar, distribuir (como software libre) y modificar (pues incluye los archivos fuente) libremente. Existen distintos esquemas de licenciamiento de este tipo de software, y algunos permiten la realizacin de negocios en su entorno. Estas licencias se conocen como licencias GLP (GNU General Public License), que se destacan por el establecimiento de un copyleft que obliga a que la redistribucin del software, modificado o no, otorgue las mismas libertades con las que se lo obtuvo; de modo tal de evitar que una persona n modifique el software (o lo incluya en otro) y luego lo proteja. La definicin de la Free Software Foundation (FSF) hace nfasis en la libertad y no en el precio: libertad 0 (para ejecutar el programa para cualquier propsito), libertad 1 (para estudiarlo y adaptarlo a sus necesidades), libertad 2

Pgina |8 (para redistribuir copias y ayudar a otros usuarios) y libertad 3 (para desarrolladores: mejorar el programa y liberar las versiones mejoradas al pblico). Software Semi-libre: aquel que otorga todas las libertades del software libre, pero slo cuando se utilizan sin fines de lucro (ejemplo: el software de encriptacin PNG).

PROGRAMAS Y LENGUAJES DE PROGRAMACIN


Un programa es una secuencia ordenada de instrucciones que se sigue para resolver un problema (algoritmo) que se caracteriza por estar codificada en un lenguaje que le permita a una computadora interpretarla y ejecutarla (es decir, est escrita en un lenguaje de programacin). Un leguaje de programacin es un conjunto de smbolos y reglas (que conforman la sintaxis del lenguaje) que se utilizan para escribir las instrucciones que componen un programa informtico de modo tal que las computadoras puedan interpretarlas y ejecutarlas. A lo largo de la historia, los lenguajes de programacin se han ido desarrollando de modo tal que se van acercando en significado de las instrucciones y sintaxis al lenguaje humano, lo que facilita enormemente la tarea del programador. Respecto del grado de aproximacin al lenguaje humano, se puede reconocer una jerarqua en los lenguajes de programacin: Lenguaje de mquina: es el nivel ms bajo de los lenguajes de programacin. Es el ms complejo de utilizar, pero es el que permite optimizar la explotacin de los recursos del sistema. Lenguajes de ensamble: incluyen cdigos memotcnicos. Sus instrucciones son alfanumricas, compuestas por un valor numrico y uno o ms operadores. Lenguajes de alto nivel: son prximos al lenguaje humano, ya que las operaciones se realizan con comandos que tienen un significado concreto para el programador, a la vez que la sintaxis sigue una estructura lgica y comprensible. Ejemplos: cobol, pascal, fortran, C, java. Lenguajes de cuarta generacin: se diferencian de los niveles anteriores en la forma en que se programa. En estos lenguajes el programador debe indicar especificaciones acerca del proceso que quieren programar, y estos lenguajes generan el cdigo de la secuencia de instrucciones correspondientes al proceso. En otras palabras, el programador debe indicar nicamente QUE es lo que desea que el programa haga, en lugar del COMO (como ocurre en los lenguajes de niveles inferiores). Ejemplo: SQL, de consulta de base de datos. Lenguajes de quinta generacin: orientados a la inteligencia artificial. Ejemplos: PROLOG y LISP.

El hecho de programar en un lenguaje de ensamble o de niveles ms altos supone la necesidad de traducir el programa al lenguaje de mquina. Este proceso permite diferenciar al programa fuente (aquel que est escrito en un lenguaje distinto del lenguaje de mquina) del programa ejecutable

Pgina |9 (aquel que ya ha sido traducido). Para esto se utiliza un software denominado traductor, mientras que para la escritura del programa fuente se utiliza los denominados editores.

ERRORES DE PROGRAMACIN
Existen dos tipos de errores de programacin: Uno est dado por errores de sintaxis, sintaxis que constituyen faltas por parte del programador a la sintaxis del lenguaje que utilice. Se detectan en el proceso de traduccin. El otro tipo son los errores lgicos, lgicos que se detectan en la fase de prueba del sistema, y constituyen aquellas situaciones en las que el software no realiza las operaciones que se esperaba que realizara, o los resultados que arroja no son los adecuados. Para corregirlos es necesario estudiar los archivos fuente, por lo que es indispensable contar con ellos para realizar las tareas de mantenimiento o expansin.

ETAPAS DE DESARROLLO DEL SOFTWARE


Desde que surge la necesidad hasta su abandono o reemplazo, el sistema pasa por una serie de fases que constituyen su ciclo de vida. El tiempo que demande cada fase depender de una multiplicidad de factores, entre los que se encuentran la complejidad del programa, la habilidad de los desarrolladores, el apoyo que puedan brindar los usuarios, etc. Las etapas principales son: 1. Diagnstico de la situacin organizativa: el papel primordial en esta etapa lo desempean los gerentes, ya que son los que estn en condiciones de evaluar las oportunidades y amenazas que enfrenta la organizacin en funcin de sus caractersticas, y, a partir de las cuales, debe definir una estrategia informtica. 2. Anlisis de mtodos y procedimientos: el rol protagnico en esta etapa lo ocupan los operarios finales del sistema. Son los usuarios los que deben indicar los resultados que esperan del sistema y las condiciones en las que estos resultados les deben ser suministrados, contemplando sus necesidades y demandas. Adems, participan del relevamiento de hardware (existente o a adquirir) y de software existente (a fin de establecer compatibilidades) en tanto suministran informacin respecto a la situacin operativa que enfrenta la organizacin en ese preciso momento. 3. Diseo del sistema: se definen las entradas y salidas del sistema, la interfaz de interaccin con el usuario, la base de datos y se definen los archivos a utilizar. 4. Desarrollo del software: el rol fundamental lo cumplen los especialistas informticos. Se define el SO sobre el que correr el sistema, el lenguaje de programacin que se utilizar, se disean los algoritmos y se programa. 5. Prueba: se realiza con el objetivo de detectar y corregir los errores lgicos que pudiera haber. 6. Implantacin y puesta en marcha del sistema: es la instalacin del sistema, la generacin de los archivos necesarios y la capacitacin del personal para su uso. Existen tres

P g i n a | 10 modalidades: instalar el nuevo sistema y mantener el anterior por un tiempo, con lo que no se corre riesgo de prdida de informacin ante un fallo en el sistema nuevo, pero la resistencia al cambio por parte de los empleados ralentiza la prueba del sistema nuevo y la capacitacin; instalar repentinamente el sistema nuevo, reemplazando el anterior, lo que elimina esta prdida de productividad en la capacitacin de los empleados por no poder resistir el cambio, pero se asume el riesgo de perder informacin ante un desperfecto en el sistema; o bien, realizar implementaciones parciales, tomando ciertos departamentos de la organizacin como experiencias piloto del desempeo del nuevo sistema antes de implementarlo en toda la organizacin (combinando los beneficios de los mtodos anteriores, dividiendo riesgos). 7. Mantenimiento: consiste en realizar modificaciones, adaptaciones o anexos de nuevos mdulos, a la par de la evolucin de los negocios de la empresa. Para esta etapa es crtica la correcta eleccin del productor de software, eligiendo aquel que se espere que se mantenga en el mercado por mucho tiempo y no deje a sus clientes desprotegidos de soporte. Exigir archivos fuente. Es fundamental que, paralelamente a cada etapa de desarrollo, se realice una documentacin lo ms detallada posible, con el objetivo de que el mantenimiento del sistema una vez implementado sea ptimo. Cosas que deben incluirse en el contrato de desarrollo de software Forma de pago, plazos de entrega del sistema, entrega total o parcial, garantas otorgadas por los desarrolladores, posesin de la propiedad intelectual, entrega de archivos fuente.

ALTERNATIVAS DE ACCESO AL SOFTWARE PARA PEQUEAS EMPRESAS


Hoy en da la informtica representa una herramienta imprescindible para la administracin de la informacin de la empresa. Incorporar informtica a la empresa supone adquirir hardware (ordenadores) y software diverso, incluyendo un SO, Office y un sistema de gestin que atienda las necesidades de administracin de informacin y automatice tareas rutinarias. En materia de manejo de informacin, la informtica ofrece utilidades con distintos grados de complejidad, algunas de las cuales se dedican exclusivamente al procesamiento rutinario de datos y otras (los sistemas integrados de gestin), adems de lo anterior, ofrecen apoyo al anlisis, a la planeacin y al proceso de toma de decisiones. Por lo general, se toma la decisin de encargar un desarrollo a medida de un software de este tipo por desconocerse las posibilidades que hay hoy en da en el mercado, lo que no siempre es la opcin ms acertada estratgica, funcional y econmicamente. Generalizando, podra decirse que la adquisicin de un software enlatado es recomendable para aquellos sistemas transaccionales ligados a tareas administrativas (sobre todo, las contables), dejando el desarrollo a medida (o adaptaciones complejas de sistemas producidos en serie) para las actividades decisionales administrativas, las cuales requieren un soporte informtico mucho ms adaptado que las transaccionales.

P g i n a | 11

Sistemas integrados de gestin o sistemas de planificacin de recursos empresariales [ERP]


Son sistemas que integran toda la gestin de la empresa. Son productos desarrollados en serie, por lo que, luego de su implantacin, deben ser parametrizados y adaptados a las caractersticas propias del mtodo de trabajo de la organizacin o de la unidad de negocios que los implemente. Hoy en da, conscientes de que cada negocio tiene particularidades en lo que respecta a su tratamiento de la informacin, los desarrolladores han creado soluciones verticales para determinados sectores, adems de las soluciones horizontales que brindan como producto principal. Estos sistemas estn compuestos por mdulos que permiten gestionar y controlar distintos departamentos y procesos a partir de un conjunto de informacin compartida, centralizada y no redundante (por lo general, las organizaciones suelen no instalar todos los mdulos, sino nicamente aquellos que les son de utilidad; existiendo, incluso, la posibilidad de que se desee integrar estos mdulos con mdulos de otros sistemas con los que la organizacin tambin opere). En la etapa de parametrizacin y/o personalizacin, se requiere un anlisis detallado de los requerimientos de la empresa y de una implementacin de stos en el sistema, ajustando parmetros en los distintos mdulos que se han instalado. Esto suele hacerse en la instalacin, aunque puede hacerse o modificarse luego de la misma. En muchos casos, la parametrizacin puede realizarse para adaptar la organizacin a un sistema de trabajo pretendido, en lugar de adaptar el sistema informtico al mtodo de trabajo que se emplea en ese momento. Un sistema ERP debe ser adquirido en vistas a satisfacer tanto necesidades actuales como futuras, por lo que a la hora de seleccionar un proveedor deber evaluarse la posibilidad de que el mismo se mantenga en el mercado por una cantidad de aos razonable (con el objetivo de no perder acceso a actualizaciones o personalizaciones), que sea financieramente estable, con prcticas en I&D agresivas y servicio integral de soporte. Si se encuentra un proveedor que cumpla con estos requisitos, la administracin podr calcular el costo total de propiedad (TCP), que considera tanto al costo de adquisicin como al de implementacin, servicios y mantenimiento, a los que se ver sujeta la empresa por los prximos aos. Al ser los ERPs una herramienta tecnolgica para la administracin de negocios, sintetiza dos dimensiones que pueden ser diferenciadas: Dimensin tecnolgica: en tanto un ERP es un software. Esta variable tecnolgica es la que determina lo que es factible tcnicamente para el sistema (en interaccin con los usuarios, funcionalidad y compatibilidad, etc.). Dimensin de los procesos de negocios: determina las alternativas de gestin contempladas por el sistema, entre las cuales deber optar la compaa. Aspectos a considerar a la hora de optar por un ERP Implementacin rpida y sencilla, atentar lo mnimo posible a la estructura de la empresa, customizaciones simples, mxima integracin con internet, capacidad para generar indicadores de gestin, facilitador de la calidad total,

P g i n a | 12 disponer de representantes idneos para cumplir los objetivos tcnicos o funcionales que se haya propuesto la organizacin.

LEGISLACIN SOBRE LICENCIAMIENTO DE SOFTWARE. PIRATERA.


Una copia original de software contiene, junto al soporte del programa, la licencia de uso del mismo, que es un contrato entre el productor (titular de los derechos sobre software) y el usuario comprador del paquete que detallan los derechos y obligaciones de cada uno. Para el usuario, el derecho que otorga la licencia es el del uso del sistema por un tiempo determinado, bajo una serie de condiciones tambin especificadas por ella. La Ley de Propiedad Intelectual especifica que el uso no autorizado del software (es decir, sin licencia) constituye un delito a la misma.

El uso indebido de software


Copia magntica u ptica no autorizada para ser utilizado o vendido en la empresa o fuera de ella. Sublicenciamiento: instalacin de un nmero de ejemplares mayor al que se adquiri. Falsificacin de productos: copia y venta del producto, presentada de modo tal que parezca legtimo. Preinstalacin: venta de unidades de almacenamiento con software instalado previamente, sin contar con la licencia para hacerlo.

Responsabilidad Penal
De acuerdo a las leyes argentinas, la empresa ser responsable de los hechos cometidos por sus empleados. Para desligarse de la responsabilidad ante prcticas delictivas en esta materia, debe comunicarse por escrito desde la gerencia de la empresa el rechazo a todo tipo de uso indebido de software, y que aquellos que delincan en este aspecto sern sancionados. A la par, deber llevar a cabo polticas prcticas que reflejen esta decisin (proveer programas originales, auditoras peridicas, etc.).

Licencias especiales
Debido a que en una red es necesario contar con tantas licencias como usuarios del software haya, existen ciertos mtodos ofrecidos por los desarrolladores que permiten reducir los costos. Son los casos de licencias acadmicas, corporativas, gubernamentales y las licencias de red (en la que el costo de adquirir n licencias es menor al de adquirir n licencias individuales). Otro tipo son las licencias OEM, que son aquellas que sern vlidas siempre y cuando el software se adquiera en las condiciones que la productora lo indique (generalmente, preinstalado). En estos casos, junto a la unidad de almacenamiento adquirida con el software preinstalado, debe obtenerse tambin la licencia de uso, el soporte original con el que se hizo la instalacin, el manual original y el certificado COA de autenticidad. Unidad 4 Internet aplicado a la empresa

P g i n a | 13

REDES
Una red de ordenadores es un conjunto de mquinas interconectadas que pueden almacenar, manipular datos electrnicos y compartir recursos (hardware, software o informacin) sin importar dnde se encuentre el recurso o el usuario que lo demande. Segn la extensin fsica de una red, esta puede clasificarse como: LAN (Local Area Network): red de dispositivos conectados que cubren un rea geogrfica relativamente pequea. Generalmente estn dentro de un edificio y comparte un solo tipo de medio de transmisin. MAN (Metropolitan Area Network): generalmente cubren una ciudad. Utilizan distintos medios de transmisin y hardware, debido a las distancias que hay que recorrer entre las aplicaciones que tiene la red. WAN (Wide Area Network): son interconexiones de LANs distantes. Se clasifican en WAN Empresa (abarcan las LANs de una empresa) y WAN Global [GAN] (de alcance global: internet).

Ventajas de conectar las computadoras y los recursos en red:


Compartir informacin de forma flexible: permite centralizar la informacin, permitiendo a los usuarios compartirla en forma instantnea, flexible y segura. Libertad para elegir la herramienta adecuada: permiten la conexin de dispositivos heterogneos, permitiendo a cada usuario optar por el equipamiento que mejor satisfaga sus necesidades. Reduccin de costos al compartir equipamiento: posibilita una utilizacin ms barata y eficiente de recursos como impresoras, unidades de almacenamiento, etc. Uso flexible de la potencia de la computacin: permite aprovechar la potencia de procesamiento de un equipo conectado a la red por parte de otros menos potentes. Otra alternativa es la del procesamiento en paralelo, en la que se resuelve un problema de clculo mediante el trabajo simultneo de varios ordenadores de la red. Comunicacin fcil y efectiva con todo el mundo: mediante la conexin de una LAN a la GAN, permitiendo la transferencia prcticamente instantnea de informacin entre distintos puntos del mundo. Disminuye el costo de adquisicin de software mediante las licencias de uso mltiple. Mantener versiones actualizadas y coherentes de software. Copia de seguridad de informacin. Trabajo a distancia y transmisin de informacin urgente.

Componentes de una red LAN:

P g i n a | 14 Servidor: es un equipo al que se conectan los dems equipos de la red, en el que se ha instalado software que se encarga de prestar uno o ms servicios a la red. A la hora de la adquisicin de un servidor, adems del precio, deben considerarse una serie de puntos que tambin integran el costo total de posesin, a saber: facilidad de uso, prestaciones (capacidad de procesamiento y respuesta), fiabilidad (aspecto importante, ya que si el servidor falla los usuarios no pueden acceder a la red, lo que implica un costo potencial muy elevado) y la escalabilidad (posibilidad de ampliacin de las prestaciones, la funcionalidad y adaptabilidad del servidor a medida que se aadan ms usuarios o software). Servicios que brinda el servidor: Servicios de archivos (file server): servicio que permite compartir la totalidad o una parte de sus sistemas de almacenamiento, de modo tal que stos sean accesibles a las terminales y lo puedan interpretar como un disco local. Servicios de impresora (print server): permite que una o ms impresoras conectadas al server sean accesibles a los equipos clientes. El servidor administra la cola de impresin de la red, ya sea por orden de pedido o por prioridades establecidas. Actualmente, algunas impresoras ya incorporan su propia NIC y servicios de print server, mejorando la velocidad de funcionamiento. Servicios de ejecucin de aplicaciones: si se realiza una instalacin en red de un software, es posible que los clientes ejecuten esta aplicacin de manera remota, generando nicamente los datos necesarios para su actividad, lo que implica un ahorro de recursos y dinero (por las licencias). Adems, la ampliacin del sistema requerira solamente la ampliacin del servidor y no en todos los equipos de trabajo, por lo que se facilitan las actualizaciones. Servicios de mensajera para aplicaciones de correo electrnico. Estaciones de trabajo: una vez que una PC se conecta a una red, sta se convierte en un nodo de dicha red, y se puede tratar como una estacin de trabajo o cliente. Desde ella se puede acceder a los recursos compartidos de la red. Cliente: equipo vinculado a la red que hace uso de los servicios compartidos del servidor, adems de sus propios recursos (los cuales utiliza con exclusividad). Una estacin de trabajo puede ser configurada como cliente y servidor simultneamente. Placas de Red [NIC]: actualmente, es un servicio incorporado de la MB. En ella se conecta el cable de red. Soporta esquemas Ethernet o Token Ring Sistema de cableado: dependiendo del costo, la facilidad de instalacin, la capacidad, la atenuacin y la inmunidad al ruido que se est dispuesto a afrontar, se puede optar por distintos medios de transmisin: aquellos que utilizan cables (par trenzado [UTP], cable coaxial, fibra ptica) y los que no (radiofrecuencia, microondas, infrarrojo). Recursos y perifricos compartidos Topologa: la forma fsica que adopta la conexin de los componentes de la red. Para adoptar la ms adecuada, debe analizarse una serie de factores: Complejidad: afecta a la instalacin y el mantenimiento. Respuesta: el trafico que puede soportar el sistema. Vulnerabilidad: la susceptibilidad de la topologa a fallos o averas. Aplicacin: la topologa ms apropiada segn el tipo de instalacin.

P g i n a | 15 Expansin: capacidad de aadir dispositivos o abarcar distancias mayores. Del anlisis de estos factores, debe decidirse entre una de las tres topologas existentes: Topologa de bus: todas las estaciones (nodos) se conectan a un mismo canal de transmisin mediante un cable (por lo general, coaxial). Desventaja: un inconveniente en cualquier parte del cableado central deja sin servicio a toda la red, adems de que a medida de que aumenta el nmero de equipos tambin lo hace el trfico de la red, disminuyendo as la velocidad de respuesta. Topologa de anillo: las estaciones se conectan secuencialmente la una a la otra. Ninguna controla totalmente el acceso a la red. Desventaja: enorme cantidad de trfico innecesario, sobre todo al transferir datos entre dos estaciones de trabajo opuestas diametralmente. Topologa en estrella: en lugar de conectarse entre s, todas las estaciones se conectan por separado a un nodo central. Dispositivos de comunicaciones: son dispositivos que se insertan a la estructura de la red con el objetivo de posibilitar y optimizar la transferencia de informacin entre los nodos de la red. Repetidor o Concentrador [HUB]: concentran todas las conexiones de una red en una topologa en estrella. Su funcin es repetir cada una de las seales que recibe por las entradas a todas las salidas que disponga, en simultneo. De ser necesarias ms salidas que las disponibles, pueden conectarse varios HUBs en cascada. Son recomendables nicamente para LANs pequeas por la enorme cantidad de trnsito innecesario que generan. Conmutador [Switch]: su funcin es la de reducir el trfico innecesario en la red utilizando la informacin de la direccin de cada paquete que circula. En base a esta informacin, el Switch distingue los puertos de cada dispositivo conectado y enva cada paquete de datos al puerto correspondiente (nicamente). Software: se instala en los nodos Sistema Operativo de red [NOS]: controla el funcionamiento de la red, el flujo y el acceso a la informacin. Incluye un software servidor y un software cliente Software Cliente: es el entorno operativo de las terminales. Controla lo que ocurre en la terminal y permite la comunicacin con el resto de la red. Incluye herramientas de productividad personal (office) Aplicaciones y utilidades de red: programas instalados en el servidor que se ejecutan remotamente desde los clientes (email, agenda, prod. personal, etc.). Protocolo de comunicaciones: conjunto de procedimientos acordados y estandarizados que permiten la comunicacin entre dispositivos de distinta naturaleza dentro de una misma red, o bien, de distintas redes locales conectadas en una MAN o WAN. Gobiernan la frecuencia de las seales, el formato de los paquetes de datos, el reconocimiento de las conexiones, establecimiento de routeo, cdigos de recepcin y emisin, etc. Gestionan dos niveles de comunicacin distintos: los de alto nivel definen cmo se comunican las aplicaciones y los de bajo nivel la forma de transmisin de los datos por el medio (cable).

P g i n a | 16

INTERNET
Es un grupo de redes conectadas fsicamente entre s de alcance global, capaces comunicarse y compartir datos y protocolos. Una de sus caractersticas distintivas es su variabilidad, variabilidad ya que constantemente aparecen nuevos servidores y, sobre todo, nuevos usuarios que comparten informacin. Otra caracterstica es la inmediatez en la recepcin y en el envo de informacin. En cuanto a las utilidades que ofrece internet, puede mencionarse al correo electrnico (potenciado por las listas de distribucin) y al File Transfer Protocol [FTP FTP], que permite el intercambio de ficheros en cualquier formato.

Protocolo TCP/IP
Es el protocolo en el que se basa la transmisin de datos en internet. Describe el tiempo relativo al intercambio de mensajes entre dos sistemas de comunicaciones, el formato que debe tener el mensaje para que pueda circular entre dos computadoras de protocolos diferentes, las acciones a realizar en caso de producirse errores y las suposiciones hechas acerca del medio en el que ser ejecutado. En base a este protocolo, a cada PC conectada a internet se le asigna una direccin IP (cuatro dgitos entre 0 y 255) que permite identificar en cada paquete cul fue el ordenador que lo envi y cul ser su destino, con el objetivo de permitir la transferencia de informacin y evitar que se mezclen los paquetes de datos. Adicionalmente, el protocolo TCP (Transmission Control Protocol) hace que en cada paquete se incluyan detalles como el nmero de paquetes que conforman el total del lote, la longitud del paquete, la posicin que ocupa el paquete en el lote, etc. Hoy en da se usa el protocolo IPv4 de 32bits, pero este est a punto de resultar insuficiente para el nmero de IP que se demanda. Es imperante la evolucin al protocolo IPv6 de 128bits, pero la resistencia al cambio por parte de las compaas que operan en internet y la no urgencia de la necesidad de inversin hace que este cambio se retrase. Existen una serie de inconvenientes tcnicos entre IPv4 e IPv6: incompatibilidad y necesidad de convivencia entre ambas versiones, sistemas operativos (salvo Linux) y navegadores con problemas de compatibilidad con sitios Dual Stacked (los que entregan contenido tanto en v4 como en v6) y mdems no preparados para esta tecnologa (ADSL y cablemodem). Las direcciones IP identifican a un nodo nico en internet, pero ese nodo puede ser una red privada. En esa red privada existirn, por tanto, dos direcciones IP en cada computadora: IP pblica: es la IP con la que se identifica la red al conectarse a internet. Es asignada por el ISP (proveedor de internet) y no existe control sobre ella. Puede ser de dos tipos: Esttica: una IP que se asigna permanentemente a un abonado, de modo tal que cada vez que ste se conecte, lo har con esa direccin especfica. Este tipo de IP son indispensables para los servidores de sitios web, ya que necesitan ser localizados cada vez que se los necesite. Dinmica: al conectarse el abonado, el ISP le asigna una IP de las que tenga disponible en ese momento. Por este motivo, cada vez que el usuario se conecte lo har con una IP diferente. Una vez que la sesin finaliza, la IP es liberada y otorgada a otro usuario.

P g i n a | 17 IP privada: es la direccin de cada equipo de la red privada. Esta IP es asignada por el usuario, generalmente en forma automtica por los routers mediante DHCP.

Servidores DNS
El DNS (Sistema de Resolucin de Nombres) es un recurso de las redes TCP/IP que permite acceder a las computadoras de la red sin que el usuario necesite conocer la direccin IP de cada una de ellas. Los servidores DNS conforman una base de datos, en las que se asocia la IP de un sitio web a un nombre de dominio (por ejemplo, Nombre: www.nombre.com; Direccin: 190.186.35.1). De este modo, insertando www.nombre.com en el navegador web, se nos rediccionar a la direccin 190.186.35.1.

Pginas Web
La World Wide Web es un sistema de intercambio de informacin que se apoya en el protocolo HTTP y un sistema de descripcin de ficheros en leguaje HTML. El recurso web bsico es la pgina web, compuesta por texto, elementos multimedia y links a otras pginas o a documentos alojados en distintos servidores. La pgina y cada uno de sus elementos se identifican con una cadena denominada URL (Uniform Resource Locators), que constituye la ruta nica para encontrar cada recurso en la red. La URL compuesta por cuatro partes: la primera indica el tipo de servicio (http, https, ftp, etc.), la segunda el nombre del host o el puerto de acceso al host, la tercera la ruta que dirige a la informacin dentro del servidor, y la cuarta el nombre del recurso (archivo, imagen, etc.). Por tanto, cada vez que se ingresa a una pgina se realiza una conexin con el servidor para cargar la pgina y, luego, tantas conexiones adicionales como elementos deba cargarse. En cada conexin, la computadora cliente enva una peticin al servidor y este recupera la informacin de la ruta y la enva al cliente. Cuando se crean varias pginas web relacionadas y se las enlaza por hipervnculos, se dice que se crea un sitio web. En los web sites suele destacarse una de las pginas que lo componen, que hace las veces de portada del sitio, resumiendo el contenido de todas las pginas que componen al sitio y presentando los links a las pginas ms importantes. Se trata de la pgina principal o home page.

Direcciones electrnicas
Son las direcciones nicas de cada persona y computadora conectada a la red, constituyendo la forma unvoca de ubicarla. Existen tres tipos: los dominios (direcciones de computadoras), las direcciones de email (direcciones de personas) y las direcciones URL (de los recursos compartidos). Dominios: compuestos por cuatro partes separadas por puntos Computadora: para organizaciones grandes, con varios servidores conectados a internet suele usarse el nombre asignado al servidor. En las empresas pequeas con un nico servidor, se lo designa con www. Organizacin: es una identificacin del dueo del dominio Tipo: clasificacin que se hace para indicar la actividad que desarrolla la organizacin (algunos pases la omiten). Tipos: com, edu, gov, mil, net (relativa a servicios administrativos de conexion), firm (empresas o corporaciones), store

P g i n a | 18 (venta online), web, arts, rec (actividades de recreacin o juegos), info, org (las que no entran en las otras clasificaciones). Pas: no siempre est presente, identifica al pas del dominio. Esquema de dominio: computadora.organizacin.tipo.pas Direcciones email: estn compuestas por dos partes separadas por el smbolo @, el nombre del titular por un lado, e informacin respecto del proveedor del servicio de correo por el otro. La segunda parte indica el nombre de la organizacin, el tipo de actividades que desarrolla y el pas al que pertenece (generalmente), separado por puntos. Esquema de direccin de email: nombredeusuario@organizacin.tipo.pas Direcciones URL: contienen la direccin de un recurso dentro de un servidor. Protocolo: indica al navegador el trato que le tiene que dar a la informacin. Dominio: direccin del servidor en el que se aloja el recurso de la direccin. Directorio: ubicacin en la estructura de pginas web que componen al site. Constituyen una ruta, una secuencia ordenada de directorios separados por una barra invertida. Archivo: el nombre del documento al que se quiere acceder.

TECNOLOGAS DE CONEXIN A LA RED


Existen diferentes tecnologas para acceder a la red: Dial Up Caractersticas: es el mtodo ms antiguo para acceder a Internet. Se conecta a travs de un mdem telefnico y una lnea de servicio bsico de telefona. Utiliza la misma frecuencia que el servicio telefnico, por lo que no puede utilizarse el telfono mientras se est conectado a internet. Funcionamiento: desde el mdem se emite una llamada a un nmero de cobro reducido perteneciente a otro mdem, con el que se quiere intercambiar informacin. ADSL Caractersticas: utiliza para el trfico de datos el mismo cable que se utiliza para el servicio telefnico domstico, pero a una frecuencia diferenciada, lo que permite la simultaneidad de ambos servicios. Mucho ms potente que el Dial Up. Funcionamiento: la lnea telefnica se conecta a un modem ADSL y ste se conecta a la PC por la placa de red. Luego de esto, la central telefnica digitaliza la lnea telefnica separando las frecuencias de datos de las de llamadas de voz. Cablemodem Caractersticas: servicio prestado por las operadoras de cable que poseen una red troncal de fibra ptica a la que se conectan los abonados.

P g i n a | 19 Funcionamiento: en forma similar al ADSL, el cable del servicio se conecta al mdem y ste a la PC. El medio por el que circula la informacin es el mismo que el que utiliza el servicio de CATV, pero la utilizacin de distintas frecuencias permite la simultaneidad de servicios. Redes de Telefona Mvil Caractersticas: a partir de la tecnologa UMTS y su posterior evolucin a HSDPA los costos de operacin online y las velocidades de transferencia se tornaron tolerables para el usuario medio. Esas tecnologas reemplazaron a las obsoletas EDGE y GPRS. Funcionamiento: utilizan las mismas bandas de frecuencia que la telefona mvil. Otorgan conectividad a internet a equipos portables (computadoras, tablets y smartphones) mediante una tarjeta SIM o un modem 3G y el servicio de un operador. Acceso Satelital Caractersticas: de vital importancia en zonas rurales, fuera del alcance del cableado. Caros. Utiliza el estndar DBV-S que, hoy en da, cuenta con buena intensidad de seal, cobertura y velocidad. Funcionamiento: utilizan frecuencias de onda especficas para la transferencia de datos entre terminales fijas (antenas satelitales instaladas en las construcciones) y los satlites geoestacionarios pertenecientes a los proveedores del servicio. El cliente se conecta, a travs del satlite, al telepuerto del prestador, el cual lo conecta a internet. Fibra ptica Caractersticas: ofrece transmisin de informacin a altsimas velocidades, el costo de fabricacin es considerablemente inferior al del par trenzado de cobre, fuerte resistencia al ruido y, como desventajas, presenta fragilidad y poca maleabilidad. Funcionamiento: un cable de fibra ptica est compuesto por, al menos, dos capas de silico de distinta densidad (ncleo y revestimiento ptico) al cual se le inserta haces de luz que hacen las veces de seales. Los mdems son capaces de construir estas seales en informacin. Acceso Wifi Para conectar un equipo a una red wifi se necesita una antena casera que emita y reciba datos en forma de microondas de radio, de forma tal de que los equipos conectados a la antena casera puedan conectarse con las torres de transmisin que el proveedor utiliza para suministrar el servicio. A esta tecnologa se la conoce como Wireless Data Access (WDA). El alcance de la red wifi depende de: La potencia del punto de acceso (router inalambrico). La potencia del accesorio o dispositivo wifi que conectamos. Los obstculos con los que se encuentre la seal.

P g i n a | 20

FORMATOS DE ARCHIVO
Un archivo es una agrupacin de informacin de cualquier tipo de contenido que puede ser manipulada por el SO o por una determinada aplicacin de software. Para que un archivo sea accesible, este necesita un formato, formato es decir, un modo de representacin de los datos que contiene. A los archivos se los identifica con un nombre, que sirve para diferenciar un archivo de otros; y con una extensin, que se utiliza para atribuirle propiedades concretas (por ejemplo, la definicin de un programa predeterminado para abrir el archivo). Si bien se cree que la extensin determina el formato, esto no es cierto (lo hacen unos bytes que estn al comienzo del archivo). Por otra parte, utilizar la extensin del archivo para aventurar un formato presenta limitaciones en tanto las aplicaciones suelen generar extensiones de archivo propias. La importancia del formato radica en que para acceder a algn archivo con un formato determinado, deberemos contar con una aplicacin que sea capaz que abrirlo e interpretarlo. En cuanto a los archivos, podemos reconocer a los archivos de texto plano o archivos ASCII (accesibles en cualquier procesador de textos) y a los archivos binarios (los que constituyen ms que texto plano, ya sea texto formateado, imgenes, sonidos, etc.). Otra clasificacin: archivos ejecutables (contienen instrucciones, se ejecutan por si mismos) y archivos de datos (contienen informacin que deber ser interpretada por otro software).

Formato de documentos portables [Archivos PDF]


Son archivos de texto y grficos que mantienen exactamente el mismo aspecto para cualquier entorno en el que se lo interprete. Sirve para intercambiar y distribuir documentos en forma segura y fiable, ya que ocupan poco espacio sin sufrir prdida de calidad y su edicin posterior a la creacin no es posible. Permite, adems, el cifrado de datos y la firma digital de documentos.

Archivos comprimidos
Son archivos que contienen otros archivos, que se caracterizan por ocupar menos espacio que los archivos originales (en la mayora de los casos) y que sirven para el envo simplificado de un gran nmero de archivos (ya que permite agrupar muchos archivos en uno solo). El formato zip es el formato estndar, el rar es el formato de la aplicacin WinRAR. Existen formatos que no pueden ser comprimidos con los algoritmos de estas aplicaciones, ya que en s mismos constituyen formatos comprimidos: gif, jpg, pdf. Es posible crear un tipo de archivos autoextrables, es decir, que contienen toda la informacin necesaria para ser descomprimidos (por lo que no necesitan de la aplicacin madre). Extensiones .exe y .sfx. Existen otros mtodos de compresin aparte de los archivos zip y rar. Estos mtodos se clasifican en: Compresin sin prdida: permiten la reconstruccin exacta del archivo que se comprimi. Compresin con prdida: no se puede recuperar el archivo original, ya que durante el proceso de compresin se produce una prdida de informacin. Se utiliza en formatos grficos, de sonido y video. En estos casos, el software que se utiliza para comprimir y descomprimir los archivos en estos formatos se denomina cdec. En caso de no contarse

P g i n a | 21 con los cdecs adecuados podra ser imposible acceder al archivo, o bien, ser presentado de forma errnea. Los cdecs y la seguridad Los creadores de malware han forjado una tcnica para engaar a sus vctimas consistente en publicar en internet un supuesto archivo de video, que al ser ejecutado exige la instalacin de un programa adquirible siguiendo una ruta a la que invita a acceder. La vctima es engaada con el argumento de que dicho software es un cdec, cuando en realidad es un troyano.

BUSCADORES
Tcnicamente conocidos como motores de bsqueda, los buscadores constituyen una herramienta indispensable en internet ya que permiten la localizacin de recursos. Son bases de datos cuyos registros estn constituidos por direcciones URL e informacin relativa a ella (ttulo, descripcin, palabras clave, etc.). Los buscadores benefician a dos sectores: a los usuarios finales, al permitirles la localizacin de recursos y a los empresarios y comerciantes web, ya que un buen posicionamiento en los resultados presentados por los buscadores le otorga una ventaja frente a sus competidores. La estructura de un buscador consta de tres partes: Base de datos de las pginas indexadas: son construidas mediante los ingresos personales de los usuarios del buscador (dando de alta una URL conocida), alianzas con otros buscadores (fusionando las bases de datos), o mediante las Web Spiders (bots que se encargan de recorrer y registrar la web mediante hipervnculos). Motor de bsqueda: permite el filtrado de la base de datos para obtener los resultados pretendidos por el usuario. Interfaz grfica mediante la que el software interacta con el usuario.

Mtodos de bsqueda
Por palabras clave: bsqueda mediante palabras relacionadas al contenido que se est buscando. Debe hacerse una seleccin previa de las palabras a utilizar a fin de lograr la mayor precisin posible en los resultados, evitando palabras genricas y conectores, artculos y preposiciones. Bsquedas por directorio: no requieren de una seleccin previa de palabras clave. Se debe localizar la temtica de inters e ir siguiendo la ruta de subcategoras hasta obtener la lista de resultados. Bsquedas avanzadas: consiste aplicar un filtro a los resultados que presentar el buscador en base a ciertos criterios, descartando aquellos que no los cumplan. Estos criterios son el idioma, la presencia de una frase exacta (indicada con comillas en el campo de bsqueda), el uso de parmetros booleanos (AND, OR, NOT y NEAR) para anidar o excluir palabras clave, el

P g i n a | 22 filtrado por campo (bsqueda de palabras clave en sectores o campos especficos de las URL), o una combinacin de todos los anteriores.

P g i n a | 23

WEB 2.0
Es una expresin acuada para hacer referencia a la nueva forma de usar e interpretar internet, con aplicaciones y herramientas online, fciles de usar y gratuitas. Ante la creciente popularidad del trmino, se han ido desarrollando aplicaciones que comparten caractersticas comunes: La web como plataforma: no requieren instalacin en la PC del usuario. Se ejecutan desde el navegador en manera online y desde cualquier parte del mundo. Arquitectura de participacin: Inteligencia Colectiva y participacin activa de los usuarios. Servicios en Beta permanente: apps en mejora continua por lo anterior. Transmisin viral de las aplicaciones: por los canales sincrnicos y asincrnicos disponibles en internet. Uso de Tags para ordenar datos [Folksonoma]: en oposicin a la calificacin de contenidos (taxonoma), la participacin de los usuarios permite categorizar contenidos segn sus gustos. Redes sociales autocontroladas: la misma comunidad funciona como moderadora de los contenidos que ella misma produce. Usuarios co-desarrolladores: surge de la participacin activa.

Debido a la importancia que tiene la participacin de los usuarios, se los considera prosumidores: consumidores y proveedores de informacin en forma simultnea. Un elemento clave en esta nueva web son las bases de datos alojadas en servidores, que se encargan de almacenar y administrar los datos de los usuarios, a los cuales se les asigna un nmero ID nico.

Comparacin entre la Web 1.0 y la Web 2.0


Web 1.0
Informacin centralizada y comunicacin unidireccional. Contenidos ms o menos variables, administrados por un Webmaster. Informacin poco actualizada. Contenidos y sitios estticos. Diseo y produccin a cargo de especialistas Sitios con fines comerciales. Software con licencias pagas. Software tradicionales.

Web 2.0
Informacin descentralizada y comunicacin multidireccional. Diversidad de contenidos administrados por usuarios. Informacin en cambio constante. Contenidos y sitios flexibles y cambiantes. Dinamismo. Desarrollo accesible y prctico. Sitios con fines diversos. Surgen comunidades de usuarios que comparten intereses. Software gratuito para el usuario. Software online (sin instalacin): webware.

P g i n a | 24

Aplicaciones ms destacadas de la web 2.0


Blogs: medio en el que el usuario (blogger) puede publicar libremente sus ideas (bloguear), sin necesidad de recurrir al diseo de una web o a un Webmaster. Contrariamente a los web sites, poseen un formato vertical (una sola pgina web), y su contenido est compuesto por entradas, ordenadas desde la ms reciente a la ms antigua. Videos online: permite la subida de videos propios y la reproduccin de videos producidos por otros usuarios mediante un reproductor incorporado, el cual cuenta con las funciones bsicas de operacin de videos y la capacidad de ser incrustado en blogs o pginas propias. Discos rgidos virtuales: espacios de almacenamiento que permiten la publicacin de archivos propios de todo tipo (algunos requieren registro para esto ltimo). Algunas publicaciones son por tiempo indefinido (hasta que el usuario la de de baja y la elimine del servidor), otras tienen un perodo de validez o un nmero limitado de descargas. Planillas y documentos online: permite crear archivos office y, en algunos casos, importar archivos ya creados por otro software. Los ms avanzados, permiten tambin la exportacin a formatos compatibles con MS Office u OpenOffice. Unidad 5 Seguridad Informtica La seguridad informtica ha ido tornndose cada vez ms relevante en estos ltimos tiempos debido al crecimiento en los volmenes de datos procesados, almacenados y distribuidos por internet; as como tambin la importancia para el desarrollo econmico y social y la sensibilidad de esta informacin. Por otra parte, las organizaciones son cada vez ms dependientes de sus redes informticas, lo que conduce a que ante cualquier inconveniente que las afecte la organizacin sufra un dao, en definitiva, econmico. Como ltimo aspecto, la vulneracin de un sistema informtico supone otros riesgos para la vctima (prdida de imagen, prdida de informacin, suplantacin de usuarios y espionaje). Debe distinguirse a la seguridad informtica (que se encarga de la proteccin de los sistemas informticos) de la seguridad de la informacin (un proceso mucho ms amplio compuesto por controles, polticas, procedimientos, concientizacin y entrenamientos que procura la seguridad de la informacin en general, sin importar el soporte en el que se encuentre). El objetivo de la seguridad de la informacin es preservar las tres caractersticas de la informacin segura: Confidencialidad: que la informacin no est disponible para aquellas personas o procedimientos no autorizados. La informacin no confidencial puede provocar daos a su dueo o volverse obsoleta. Para proteger la confidencialidad se utilizan tcnicas de control de acceso a los sistemas y cifrado de la informacin. Este aspecto es importante para organizaciones pblicas, particularmente las relacionadas con la defensa del Estado. Integridad: implica que su contenido permanezca inalterado o que sea modificado nicamente por personal autorizado (y que esta modificacin sea registrada para

P g i n a | 25 posteriores controles). Esta caracterstica da seguridad de que no se ha falseado la informacin (en forma intencional o accidental). Una variante de esta caracterstica es la autenticidad (el origen de los datos anunciado es correcto). Es til en mbitos financieros o bancarios. Tcnicas de criptografa permiten asegurar la integridad y la autenticidad de la informacin. Disponibilidad: implica que un dato est en el lugar, momento y forma en que se lo necesite, y que los tiempos de acceso sean aceptables. Cuando se produce un ataque a esta caracterstica, se denomina ataque por denegacin de servicio, en el que los usuarios no pueden acceder a los datos que necesitan.

RELACIN OPERATIVIDAD SEGURIDAD


Es importante que se considere un equilibrio entre los intereses referidos a la seguridad, los requerimientos operacionales y la simplicidad del sistema para trabajar con l. La seguridad y la utilidad son inversamente proporcionales: incrementar la seguridad implica, necesariamente, sacrificar operatividad. Por otra parte, los costos en seguridad son costos crecientes, ya que al acercarse a una seguridad al 100% los mtodos necesarios para garantizarla se tornan cada vez ms especficos y costosos.

POLTICA DE SEGURIDAD
Hoy en da, la instalacin de un antivirus y un firewall no les es suficientes a las compaas para garantizar su seguridad. Es necesario que estas medidas sean acompaadas por la definicin de las polticas de seguridad. Establecer una poltica de seguridad implica definir qu es lo que se va a proteger, de qu necesita ser protegido y cmo ser protegido. Hay cuatro pasos bsicos: 1- Evaluacin del sistema informtico: determinar los recursos a proteger y su valor El valor del sistema de informacin debe superar al costo de protegerlo. Este valor surge de la combinacin de dos componentes: Valor intrnseco: son valores objetivos y medibles, enumeran los recursos contenidos en el sistema y su valor. Compuesto por el valor de hardware, de software, de los resultados de investigaciones, de la informacin personal que contiene y el costo del esfuerzo y los materiales empleados para obtener los datos. Costos derivados: son difciles de enumerar y cuantificar. Son costos inherentes a prdidas. Requieren la evaluacin y asesoramiento de expertos. Compuestos por el costo de sustituir el hardware, de sustituir el software, de los resultados, de reproducir experimentos significativos y de regenerar la informacin personal. 2- Vulnerabilidad, amenazas y contramedidas Una vulnerabilidad es un aspecto del sistema susceptible a ser atacado. Son las debilidades del sistema. Una amenaza es un posible peligro del sistema. Puede ser una persona (cracker), un software (malware) o un suceso natural o de otra ndole. Son los posibles atacantes de las vulnerabilidades. Las contramedidas son tcnicas de proteccin del sistema contra amenazas. La seguridad informtica se encarga de la identificacin de las vulnerabilidades y del establecimiento de contramedidas que eviten que las amenazas las exploten. 3- Medidas de seguridad

P g i n a | 26 La seguridad de la informacin se consigue (siempre en forma parcial, no absoluta) implementando un conjunto de acciones o salvaguardas tendientes a reducir los riesgos de seguridad provocadas por las amenazas. En la seleccin de salvaguardas debe considerarse las caractersticas de las amenazas, la probabilidad de materializacin de cada amenaza y el dao producido por un posible incidente (diferencia entre las estimaciones de los estados de seguridad previas y posteriores al evento). Existen tres categoras: Administrativas: incluyen polticas (establecen lo que los usuarios pueden y no pueden hacer con la informacin), procedimientos de seguridad (validacin peridica del tipo de acceso, asignacin de responsabilidades, capacitacin, realizacin y aplicacin de planes de contingencia, etc.), revisiones de auditora (para identificar aquellos usuarios que no siguen las polticas y procedimientos) y la asignacin de propiedades de los datos y los recursos (para que cada persona tenga claras sus responsabilidades). Fsicas: limitan el acceso fsico directo a los equipos, as como tambin son sistemas de respaldo y alimentacin de reserva. Tcnicas: controles a travs de soportes fsicos o lgicos difciles de vencer que funcionan sin intervencin humana. 4- Auditora Es la capacidad de determinar qu acciones o procesos se han llevado a cabo en el sistema, y quin y cundo lo hizo. Para lograrla debe registrarse todas las operaciones del sistema y proteger el LOG. Se relaciona con la prevencin (al conocer los usuarios que se registran sus actividades, no intentan daar la informacin), informacin (pueden detectarse comportamientos sospechosos) y la determinacin a posteriori del problema y su origen (facilita la recuperacin del sistema en caso de fallo).

Uso de internet
El uso de esta herramienta en forma indebida no solo disminuye la productividad de los empleados, sino que tambin degrada la calidad del acceso a la web para fines legtimos (y necesarios), llegando a imposibilitar la conexin en casos extremos. Por otra parte, puede daar la imagen de la compaa (uso de servicios de comunicacin de forma indebida) o generar malas prcticas laborales (al advertir que este tipo de conductas no se sancionan, otros empleados pueden adoptar los mismos comportamientos con total confianza).

IDENTIFICACIN Y AUTENTIFICACIN
Antes de proporcionar el acceso a un sistema de informacin, debe identificarse y autentificarse al usuario con el fin de comprobar si se trata de un usuario autorizado o no. Etapa de identificacin: en los sistemas multiusuario cada usuario posee un ID que lo identifica unvocamente y lo diferencia del resto. En la identificacin el usuario debe introducir, de algn modo, su ID. Etapa de autentificacin: consiste en la demostracin de que el usuario que est intentando ingresar al sistema sea, efectivamente, aquel que dice ser. Existen tres mtodos:

P g i n a | 27 Con algo que solo conoce el usuario dueo de la ID: un password. La validez descansa en la suposicin de que le usuario no la ha revelado. Con algo que solo sea el usuario dueo de la ID: se basan en caractersticas fsicas o biomtricas. Con algo que solo tenga el usuario dueo de la ID: un hardware que demuestra una identidad. Suele combinarse con los otros dos mtodos.

Password
Surge un dilema debido a que cuando ms fcil sea de recordar, ms fcil es de adivinar; y los ms difciles de descubrir son los ms difciles de recordar. Debido a esto, se desarrollaron mtodos alternativos para autentificarse: contrasea variable (de gran longitud, solo se verifican algunos caracteres ubicados en posiciones aleatorias en cada intento de acceso), listas de contraseas (su usan varias contraseas consecutivamente, si un agresor obtiene una clave solo le servir una nica vez y permite detectar intrusiones) y frases contrasea (una frase larga, difcil de adivinar pero fcil de recordar para el usuario). Normas para elegir una buena contrasea: Que no sea palabras o nombres. Que sea alfanumrica y de, por lo menos, 8 caracteres. Elegir contraseas distintas en mquinas distintas.

No incluir caracteres de control ($%@, etc.) para recordarlas y no necesitar escribirlas. Utilizar acrnimos de frases (primera letra de cada palabra) Palabras sin sentido pronunciables. Normas para proteger la contrasea y las cuentas: No dejar cuentas sin contraseas. No mantener la contrasea por defecto del sistema. No revelarlas ni escribirlas. Cambiarlas regularmente.

MALWARE
Son agentes que realizan tareas malintencionadas en un sistema informtico con total premeditacin, causndoles perjuicios a los usuarios. Existe un perodo durante el que son particularmente eficaces en su cometido: entre su lanzamiento y el momento en que se libra la actualizacin de los programas antimalware que lo detecta. Cuando la infeccin se produce, se observan una serie de sntomas en el sistema: Procesamiento lento Disminucin injustificada (constante o repentina) del espacio en el disco y de la RAM disponible. Aparicin de programas residentes en la memoria desconocidos. Ciertas aplicaciones no se ejecutan o producen un error fatal. Errores inesperados y poco habituales. El sistema no arranca, no lo hace de manera habitual, se tilda o se reinicia sin causa.

P g i n a | 28 Archivos y carpetas extraas. Modificacin de atributos de archivos. Recepcin por parte de terceros de emails infectados provenientes de nuestra direccin. La PC intenta conectarse a internet. Entre los portadores y posibles vas de entrada se puede enumerar a: Archivos ejecutables: durante la instalacin se copia una gran cantidad de archivos, entre los cuales puede haber un malware. Medios extrables: aprovechan la necesidad de los usuarios de intercambiar archivos entre los sistemas. Infecta el autorun.inf Bugs de seguridad: son difciles de detectar, pero constituyen una va de entrada para los malware. Se solucionan con parches, por lo que las actualizaciones peridicas o automticas de los programas instalados ayuda a reducir el nmero de infecciones por este medio. Correo electrnico: valindose de la ingeniera social o de la previsualizacin de los gestores de correo, infectan computadoras y se reenvan a s mismos a las direcciones registradas en la PC. Redes P2P: poseen un gran nmero de usuarios y es sumamente sencillo esconder un malware tras una apariencia legtima y distribuirlo por este tipo de redes. Macros de Office: los macros son automatizaciones de funciones tediosas programadas en Visual Basic u Open Office Basic para Office. Los malware suelen aprovechar el alto grado de dispersin que tiene este software para propagarse. Para protegerse elementalmente de estos malware, existe la proteccin antivirus en macros, activable en el men Herramientas Macro Seguridad. Sesiones de Chat: se pueden intercambiar archivos con los mismos riesgos que en las redes P2P. Pginas Web, plugins, ActiveX y Java: algunas web diseadas especficamente para instalar malware en la PC de la vctima simula la necesidad de un plugin. El usuario es engaado y acepta la instalacin de un supuesto plugin que, en realidad, es un malware. En el caso de los controles ActiveX y los subprogramas Java, la instalacin-infeccin puede darse, incluso, sin el consentimiento del usuario. Para evitar esto, los navegadores permiten bloquear la recepcin de controles ActiveX, la ejecucin de Java y la solicitud de instalacin de plugins. Entre los tipos de malware se distinguen: Virus Son programas que se caracterizan por su capacidad de copiarse a s mismos en forma totalmente transparente al usuario (proceso denominado infeccin), adjuntndose a un programa ejecutable. Cuando el programa infectado se ejecuta, tambin lo hace el cdigo del virus, infectando nuevos ejecutables. Los tipos ms comunes son: Troyano: fragmento de cdigo malicioso que se esconde en el interior de un programa o archivo y que, al ejecutarse el archivo que lo contiene, realiza actividades distintas o adicionales a las previstas y de las cuales el usuario no es consciente. En muchos casos esta accin no es destructiva en s misma, pero puede provocar agujeros de seguridad para facilitar el acceso remoto, monitorear al usuario o instalar algn otro malware. Este tipo de virus es incapaz de replicarse a s mismo, por lo que necesita de un anfitrin para ingresar al sistema.

P g i n a | 29 Gusanos: son programas completos que pueden funcionar por s mismos (no necesitan del anfitrin). Aprovechan errores o debilidades de los protocolos o programas para reproducirse y alcanzar el mximo de distribucin, con el objetivo de saturar el ancho de banda y desencadenar un ataque por denegacin de servicio. Se consideran amenazas mixtas, ya que algunos suelen incluir otros malware. En la actualidad es comn que aprovechen vulnerabilidades de los gestores de correo para propagarse y enviarse a s mismos y de manera silenciosa a los contactos de la vctima. Spyware Este tipo de malware se caracteriza por recoger informacin del usuario para ser enviada a sus creadores y luego ser vendida a agencias de marketing o para el envo de publicidad personalizada (Spyware), para capturar informacin sensible como passwords de cuentas de correo o de home banking de las pulsaciones del teclado (keyloggers) o para marcar conexiones sin consentimiento del usuario a nmeros telefnicos de tarifa especial en el caso de las vctimas que se conectan por dial up (dialers). Para recolectar esa informacin, los creadores del malware se valen de: Intermediacin entre la PC vctima y el servidor al cual intenta acceder: obteniendo la direccin IP, el navegador que utiliza y el pas desde el cual se conecta. Cookies de los navegadores: archivos de texto que se guardan en la PC a peticin de los servidores. Guardan informacin relativa a los hbitos de navegacin de la vctima e informacin de cuentas. Spyware: aplicacin maliciosa para espiar los movimientos del usuario y sus hbitos de navegacin web. A veces secuestran el navegador (cambian la pgina de inicio y la bloquean) o generan pop ups y pop unders cuando el usuario est navegando. Freeware: algunas licencias de freeware dan permiso a los desarrolladores a monitorear las actividades del usuario bajo su consentimiento. De aqu que no todo el spyware es estrictamente ilegal. Para protegerse del Spyware es conveniente instalar un antispyware y un firewall que bloquee los puertos que no estn en uso. Spam El SPAM es el envo indiscriminado de mensajes de correo electrnico no solicitados (generalmente que incluyen publicidad). Pueden ser considerados spyware, segn el apunte. Es perjudicial para todos: el usuario que lo recibe (pierde tiempo y dinero en mensajes que no solicit, y es molestado), el servidor al que pertenece el agente que lo enva (por saturacin o ingreso a listas negras), para el agente que lo enva (ya que se expone a que el servidor de de baja su cuenta y, generalmente, el spam fomenta una imagen negativa). Frente al SPAM: No se debe responder: para no confirmar que la direccin se trata de una cuenta activa. Denunciar al remitente ante el postmaster. Configurar filtros.

P g i n a | 30 No publicar la direccin de correo en foros o formularios innecesariamente. Instalar un programa antispam. Como ltima medida, cambiar la direccin de correo. Falsos Virus y Hoaxes Hoax: son emails engaosos que se distribuyen en cadena. Por lo general no tienen firma, involucran nombres de compaas famosas, usan en exceso signos de entonacin y piden al receptor que lo reenve a toda su lista de contactos para evitar un evento negativo que se presenta como amenaza. Como consecuencias, hacen perder tiempo y dinero al receptor, congestionan servidores, restan credibilidad a las cadenas legtimas y propagan noticias inexistentes. Sus objetivos: conseguir direcciones de email y congestionar servidores. Virus manuales: es un mensaje de texto (inofensivo en s mismo) que emplea ingeniera social para incitar que los propios usuarios ocasionen daos a sus sistemas.

Ingeniera Social
Es un conjunto de tcnicas psicolgicas y habilidades sociales que se utilizan en forma consciente y premeditada para lograr que las personas realicen actos o brinden informacin que en circunstancias normales no lo haran. El acto de ingeniera social se sustenta en una buena recoleccin de hbitos de los individuos y termina en el momento en que el manipulador ha obtenido lo que necesita. En lo relativo a los sistemas de informacin, se utiliza para atacar al eslabn ms dbil del sistema: las personas que lo integran. Esto hace que, universalmente, los sistemas de informacin sean vulnerables en mayor o menor medida, en tanto que la participacin de personas es algo inherente a todos. El malware utiliza muy frecuentemente tcnicas de esta ndole para acceder a sus vctimas y lograr que se ejecute el cdigo (ej.: utilizacin de un asunto llamativo en los mails, suplantacin del remitente por una persona de confianza para la vctima, etc.) La mejor defensa para esto es el uso del sentido comn y la educacin: explicarles a los empleados la importancia de la seguridad y hacerlos responsables de los datos a los que acceden. Como medidas preventivas, puede instalarse un firewall y un antivirus, as como tambin realizar copias de seguridad de los ficheros importantes.

Antivirus
Se utilizan para defender al sistema de las amenazas del malware, pero nunca constituyen una proteccin total y definitiva. Utiliza dos tcnicas para detectar el software malintencionado: Scanning (anlisis de firmas): analiza en el cdigo de todos los archivos contenidos en la unidad de almacenamiento en busca de patrones que evidencien la presencia de un malware. Estos patrones se almacenan en bases de datos de virus que los proveedores actualizan con frecuencia. Los aspectos negativos de esta tcnica es que el software debe estar actualizado para que sea efectiva, y brinda una solucin (de ser posible) una vez consumado el ataque. Necesita que el malware alcance un nivel de propagacin

P g i n a | 31 considerable para que ste llegue a manos de los desarrolladores y sea incluido en una actualizacin de la base de datos. Anlisis Heurstico: el antivirus busca instrucciones sospechosas en los programas de acuerdo a patrones habituales empleados por los cdigos maliciosos. En primer lugar, descompila las instrucciones de las aplicaciones y determina que hara el programa en caso de ejecutarse. Es una deteccin genrica de malware (no necesita estar incluido en la base de datos para ser reconocido). Las desventajas son los falsos positivos que presenta (software legtimo identificado como malicioso), la lentitud del anlisis y del sistema cuando se ejecuta el anlisis y la dificultad de reparacin de los archivos infectados (debiendo en muchas oportunidades colocarlos en cuarentena).

Aspectos a evaluar para identificar a un buen antivirus: Gran capacidad de deteccin, desinfeccin y reaccin ante un nuevo virus. Actualizacin de su base de datos. Deteccin minima de falsos positivos. Respeto por el rendimiento de los equipos. Integracin perfecta con programas de correo electrnico. Distintos mtodos de deteccin y anlisis. Chequeo de arranque y cambios en el registro por parte de aplicaciones. Posibilidad de mantener archivos en cuarentena para que stos no puedan interactuar con el resto del sistema y puedan ser enviados para su tratamiento. Creacin de discos de emergencia. Soporte tcnico. Interfaz intuitiva. Reglas bsicas de seguridad Usar el sentido comn: para combatir la ingeniera social. No abrir archivos adjuntos de desconocidos y escanear cualquier archivo recibido que vaya a ser abierto. Mantenerse informado: mediante boletines y alertas referidas a la materia. Instalar antivirus y antispyware y actualizarlos en sus dos formas (upgrade y update). Actualizar las aplicaciones con los parches de seguridad: para corregir las vulnerabilidades, blanco de los malware. Uso de firewall: para filtrar el trfico desde la red hacia la mquina y viceversa. Puede estar compuesto por un software, un hardware o una combinacin de ambos. Cualquier paquete de datos es filtrado por el firewall de acuerdo a criterios establecidos por el usuario (permisos a programas o servicios usados por stos). El firewall permite o no permite el trfico, pero no lo chequea. Dos buenos: ZoneAlarm y Tiny. Los antivirus y SO modernos traen uno incorporado. Respaldar datos: Windows trae una herramienta. Correo electrnico: configurar gestores para que no carguen previsualizaciones (y que los mails no se abran sin intensin del usuario), analizar el cdigo fuente de los mensajes sospechosos, leyendo el texto plano y advirtiendo adjuntos con doble extensin y

P g i n a | 32 comunicarse enviando y solicitando mensajes en texto plano. No enviar Hoax. Eliminar SPAM sin abrirlo. Configurar el SO para que no oculte extensiones de archivos conocidas. Utilizar las configuraciones de seguridad del navegador: no permitir configuraciones automticas de Java ni ActiveX. Leer licencias de freeware antes de instalarlos. Tipear cuidadosamente direcciones URL. No descargar copias piratas (por el Spyware) ni visitar sitios underground. Dar la mnima cantidad de informacin personal y mentir cuando sea posible.

SEGURIDAD Y ACTUALIZACIONES
entre los errores ms comunes se encuentran, en primer lugar, la estimacin de valor sobre los activos y el impacto de la perdida de la confidencialidad; en segundo lugar, suele subestimarse la importancia de los sistemas complementarios (actualizando nicamente los sistemas principales); y en tercer lugar, se considera que existen plataformas ms vulnerables y se desconoce las vulnerabilidades en s mismas no son el problema, sino el hecho de tener software desactualizado o mal instalado. Relacionado con estos errores est el hecho de creer que para mantener actualizado el software debe desembolsarse grandes cantidades de dinero. Esto no siempre es cierto, ya que deben considerarse posibilidades open source para que la decisin sea la ms adecuada. Por otra parte, un hardware desactualizado implica a corto o mediano plazo la imposibilidad de continuar con las actualizaciones de software, por lo que ste tambin representa un aspecto importante (sobre todo en aquellas empresas con fuerte dependencia en su parte informtica). Cabe destacar que conseguir ms negocios implica estar ms comunicado (y ms integrado); y no contar con el sistema actualizado es cada vez ms arriesgado. La problemtica con las pymes en este aspecto es que el empresario suele dedicarse a sostener su empresa, no a proyectarla, a la vez que debe atender otras necesidades ms inmediatas y prefiere esperar a que el problema se presente antes que afrontar una decisin que despus debe continuar en el tiempo para que no se transforme en un gasto.

SEGURIDAD EN INTERNET
Para que un canal de comunicacin sea considerado seguro, debe cumplir con cuatro caractersticas: confidencialidad (mantener el contenido accesible nicamente a un grupo selecto de personas), autenticacin (un tercero no puede usurpar la identidad de ninguna de las partes intervinientes), integridad (la informacin transmitida no puede ser modificada por un tercero) y no repudio (ninguno de los participantes puede negar haber transmitido algo). En estos tiempos la comunicacin por internet se ha ido tornando cada vez ms asidua, lo que plantea la necesidad de trasladar estas caractersticas a internet y garantizar, as, un canal en el que la relacin entre partes sea segura. Para lograr esto se utilizan mecanismos de criptografa (convirtiendo texto legible en criptogramas o cifrados, cuyo contenido solo puede ser interpretado por personas autorizadas) en conjunto con otras herramientas.

P g i n a | 33 El uso de la criptografa le otorga al canal confidencialidad e integridad. Para la construccin del cifrado pueden utilizarse distintas tcnicas: Criptografa de clave simtrica Se emplea una clave nica para cifrar y descifrar el mensaje. La gran ventaja que presenta este mtodo es la velocidad con la que se produce el cifrado, por lo que constituye el mtodo adecuado para cifrar grandes cantidades de datos. El gran inconveniente es la necesidad de transmitir (y a veces almacenar) la clave utilizada en el cifrado, lo que representa una vulnerabilidad del proceso, a la vez que un emisor puede repudiar el mensaje alegando que l no fue quien lo gener. Procedimiento 1. Redactar el mensaje 2. Cifrarlo con una clave criptogrfica 3. Enviar el mensaje y la clave para descifrarlo 4. Decodificar el mensaje Criptografa de clave asimtrica En este mtodo cada usuario posee un par de claves: una clave pblica (conocida por todos los usuarios del sistema) y una clave privada (conocida nicamente por el usuario). Estas claves estn relacionadas de modo tal que lo que se cifra con una puede ser descifrado con la otra, pero resulta prcticamente imposible obtener una a partir de la otra. Como beneficio, este sistema no requiere del envo de claves; pero presenta por desventaja el hecho que el cifrado es sumamente lento y es posible suplantar la identidad de cualquiera de las partes. Procedimiento 1. Redactar el mensaje 2. Cifrarlo con una clave pblica del receptor 3. Enviar el mensaje 4. Decodificar el mensaje con la clave privada del receptor Criptosistemas hbridos Sistemas en los que se hace un encriptado doble, donde se cifra con clave simtrica parte de la informacin dentro de un sistema asimtrico. Estos sistemas combinan las ventajas de los anteriores. Procedimiento 1. Redactar el mensaje 2. Cifrarlo con una clave simtrica generada aleatoriamente (clave de sesin) 3. Cifrar la clave de sesin con la clave pblica del receptor

P g i n a | 34 4. Descifrar la clave de sesin con la clave privada del receptor 5. Decodificar el mensaje con la clave de sesin

Firma Digital
Permite verificar la autenticidad del origen de la informacin, as como tambin que sta no ha sido modificada desde su generacin. Constituye en el cifrado de un resumen del mensaje utilizando la clave privada propia, para que el receptor pueda repetir el proceso de resumen (por un lado) y descifrar la firma digital con la clave pblica del emisor (por otro lado) y, as, comprobar la coincidencia de ambos resultados para garantizar la legitimidad. El proceso de resumen se realiza con funciones hash: un algoritmo irreversible que da un resultado nico para cada conjunto de datos (del cual no puede obtenerse el lote original), de tamao constante, asociado unvocamente a los datos iniciales, siendo prcticamente imposible que dos mensajes distintos tengan un mismo resumen hash. Se cifra el resumen por la lentitud que supone el cifrado en un mtodo asimtrico. La firma digital y la encriptacin no son excluyentes, pero cada una tiene su misin. Procedimiento 1. Redactar el mensaje 2. Aplicar el algoritmo de resumen y cifrar el resumen hash con la clave privada del emisor, constituyendo as la firma digital 3. Enviar el mensaje cifrado junto con la firma digital 4. El receptor debe descifrar la firma digital con la clave pblica del emisor y el mensaje con la clave correspondiente 5. Aplicar un algoritmo de resumen al mensaje descifrado 6. Comparar el resultado obtenido con la firma digital descifrada Mediante la firma digital se obtiene autenticacin, no repudio de origen e integridad.

Certificados digitales
Para garantizar la unicidad de las claves privadas suele recurrirse a soportes fsicos que garantizan la imposibilidad de duplicacin de claves, pero para garantizar que una determinada clave pblica pertenece a un usuario determinado se emplean certificados digitales (documento digital que asocia una determinada clave pblica a su propietario). Un certificado digital contiene la clave pblica, su perodo de validez y datos personales de su propietario; aunque existen otros tipos, como el Certificado Personal que vincula a una direccin de e-mail con su propietario. Para darle validez al certificado, y que ambas partes puedan confiar entre s, se da lugar a la participacin de una TTP (Trusted Third Party, tercera parte de confianza), quien ha de firmar digitalmente el certificado. A la TTP que firma digitalmente un certificado en un mbito de clave

P g i n a | 35 pblica se la conoce como Autoridad de Certificacin (AC). Otra funcin de la AC es la de difundir las claves pblicas de los usuarios. Adems, mantiene una lista de certificados revocados. La AC posee una clave privada para firmar los certificados y una clave pblica para que los usuarios los verifiquen. Las AC pueden ser comerciales (utilizadas para el acceso seguro de los navegantes a los sitios web) o autoridades internas corporativas (que garantizan el acceso de los empleados a los servidores de la organizacin).

PGP
Es un software para cifrar informacin que ofrece integracin con los gestores de correo. Permite generar un sistema de clave simtrica o asimtrica (y, por tanto, tambin hbrido) entre dos usuarios del programa. Permite, adems, distribuir la clave pblica de cada usuario ya sea adjuntndola a un mensaje o publicndola en un servidor de claves de PGP.

Transacciones seguras. Servidores seguros


Para realizar transacciones seguras, el protocolo ms utilizado es SSL, el cual impone la certificacin del servidor, conocindose como servidor seguro. Este protocolo encripta los datos transferidos mediante http a servidores seguros, presentando URLs de tipo https. En el navegador puede comprobarse los detalles del certificado del servidor o de la tienda. Procedimiento: cuando se accede a una direccin segura, el navegador solicita una conexin segura. Si el servidor es un servidor seguro, este le enva su certificado digital. El navegador revisa su lista de AC y busca la que firm el certificado digital del servidor, recuperando la clave pblica de la AC en cuestin (incorporada al navegador). De este modo, descifra el certificado y obtiene la clave pblica del servidor. Finalmente, el navegador genera claves de sesin que va transmitiendo al servidor, codificada con su clave pblica.

PHISHING
Es una metodologa diseada por delincuentes informticos que fue concebida especficamente para operaciones bancarias y financieras. Combina elementos de ingeniera social con recursos tecnolgicos para vulnerar los sistemas de identificacin y autenticacin de los sistemas financieros. Para evitarlo debe tenerse en cuenta una serie de pautas: Las instituciones nunca piden confirmacin de datos de cuenta por medios telefnicos o por internet. Ante dudas, llamar al telfono publicado por las instituciones en forma oficial. Extremar medidas de seguridad cuando se accede desde lugares pblicos: ser cuidadoso con las conexiones automticas que ofrecen las pginas de los proveedores (as como tambin del sistema de guardado de contraseas del navegador), cerrar la sesin antes de cerrar el navegador o abandonar la computadora por cualquier motivo, eliminar cookies, no guardar historiales de conversacin, minimizar el ingreso de informacin sensible (por los keyloggers) y, de ser posible, operar en dispositivos extrables para no generar informacin en el equipo. No entregar datos confidenciales. Utilizar teclados virtuales por los keyloggers.

P g i n a | 36 Verificar conexiones https y la validez del certificado digital (icono: candado en la barra de estado). Evitar el SPAM y rechazar archivos adjuntos no solicitados. Analizar los que se vayan a descargar. Unidad 6 Nuevas tecnologas aplicadas a los negocios

ALTERNATIVAS A PROVEEDORES DE ALOJAMIENTO WEB


Debe diferenciarse al proveedor de acceso (aquel que nos franquea el paso a internet para navegar) del proveedor de alojamiento web (aquel que nos aloja, mantiene y enva archivos necesarios para la/las pginas web que se instalen en l). De este ltimo dependen la imagen y el servicio que se les d a nuestros clientes actuales o potenciales, por lo que debe cumplir una serie de requisitos (algunos esenciales y otros opcionales pero altamente deseables) con los que el oferente debe contar para ser una opcin vlida. Las posibilidades para alojar el sitio web de la empresa son: Alojamiento en un servidor propio: requiere una conexin permanente a internet, instalar el software y el hardware necesarios (de grandes prestaciones), configurar la seguridad, contar con la infraestructura necesaria (salas climatizadas y con suministro energtico de reserva) y contratar servicio tcnico especializado. Su principal ventaja es el acceso inmediato al sitio para realizar modificaciones o actualizaciones, pero tiene como gran desventaja un alto costo de hardware (por las prestaciones que se necesitan), de software (las licencias para servidores son ms caras, y algunas aplicaciones limitan el nmero de conexiones) y laborales (instalar hardware y software, mantenimientos y reparaciones de bugs). Alojamiento en co-location [Housing]: consiste colocar un servidor en el data center del proveedor del servicio, quien pone a disposicin los recursos necesarios para que el servidor funcione. El costo del housing (inferior al de montar un servidor propio) se divide en el costo del espacio que ocupa el servidor en el data center y el del ancho de banda que el proveedor le dedica. Ofrece ventajas como el ahorro en costos de hardware y de seguridad, permite al empresario dedicarse a su negocio principal, alberga el servidor en condiciones ptimas, confidencialidad, escalabilidad, control total sobre el servidor, servicio tcnico permanente y garanta de uptime casi permanente. Alojamiento en otro servidor [Hosting]: consiste en alquilar un espacio fsico en el servidor del proveedor para alojar el sitio web. El contratante debe aportar nicamente su sitio web, mientras que el proveedor otorga todos los requerimientos necesarios para que ste se encuentre online. Dentro de este tipo de servicios puede distinguirse a los servidores dedicados, en los que el proveedor le otorga al contratante un servidor no compartido con otros clientes, a un precio mayor que los planes tradicionales. Es recomendable cuando la envergadura del sitio web demanda demasiado ancho de banda. Cuestiones a considerar para el hosting: espacio de alojamiento, publicidad, alcances de rutinas CGI, ancho de banda para trfico y cuentas de email. A su vez, dentro de esta categora existen dos posibilidades:

P g i n a | 37 Hosting gratuito: se basa en la publicidad que nos impone dentro del sitio web. Es recomendable para sitios personales o familiares, no para sitios comerciales de empresas. Si bien tiene como principal ventaja su costo nulo, presenta serias limitaciones al servicio, como ser: inexistente o limitado servicio tcnico, prestaciones muy bajas, la continuidad del servicio nunca est asegurada a mediano plazo (el servidor puede dejar de existir o puede dar de baja el sitio web sin aviso previo), es muy difcil usar un dominio propio, sistemas inestables, escasa seguridad, no soportan tecnologas avanzadas como ASP, PHP o CGI, generan una mala imagen en los potenciales clientes y sus direcciones URL son largas (por lo que no estarn dentro de los primeros resultados de los buscadores). En algunos casos se ofrece la posibilidad de transferir una cuenta gratuita a un servidor pago, mejorando la calidad del servicio. Hosting pago: por lo general, tienen un costo accesible. Es el mtodo ms indicado para empresas que se inician en la web. Entre sus ventajas, ofrecen dominios propios y cuentas de correo vinculadas a ste, soportan recursos de software modernos (bases de datos, funciones avanzadas de correo, leguajes de programacin), soporte tcnico de buena calidad, alto nivel de seguridad (fsica y lgica), estadsticas, ancho de banda y espacio de almacenamientos ampliables, profesionalismo de las personas que se encargan del sitio (en una pyme es difcil lograr esto por otro medio). Como desventajas presenta la posibilidad de que algunos usuarios, al ser compartido, acaparen los recursos del sistema, fijan restricciones en cuanto a la transferencia y (especialmente) uso del procesamiento del servidor y suelen presentar restricciones a la instalacin de software de terceros.

Importancia del dominio en el sitio de la empresa


L a seleccin del dominio propio es muy importante, ya que no solo identificar al sitio web de la empresa, sino que tambin ser la forma en que esta podr ser localizada por los motores de bsqueda, reconocida por los clientes, crear confianza en sus productos, marcar presencia y prestigio frente a los competidores que no estn en internet. Es por esto que algunos individuos se anticipan y obtienen dominios de empresas famosas antes de ser registrados para luego venderlos a alto precio (prctica delictiva en EEUU conocida como cybersquatting). El dominio puede ser genrico (definen el tipo de contenido del sitio) o territoriales (son opcionales, indican la nacionalidad). La saturacin de nombres de dominio ha llevado a la necesidad de buscar nuevas alternativas, as como el surgimiento de los dominios temticos (.escuela, .book, etc.). Cmo seleccionar el dominio ms conveniente: Obtener un dominio propio: esto es importante para no tener problemas a la hora de cambiar de proveedor, para fortalecer la imagen de la marca, para lograr llamar la atencin y para facilitar su ubicacin en las bases de datos de los buscadores.

P g i n a | 38 Que sea fcil de recordar: mejora la cantidad de posibles visitas. No encasillar al sitio: para no limitar sus posibilidades de expansin y diversificacin. Evitar nombres genricos: es difcil dotar con personalidad propia a una marca que surge de palabras que poseen, de origen, una connotacin particular. Seleccionar el nivel ms adecuado: genrico si se pretende darle alcance global al sitio y territorial si se prioriza el mercado interno y fortalecer el arraigo.

COMERCIO ELECTRNICO
El comercio electrnico es ms que una simple herramienta de ventas, ya que permite alcanzar otros objetivos ms importantes como el afianzamiento de las relaciones con los clientes, reduccin de costos operativos, motivacin y capacitacin del personal, etc. Si bien el comercio electrnico es un fenmeno relevante en internet, aun persisten barreras de distinta naturaleza que atentan contra su despegue definitivo [ao: 2001] Barreras estructurales Se excluye a gran parte de la poblacin: la mayora de los navegantes pertenecen a la clase media-alta. Bajo porcentaje de penetracin de las PC en nuestro pas

El nivel de educacin no es ptimo para la alfabetizacin informtica. Agravado por la desigualdad en la distribucin de la riqueza. Escasa bancarizacin de la poblacin.

Barreras Econmicas y financieras Altos costos de las computadoras personales. Necesidad de adaptar los sistemas existentes.

Instalar y mantener comercio remoto parecen sumar costos momentneamente no compensados. Desconfianza del consumidor Los consumidores no confan datos sensibles en internet. Desconfan de operar con empresas desconocidas.

Ausencia en muchos sitios de una clara poltica de privacidad y proteccin de datos personales. Dificultad para autenticarse entre partes: una duda de la identidad de la otra.

P g i n a | 39 Barreras Tecnolgicas Temor a la capacidad de la tecnologa para garantizar la seguridad de las transacciones. Ancho de banda insuficiente para altos volmenes de transacciones.

Divergencia entre los estndares de desarrollo de los sistemas disponibles y las tecnologas de e-commerce. Barreras Polticas y legales La inseguridad jurdica en el mbito del comercio electrnico lleva a los usuarios a preferir las transacciones tradicionales. En el caso del comercio exterior, los vacos legales se exageran.

Diversidad de normas jurdicas e impositivas. Dificultad para determinar jurisdicciones. Barreras Culturales Pocos apelan a beneficios no transaccionales (como la fidelizacin de los clientes).

Escasez de RRHH y cuadros de mando capacitados. Aversin a los riesgos informticos por parte del management. Resistencia a la apertura e incorporacin de proveedores y terceros en las operaciones entre empresas. Temor a sufrir intrusiones. Profesionales en ciencias econmicas no capacitados en el aspecto.

Mandamientos del e-commerce


1. Respetar a los clientes: hoy los consumidores tienen ms informacin y oportunidades que nunca. 2. No subestimar a los competidores: internet permite cortar la brecha entre las empresas de distinta envergadura, dndole lugar a los pequeos competidores a insertarse en el mercado. 3. Servicio al cliente en forma inmediata. 4. Operar a gran velocidad: nunca quedarse quieto. Actuar, aprender, corregir y volver a actuar. 5. Incorporar la tecnologa a los procesos: hacer fluir la informacin. 6. Relacionarse con los clientes. 7. Siendo intermediario, aportar valor agregado al proceso. Caso contrario sers reemplazado.

P g i n a | 40 8. Integrar la empresa a internet: si la integracin no es plena, la inversin se torna en costo. 9. Desarrollar una estructura flexible y escalable: eliminar burocracia y estructuras verticales.

Modelos de negocios en internet


Cada modelo de negocio se rige por reglas propias y plantea necesidades especficas. En la realidad, estos modelos suelen presentarse en forma combinada y nunca en estado puro. Estos modelos esquematizan las relaciones entre las empresas (Business) y los consumidores (Consumers). Modelo Business to Business [B2B]: engloban transacciones entre empresas que pueden o no formar parte de la misma cadena de valor. Presentan altos volmenes de venta por operacin, por lo que no requieren de un mercado extenso para ser rentables. Fortalece las relaciones con los proveedores y le pueden ser aplicadas herramientas de e-procurement para automatizar los procedimientos de compras. Modelo Business to Consumer [B2C]: como caracterstica crtica presenta el volumen de masa crtica necesaria para generar rentabilidad aceptable. Si bien registra ingresos crecientes, no alcanza an a balancear sus cuentas debido a los costos fijos que genera la empresa en contraposicin al crecimiento lento de la cantidad de usuarios que operan con el e-commerce. Consumer to Business [C2B]: de direccin opuesta al anterior, los consumidores se pueden agrupar y hacer compras en conjunto; logrando un descuento mayor al de mercado. Consumer to Consumer [C2C]: la empresa es un simple intermediario entre dos consumidores que realizan una transaccin. Algunos ofrecen servicios adicionales como intermediacin en el cobro y pago, logstica de productos transados, etc. Para que sean rentables requieren de un gran nmero de transacciones, ya que su ingreso se constituye de comisiones.

MEDIOS DE PAGO
Es una de las principales barreras que impiden el desarrollo definitivo del e-commerce por la falta de informacin y formacin adecuada de los usuarios de internet. Lentamente los usuarios estn perdindole el miedo a este tipo de operaciones, ayudados por la introduccin del home banking (que instaura la idea novedosa de de operar con un dinero totalmente diferente al tradicional y ayuda a dispersar algunas dudas respecto de la confiabilidad de estos sistemas).

Clasificacin de los medios de pago


Medios de pagos tradicionales Dinero en efectivo: se puede efectuar cuando las empresas con las que se realizan las transacciones estn radicadas en la misma ciudad. Se efecta la transaccin por internet y, mediante un servicio de delivery o una amplia red de sucursales se concreta la tradicin y el pago. rea de cobertura reducida.

P g i n a | 41 e-Pago Fcil: se efecta la compra por internet y para el pago se emite una factura (con un cdigo de barras) que el cliente debe abonar en alguna de las oficinas de Pago Fcil. Una vez operado el pago, desde el comercio envan el producto. Contra reembolso: brinda seguridad al cliente, se produce la transaccin por internet y el vendedor enva por correo el artculo transado. Una vez que el correo se dispone a entregar la mercadera, el usuario puede decidir si aceptar el articulo (efectundose el pago) o rechazarlo y devolverlo al vendedor. Giro Postal: la transaccin se efecta por internet, el pago mediante correo (para operaciones con vendedores nacionales) o empresas dedicadas al giro de dinero al exterior (ej. Western Union). Luego del pago, el vendedor enva el artculo. Depsito Bancario: el comprador debe abonar el artculo en la cuenta corriente del vendedor. Luego de que el vendedor verifica el pago, enva la mercadera. Cheque: el comerciante que recibe el cheque lo deposita en su cuenta. Una vez que se le es acreditado, procede al envo de la mercadera. Pago con tarjetas Tarjeta de dbito: el comprador debe tener una cuenta en un banco vinculada a una tarjeta de dbito. Los pagos que se realizan con esta tarjeta transfieren fondos existentes de la cuenta del sujeto que paga a la del que cobra. Tarjeta de crdito: en el pago por este medio interfieren cuatro protagonistas: el vendedor, el comprador, el banco del vendedor (que recibe el dinero de la transaccin para acreditarlo en la cuenta del vendedor) y el banco del emisor (quien exigir el pago de la operacin al comprador, financindolo si lo considera necesario). Para pagar con tarjeta se puede operar de dos formas: Pagos en modo estndar: los datos introducidos por el usuario no son protegidos o encriptados, por lo que pueden ser interceptados o robados del servidor por algn tercero que saque provecho de ellos. Nunca debe abonarse con tarjeta por medios que operen de esta forma. Pagos seguros: pueden hacerse mediante el sistema de Pago Universal (un intermediario que verifica los datos de la tarjeta del comprador con su direccin fsica y, una vez aprobada la cuenta de usuario, sirve de plataforma segura para efectuar pagos con tarjeta), mediante el protocolo SSL (ya descrito) o a travs del protocolo SET (que firma certificados para ambas partes intervinientes y, adems, mantiene inaccesibles los datos bancarios del comprador al vendedor; superando as las desventajas del SSL).

PRESENCIA EN INTERNET
Es un aspecto importante porque permite una comunicacin individual bidireccional entre clientes actuales o potenciales, permite desarrollar modelos de colaboracin con socios comerciales,

P g i n a | 42 reduce costos en comunicaciones y transacciones, logra alcance mundial e incorpora un nuevo canal de ventas. Existe una jerarqua entre las distintas posibilidades de presencia en la red. Pgina Web: un documento de hipertexto y recursos multimedia ubicados en servidores que para ser visualizado necesita de software especfico capaz de interpretarlo (navegadores). Sitio Web: contiene toda la informacin que se ha decidido publicar en internet, separada en pginas web para organizar su presentacin y obtener informacin del comportamiento de los visitantes. Shopping Virtual: son sitios que adoptan formatos especiales, que procuran atraer a los internautas a los sitios alojados en el shopping. Son sitios con excelente diseo, con buen respaldo publicitario o con un mercado fidelizado. Su negocio consiste en atraer sitios a su shopping para cobrarles comisiones por las ventas realizadas con usuarios provenientes desde el shopping o un canon por publicarlos. Portal: el inters no est en generar ventas, sino en que los internautas lo elijan como puerta de ingreso a internet. El diseo se orienta a la fidelizacin de los usuarios, usando herramientas como la personalizacin; la regionalizacin, muestra contenidos distintos en funcin del rea desde la que se conecta el usuario y la especializacin, que da lugar a portales temticos orientados a un segmentar el target. Esta fidelizacin es perseguida con el objetivo de generar una masa crtica y un alto valor publicitario. En funcin del grado de especializacin se puede distinguir a los portales verticales (orientados a un mercado especfico, por una actividad particular o inters comn) de los horizontales (no responden a los intereses de una nica comunidad de usuarios y ofrecen servicios de diversa ndole: buscadores, chat, traductores, etc.)

Etapas de presencia web de una empresa


El ciclo de vida de una empresa en internet consta de cuatro etapas que implican una evolucin en su estructura y un proceso de aprendizaje. Ellas son: 1. Presencia simple o web clsica Constituye una simple presencia institucional, cumpliendo exclusivamente la funcin de presentacin de la empresa. La empresa monta un sitio web de pocas pginas (algunas de ellas en construccin o mejora), el dominio propio suele encontrarse en trmite (por lo que el sitio suele estar alojado en hosts gratuitos provistos por el ISP) y puede ser llevada a cabo por pocas personas por propio inters y sin capacitacin. 2. Web de Marketing En esta etapa se pretende brindar informacin a clientes y dems interesados en la empresa a travs de la web acerca de sus productos, incluyendo recursos multimedia. Ya se cuenta con el dominio propio, informacin de la empresa y los productos publicada, incorpora una seccin de FAQ respecto de sus productos, cuenta con personal dedicado a la actualizacin de contenidos y puede ofrecer un servicio de suscripcin a novedades via email.

3. commerce Ya se cuenta con el sitio web desarrollado y se lo utiliza para comprar o vender productos, incorporando las medidas de seguridad necesarias para cerrar las transacciones. Disponen de personal asignado al mantenimiento del sitio, gestin de las operaciones comerciales y contacto con los clientes. Algunas intentan crear un perfil de los clientes y disear marketing online personalizado. Cuentan con software y herramientas basadas en la web para la automatizacin de procesos. Existen dos etapas (bsica y avanzada) diferenciadas por la complejidad de las herramientas que se utilizan. 4. Desarrollo del ebusiness En esta etapa, los esfuerzos de e-commerce son integrados al resto de la empresa (como la cadena de suministros, produccin, control de inventarios y finanzas) como redes intranet y extranet. Proyectos CRM y eCRM (electronic Custiner Relationship Management) en funcionamiento. Se automatizan procesos y se redefinen las relaciones con clientes y proveedores. RRHH fuertemente capacitados de tiempo completo con asignacin estable en la estructura de la empresa y sector gerencial involucrado en la gestin del rea.

P g i n a | 43 Etapa del e-

Clasificacin de empresas en la era digital


Las que mantienen los mtodos tradicionales de la vieja economa son conocidas como Brick and Mortar (ladrillo y cemento), las participante digitales como Pure Play y las mixtas como Bricks and Clicks

Bricks and Clicks V e n t a j a s


Amplio conocimiento de su negocio Son un negocio en marcha, por lo que no necesitaran tanto financiamiento como las otras Poseen una marca ya reconocida en el mercado

Pure Play
Empresas totalmente nuevas que nacen con mucha flexibilidad y orientacin al mercado Estructura horizontal y alto grado de reaccin RRHH capacitados y atentos a los cambios No necesitan mucha inversin en infraestructura

D e s v e n t a j a s

La articulacin entre el back-end y la web puede causar desajustes si son desatendidos en el tiempo El nuevo canal puede generar conflictos con intermediarios y proveedores y llegar a los clientes El e-commerce no se puede gestionar como los negocios tradicionales

P g i n a | 44 Requieren mucha inversin inicial en tecnologa y posicionamiento de la marca en el mercado Es muy costoso conseguir un cliente online A veces deben trabajar con mrgenes de venta negativos para generar mercado Son ms afectadas por las barreras al comercio electrnico

You might also like