You are on page 1of 41

En el presente documento se explica un proyecto en el cual la seguridad en las transacciones electrónicas puede mejorar enormemente, a través del uso

de las TICS entre ellas la protección de la información por medio de la criptografía, de ciertas políticas de seguridad y de protocolos TCP/IP UDP/IP que permitan llevar a cabo la finalidad establecida.

Seguridad en las transacciones electrónicas a través del Uso de las TICS.
Metodología de la Investigación Científica
Erick Fernando García Herrera 2012244G UNI-FIIS

Índice
Lista de Figuras........................................................................... Error! Bookmark not defined. Lista de Tablas ............................................................................ Error! Bookmark not defined. Resumen .................................................................................... Error! Bookmark not defined. CAPÍTULO 1: INTRODUCCIÓN .................................................................................................. 1 1.1. Planteamiento Del Problema. ....................................................................................... 1 1.1.1. Descripción de la realidad problemática. .............................................................. 1 1.1.2. Antecedentes del problema................................................................................... 3 1.2 Formulación del problema ............................................................................................. 4 1.2.1. Problema General .................................................................................................. 4 1.2.2. Problema Específico 1 ............................................................................................ 4 1.2.3. Problema Específico 2 ............................................................................................ 4 1.3. Objetivo General ........................................................................................................... 4 1.3.1. Objetivo Especifico 1 .............................................................................................. 4 1.3.2. Objetivo Especifico 2 .............................................................................................. 4 1.4. Limitaciones de la Investigación ................................................................................... 4 1.4.1. Delimitación Espacial ............................................................................................. 5 1.4.2. Delimitación Social ................................................................................................. 5 1.4.3. Delimitación Técnica .............................................................................................. 5 1.5. Justificación de la Investigación .................................................................................... 5 1.5.1. Justificación de Carácter Práctico .......................................................................... 5 1.5.2. Justificación de Carácter Metodológico ................................................................. 5 1.6. Hipótesis General .......................................................................................................... 5 1.6.1. Hipótesis Específico 1 ............................................................................................. 6 1.6.2. Hipótesis Específico 2 ............................................................................................. 6 1.7 Identificación de las Variables ....................................................................................... 6 CAPÍTULO 2: MARCO TEÓRICO ................................................................................................ 8 2.1. Internet ......................................................................................................................... 8 2.1.1 Historia de Internet ................................................................................................. 9 2.2. Comercio Electrónico .................................................................................................. 10 2.2.1. Comercio electrónico B2B .................................................................................... 10 2.2.2. Comercio electrónico B2C .................................................................................... 11 2.2.3. Comercio electrónico B2A.................................................................................... 11 2.2.4. Comercio electrónico B2E .................................................................................... 11 i

2.2.5. Comercio electrónico C2C .................................................................................... 12 2.2.6. Comercio electrónico C2G ................................................................................... 12 2.2.7. Comercio electrónico B2G ................................................................................... 13 2.3. Servidor Web Seguro .................................................................................................. 13 2.3.1. ¿Por qué atacar un servidor Web? ...................................................................... 13 2.3.2. Componentes de la seguridad en la Web ............................................................ 15 2.3.3. Tarjetas de crédito viajando por la Web .............................................................. 16 2.3.4. Uso de las tarjetas de crédito en Internet ........................................................... 21 2.3.5. Métodos alternativos a la tarjeta de crédito para compras en Internet ............. 22 2.2. Globalización ............................................................................................................... 23 2.3. Sociedad del conocimiento ......................................................................................... 27 2.4. Tecnologías de la Información y la Comunicación ...................................................... 30 2.4.1. La revolución de la tecnología de la información ................................................ 31 2.4.2. La microingeniería de los macrocambios: electrónica e información ................. 32 2.4.3. Las empresas generadoras de TIC........................................................................ 34 2.4.4. El paradigma de la tecnología de la información ................................................. 35 2.3.5. Virtualización ....................................................................................................... 37

ii

CAPÍTULO 1: INTRODUCCIÓN
1.1. Planteamiento Del Problema.
1.1.1. Descripción de la realidad problemática. En 1969 el departamento de defensa de los Estados Unidos creó la Agencia para Proyectos Avanzados de Investigación (ARPA, Advanced Research Project Agency). El departamento de defensa aspiraba crear una red de comunicación de tal manera que si una parte de la misma sufría un colapso total, los mensajes pudieran encontrar el camino hasta su destino de cualquier manera, motivados por la sensación de un inminente conflicto mundial nuclear. Es quizá paradójico pero muchos de los avances de la humanidad se han logrado teniendo la idea de sacar ventajas en conflictos armados. El ARPAnet. En 1983, más que nada debido a razones pragmáticas, ARPAnet se dividió en dos sistemas diferentes llamados ARPAnet y MILENET. La primera fue puesta a disposición de los ciudadanos para usos civiles, y MILENET fue reservada para uso militar. Las redes se conectaron de tal manera que los usuarios pudieran intercambiar información; esto acabó por conocerse como Internet. Uno de los avances más importantes de Internet tuvo lugar en 1986, cuando la Fundación Nacional de la Ciencia (NFS, National Foundation of Science) de los Estados Unidos creó NSFNET con el propósito de conectar varias resultado fue

supercomputadoras de gran velocidad a lo largo del país, principalmente con fines de investigación. ARPAnet fue desmantelada y NSFNET se convirtió en el principal conducto de Internet. En sus primeros días, Internet era un lugar tranquilo donde no se hacía mucho más que mandar mails o intercambiar archivos. Era utilizada para diseminar información pública de universidades y organizaciones. Los navegadores y la Web, como los conocemos hoy, no existían. El servicio WWW de Internet, el responsable de su gran expansión global y popularidad gracias a las facilidades multimedia, no hizo su aparición hasta 1992. El world wide Web fue inventado por Tim Berners-Lee, el mismo fue concebido como un medio para publicar documentos relacionados con la física sin tener que descargar los archivos e imprimirlos. El www no alcanzó gran popularidad hasta que en la Universidad de Illinois se desarrolló un navegador Mosaic, programa luego conocido como Netscape Navigator.

-1-

sino que para cumplir con la función para la cual se la creó debía tener el más alto grado de operatividad. La Web agrupó todos los servicios de Internet que antes estaban separados y les da un entorno capaz de combinar imágenes. es a una transacción específica. Common Gateway Interface). ya que requiere la ejecución de programas independientes por cada llamada. uno seguro y otro inseguro. una técnica mejor en la que el mismo servidor realiza la operación externa es la de Interfaz de Programación de Aplicaciones (API. Además de transmitir un archivo un servidor Web puede ejecutar un programa como respuesta a una petición esto se puede realizar a través del lenguaje Interfaz de Compuerta Común (CGI. Esta interfaz simplifica al servidor algunas operaciones complejas pero no es eficiente. “Una de las leyes fundamentales de la seguridad informática dice que el grado de seguridad de un sistema es inversamente proporcional a la operatividad del mismo”. el grado de seguridad no se promedia. A lo que se le puede dar un grado de seguridad mediante un determinado mecanismo. almacenadas en servidores Web. Internet se vuelve segura. y este mecanismo se debe repetir cada vez que se lleve a cabo una operación similar. término utilizado tanto para describir las computadoras que alojan las páginas Web como a los programas que reciben peticiones de la red y responden en forma de archivos HTML. texto y sonido. ni se trata de un error de diseño.La información en la Web se despliega como un conjunto de páginas escritas en Lenguaje de Marcación de Hiper Texto (HTML. Hyper Text Mark Up Language). Hyper Text Transport Protocol). sino que pasa a ser el del más inseguro para todo el sistema. Estas páginas se solicitan y reciben mediante mensajes definidos por el Protocolo de Transporte de Hiper Texto (HTTP. No ha de creerse que por implantar determinados mecanismos de seguridad automáticos. Internet es una red de grandes servidores en configuración de cliente – servidor conceptualmente insegura. -2- . ya que fue diseñada con un alto nivel de operatividad. lo que trae como consecuencia un alto nivel de inseguridad. No está mal que sea insegura. Application Programming Interfaces). Esto se afirma en “Una cadena es tan fuerte como su eslabón más débil” Por lo que cuando se conectan dos sistemas. Podemos decir que la seguridad e Internet son conceptualmente opuestas.

Según la consultora Carrier y Asociados. “el mercado argentino de usuarios de Internet mostró un crecimiento del 15%. de -3- . aunque los niveles medios están equiparándolos en su peso numérico” del total de usuarios de Internet. crece rápidamente. el 46% ocupa cargos de jefaturas. La consultora D´Alessio IROL asegura que del total de usuarios de Internet que NO compran online.1. en su publicación Internet en Argentina: Cuantificación y Perfil de usuario. llegó a alrededor de los 4 millones de usuarios. Todos los días se incorporan miles de nuevos navegantes que no quieren saber nada de caídas de Nasdaq. Lo más utilizado actualmente en el comercio electrónico es el e-mail. El mercado potencial es enorme y sigue creciendo. 39 puntos de rating o 2 veces la cantidad de lectores de diarios. aumenta el intercambio de datos. como herramienta para oferta segmentada a un costo bajísimo. Hacia fines del 2002.1. a diciembre de 2002. ellos desean una Internet que cubra todas sus expectativas y la problemática es que queden satisfechos y que consuman. Pero esto no se produce. Antecedentes del problema. ya que el 82% tiene más de 24 años” y “los segmentos de mayor nivel socioeconómico son los que ocupan el lugar más importante dentro del perfil de usuarios. La gran mayoría de las empresas dedicadas al comercio electrónico fracasaron y se vaticinó la muerte de las punto com. la Asociación para la Investigación de Medios de Comunicación de España (AIMC) aventura que en todo el mundo somos unos 160 millones de usuarios. Mientras Internet. Sólo los que hicieron un buen plan de negocios siguen en marcha y los que han fracasado fueron megaproyectos que apostaban a imponer sus marcas y rentabilizar su inversión mediante anuncios publicitarios. Por su parte la consultora D´Alessio IROL publicó en su sitio web que “contrariamente a lo que se piensa. Esto abre más que nunca una oportunidad de negocios on-line.2.” Lo que es equivalente a 2 veces la audiencia de AM. el 52% prefiere no hacerlo por desconfianza a los medios electrónicos de pago. asistimos al auge y caída de los negocios en Internet. con lo que. Pese a que a la hora de buscar información sobre un producto. Aunque es imposible precisar la cantidad. Muchas empresas realizan transacciones financieras con sus clientes en Internet y necesitan asegurarse que sus transacciones sean privadas y de confianza. Internet no es un ámbito principalmente formado por adolescentes. gerencias o dirección. el 82% de los usuarios considera a Internet el medio más confiable.

Problema General ¿En qué medida se puede aplicar políticas de seguridad para aumentar la confianza de nuestros clientes? 1. se siente solo. sin ayuda a la hora de hacer consultas. Problema Específico 1 ¿Cómo podría aplicar reglas a nuestros sistemas informáticos para que brinden seguridad en nuestras transferencias de información? 1. El cliente. Limitaciones de la Investigación -4- . con una gran desconfianza hacia la tecnología y pensando que toda la población de maliciosos hackers está esperando que él ingrese sus datos para hacer todo tipo de estragos.2.3. frente al comercio electrónico.3. Problema Específico 2 ¿Cómo se puede garantizar que nuestros sistemas de información para las transacciones funcionen correctamente y de manera continua? 1. Objetivo General Recopilar reglas de seguridad haciendo un balance con la accesibilidad del usuario para aumentar la confianza de nuestros clientes 1. 1. Objetivo Especifico 1 Integrar protocolos de transferencia segura de información garantizando que sea confiable para brindar seguridad de las mismas 1. 1.2. Temeroso.3. Objetivo Especifico 2 Implantar un sistema redundante en nuestro sistema de transacciones para trabajar de manera correcta y continua. hace una lista de compras manual y sale hacia la tienda a hacer las compras personalmente.3.2.4.1.2. apaga su PC.1.2.2 Formulación del problema En esta sección se realizará la formulación de la problemática detallada en 3 puntos 1.forma que el 75% de los usuarios de Internet han efectuado consultas a servicios y/o productos online pero solo el 15% efectuó alguna transacción.

4.En este espacio delimitaremos nuestra investigación en 3 sectores para un mejor entendimiento: 1.4.2.5. 1. 1. Justificación de Carácter Práctico Día a día se realizan innumerables transferencias de archivos de música. Hipótesis General -5- . documentos etc. sniffers. la empresa de transferencia de información o proveedora de Internet (ISP).4. descifradores de fuerza bruta. Justificación de la Investigación 1. Delimitación Espacial Este proyecto está enfocado a desarrollarse en un entorno virtual que es el de internet. aportaría un nuevo conocimiento a la comunidad que busca proteger datos de índole confidencial y/o con carácter importante que amerita de una protección extrema.2. La realización de este proyecto permitirá captar nuevos usuarios hacia nuestra entidad financiera a través de la seguridad que brindaremos en nuestro sistema de transacciones financieras.1. 1. Delimitación Social Como lo mencionamos anteriormente al trabajar en un entorno virtual. programas de auditoria.6.5. Y también se está empezando a usar las transacciones electrónicas las cuales necesitan de ser aseguradas para brindar la confianza necesaria que todo cliente necesita. 1. Delimitación Técnica Se cuenta con hardware y software necesario para tales fines entre ellos los emuladores de transferencia de información. el cual está dedicado a brindar seguridad en las transacciones electrónicas de entidades financieras ya que son el blanco principal de los delincuentes.5. Justificación de Carácter Metodológico Debido a que en nuestro sistema se realiza una serie de pruebas en las que se combinan protocolos en conjunto con reglas que constituyen una política de seguridad con una modalidad nueva. 1. los clientes de la entidad financiera.1. los miembros que intervienen son: La entidad financiera. etc. videos.3. la empresa que brinda seguridad informática a la misma. Simuladores de estructuras de red. en la cual encontramos al personal calificado para que llevo a cabo nuestro proyecto.

Hipótesis Específico 2 La implantación de un sistema redundante en nuestro sistema de transacciones proporcionará un trabajo continuo y confiable. Indicadores: Cantidad de protocolos TCP/IP y los UDP compatibles en la mezcla. 1. 1. Indicadores: Tasa de transferencia de contenidos con cifrados complejos.La recopilación de reglas de seguridad haciendo un balance con la accesibilidad del usuario aumentará la confianza de nuestros clientes. 1.6. Índices: Actualmente se trabajan con protocolos HTTPS y SSL. Indicadores: Numero de reglas establecidas Índices: En los últimos 5 años se maneja solo 15 reglas fundamentales Variable Dependiente1: Generar confianza en nuestros clientes. Variable Dependiente2: Brindar seguridad en la transferencia de información.7 Identificación de las Variables Variables del Problema General Variable Independiente 1: Recopilar reglas de seguridad haciendo un balance con la accesibilidad del usuario. Variables del Problema específico 1 Variable Independiente 2: Integrar de manera adecuada y mixta los protocolos de transferencia segura de información. -6- .6.2. Hipótesis Específico 1 La integración adecuada y mixta de protocolos de transferencia segura de información brindará seguridad de las mismas.1. Indicadores: Nivel de aceptación del sistema en los clientes Índices: El 52% de los usuarios de Internet desconfía de los medios electrónicos de pago. Índices: El 13% de las transferencias cifradas se realiza con seguridad incondicional.

-7- . Índices: En el 2012 se han integrado nuevos sistemas de UPS para respaldar la energía mientras se proporciona la energía alterna de los generadores eléctricos. también se establecen varias rutas seguras en caso de que una ruta caiga se activan las demás. unidades de cinta. Indicadores: Porcentaje de perdida de información en la transferencia. Índices: Con los nuevos sistemas solo se pierde aproximadamente 0.2% de paquetes de datos por problemas de conexión entre los ISP. servidores y routers que conforman sistemas alternos al principal.Variables del Problema específico 2 Variable Independiente 3: Implantar un sistema redundante en nuestro sistema de transacciones. Indicadores: Cantidad de elementos que respalden el sistema. Variable Dependiente3: Proporcionar un trabajo continuo y confiable. igualmente con el hardware se posee fuentes de poder.

no existe una autoridad central que controle el funcionamiento de la red aunque existen grupos y organizaciones que se dedican a organizar de alguna forma el tráfico de la información a través de ella. y por extraño que parezca. constituyéndose en una increíble oportunidad de difusión mundial. -8- .  Network Information Center (NIC): asigna las direcciones y dominios a los solicitantes que desean conectarse a Internet. que crece a un ritmo vertiginoso. Tres organizaciones tienen un papel muy importante en la organización de internet:  Internet Architecture Boar (IAB): controla los estándares de las comunicaciones entre los diversos fabricantes y sistemas operativos. no obstante lo anterior.  Internet Task Force (IETF): los usuarios realizan sus opiniones y expresan sus maneras planteadas para implementar soluciones. Internet Internet ha supuesto una reunión sin precedentes en el mundo de la informática y de las comunicaciones. un mecanismo de propagación de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica.CAPÍTULO 2: MARCO TEÓRICO 2.1.

1 Historia de Internet Se muestra en la Siguiente Tabla: Año 1958 1961 1962 1964 1967 1969 1971 1972 1973 1979 1982 1983 1984 1987 1989 1990 1991 1992 1993 1996 2000 Evento La compañía BELL crea el primer modem que permitía transmitir datos binarios sobre una línea telefónica simple. una agencia del ministerio americano de Defensa. Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría sobre la utilización de la conmutación de paquetes para transferir datos. Cronología de la Historia de Internet. Inglaterra y Noruega se adhieren a Internet. Creación de los NewsGroups (foros de discusión) por estudiantes americanos. 10000 computadoras conectadas. Envío del primer correo por Ray Tomlinson. Definición del protocolo TCP/IP y de la palabra «Internet» Primer servidor de nombres de sitios.R. Licklider defiende exitosamente sus ideas relativas a una red global de computadoras. -9- . 1000 computadoras conectadas. organización encargada de administrar Internet.C. donde J. Explosión de la Burbuja punto com Tabla 2. cada una con una computadora. Nacimiento del InterNetworking Working Group. Inicio de investigaciones por parte de ARPA. Desaparición de ARPANET Se anuncia públicamente el World Wide Web 1 millón de computadoras conectadas.2. 100000 computadoras conectadas.1. Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de paquetes para implementar una red.1. Aparición del navegador web NCSA Mosaic 10 millones de computadoras conectadas. Primera conferencia sobre ARPANET Conexión de las primeras computadoras entre 4 universidades americanas a través de la Interface Message Processor de Leonard Kleinrock 23 computadoras son conectadas a ARPANET.

 Ampliación de mercado.  El mercado controlado por el comprador que busca proveedores. bien se trate de publicidad o búsqueda de información. básicamente.2.  Información de compradores. creándose diferentes tipos de comercio electrónico para adaptarse a las necesidades del mercado.  El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores. vendedores. consiste en el intercambio de información comercial mediante la transmisión de datos a través de la Red.  Centralización de oferta y demanda. pero se requieren una serie de características para sacar el rendimiento óptimo:  Experiencia en el mercado concreto.  La oferta debe ser un valor añadido. Dentro del comercio electrónico B2B se pueden distinguir tres modalidades:  El mercado controlado por el vendedor en busca de compradores. productos y precios en un lugar común.10 - .2. Comercio Electrónico El comercio electrónico. se consideran actividades del comercio electrónico. 2. Tanto las compraventas como las acciones previas. .  Mayor control de las compras. La proliferación de empresas y consumidores ha diversificado esta nueva realidad. logística y distribución.1. Comercio electrónico B2B El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.  Evitar fallos de producción. El comercio electrónico B2B ha supuesto un gran avance tecnológico.2.  Aumento de la velocidad. Las ventajas y características han convertido al comercio B2B en una opción que cada vez tiene más adeptos:  Reducción de costes.

 Disponibilidad las 24 horas del día.2.3. como sucede en toda transacción.4. Los inconvenientes. en áreas similares de interés.  Las ventajas para las empresas son evidentes:  Ahorro considerable de tiempo y esfuerzo. donde las empresas tienen sitios web de un inventario.2.11 - . Comercio electrónico B2A El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet. también existen.2. Existen diferentes tipos de comercio electrónico B2C:  Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.  Las ventajas más destacables del comercio electrónico B2C son:  Compra más cómoda y más rápida.  Modelos basados en la publicidad: Publicidad basada en el sistema. 2. En este caso la empresa cobra una tarifa de suscripción para ver su contenido.2.  Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar.  La posibilidad de descargarse formularios y modelos de los procedimientos administrativos. A través de la intranet el . Comercio electrónico B2E El comercio electrónico B2E (Business to Employee) es otra aplicación que.  Modelos basados en tarifas: En un sistema de pago basado en el sistema.  Ofertas y precios siempre actualizados.  Información siempre actualizada. 2. relaciona a las empresas con sus empleados. Comercio electrónico B2C En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor. que venden a las partes interesadas.  Centros de atención al cliente integrados en la web. en este caso. en todo el mundo.2. El consumidor debe prestar especial atención a la seguridad en las compras.

2. 2. facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.  Formación en línea.  Sugerencias y reclamaciones. Algunos de los servicios más habituales son:  Información. Una de las estrategias más comunes del comercio C2C para Internet viene definida por aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares.  Fidelización del empleado. El comercio electrónico B2E ofrece ventajas significativas:  Menores costes y burocracia.  Participación del ciudadano. sanidad o educación.  Equipos de colaboración en el entorno web. como empleo.  Comercio electrónico interno.  Integración más ágil del profesional en la empresa. bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).  Soporte para la gestión.12 - .com. Ejemplos muy conocidos son e-bay o mercadolibre. 2.  Mayor calidad en la información interna. Comercio electrónico C2C El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores.5. Comercio electrónico C2G El comercio electrónico C2G (Citizen to Government) relaciona a los consumidores con el Gobierno.  Entrada y/o salida a través de registro.  Suscripción para la notificación telemática.6.2. .  Pago de tasas e impuestos.  Diversos servicios.

que en caso de fallar puede restablecerse con rapidez. . ni suficiente para garantizarla. Su aplicación se destina a los sitios o portales especializados en la administración pública. ¿Por qué atacar un servidor Web? A continuación se analizan algunas de las razones que llevan a los atacantes a querer introducirse en un servidor Web. Comercio electrónico B2G El comercio electrónico B2G (Business to Government) busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. de forma que la información transferida entre un servidor y un navegador no pueda ser interceptada.3.1. Es un servidor confiable.3. Un servidor Web seguro es todo esto y más. Aunque la criptografía es ampliamente reconocida como prerrequisito para el comercio en Internet no es ni estrictamente necesaria para la seguridad en la Web. con respaldo. 2.2.  Para las compañías que lo administran es el que resiste ataques internos y externos.  Publicidad: Un sitio Web es la cara visible de una empresa al mundo. asegurando la privacidad sin instalar en su computadora programas hostiles. Es expandible de forma que pueda dar servicio a grandes cantidades de tráfico. en este trabajo de Tesis se utilizará el término Web con facilidades criptográficas para denominar a un servidor Web que instrumenta protocolos criptográficos. 2. y el violar la seguridad de un espacio visitado por cientos de miles de personas en pocas horas. es atractivo para atacantes ideológicos. Servidor Web Seguro La definición de servidor Web seguro depende de quién sea el receptor:  Para los proveedores de software es un programa que instrumenta protocolos criptográficos.2. ya que como veremos la seguridad en la Web es mucho más que la protección contra la intercepción.7. Por ello.13 - . En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores. pudiendo estos agrupar ofertas o servicios.  Para los usuarios es el que resguarda la información personal que se reciba.

Por desgracia. muchas veces sin su conocimiento. Así los servidores Web se han convertido en repositorios de información financiera confidencial. sistemas heredados y otros programas que se ejecutan en la red de una organización. Por esta razón los protocolos criptográficos integrados a Navigator de Netscape y otros navegadores fueron originalmente incluidos para permitir a los usuarios enviar números de tarjetas de crédito por Internet sin preocuparse de que fueran interceptados. Comercio: Muchos servidores Web están relacionados con el comercio y con dinero. La solidez y confiabilidad de tales servicios pueden ser desconocidas y vulnerables a errores de programación. blanco interesante para los atacantes. Sin embargo.14 - . accidentes y subversión. los servidores Web están diseñados para ser extensibles. lo cual hace posible conectarlos con bases de datos. Internet Protocol) 7 para funcionar bien. Además los servicios comerciales que prestan también los tornan interesantes. estos programas pueden no ser compatibles con las prestaciones anteriores o contener vulnerabilidades desconocidas para el público en general. Las aplicaciones auxiliares pueden enriquecer la experiencia de la Web con diversas características nuevas que no son posibles utilizando solo el lenguaje HTML. El mercado presiona al usuario a adoptar las nuevas versiones a fin de permanecer competitivos. diseño y seguridad adecuados.  Soporte complicado: Los navegadores necesitan servicios externos como Servicio de Nombres de Dominio (DNS. Los proveedores liberan nuevas características y plataformas de software.  Extensibilidad de los navegadores: Además de poder extender los servidores Web. Si no se implementan de modo adecuado. Domain Name Service) y el enrutamiento del Protocolo de Internet (IP.  Ritmo de desarrollo: El crecimiento explosivo del comercio electrónico y del WWW ha sido empujado (y a su vez empuja) por un ritmo frenético de innovación y desarrollo. muchas veces prestando mínima (o nula) atención a la verificación. estas tecnologías también pueden revertirse y ponerse en contra del usuario del navegador. La subversión de un servicio de más bajo nivel puede causar problemas también a los navegadores. los módulos que se agregan a un servidor Web pueden comprometer la seguridad de todo el sistema. también los clientes Web pueden serlo. .  Extensibilidad de los servidores: Debido a su naturaleza.

2. Asegurar físicamente la red de forma que la intercepción sea imposible sería utópico debido a su costo. Esto es encriptar la información de forma que no pueda ser decodificada por nadie que no posea la llave correcta. Es también un reto de seguridad verificar la identidad del usuario al servidor.3. por la otra. datos o programas descargados no causarán daños a los usuarios.2. . modificada ni destruida por terceros. comprender sus limitaciones y. las capacidades necesarias para hacer su trabajo y sólo esas capacidades. Las fallas de seguridad en los navegadores puede permitir que los usuarios descarguen programas hostiles que pueden permanecer inactivos hasta que se teclee. Componentes de la seguridad en la Web Los tres siguientes elementos componen la problemática de proteger sitio Web:  Asegurar el servidor y los datos que contiene: el servidor debe poder continuar operando y la información que en él reside debe ser modificada sólo por quienes poseen la autorización y ser distribuida sólo a quienes se desee distribuir. capturar la misma y enviar esta información a través de Internet. autorizados del sistema. asegurar que los mensajes enviados entre cliente y servidor sean oportunos. llevar bitácoras y auditar información sobre las transacciones. por una parte.15 - . confiables y sin repeticiones. equilibrar la carga sobre los servidores. La solución a estos problemas no es desdeñar la tecnología de la Web sino. se deben utilizar técnicas tradicionales de seguridad computacional garantizando a los usuarios.  Asegurar la información que viaja entre el servidor Web y el usuario: esta información no puede ser leída. por ejemplo el número de una tarjeta de crédito. las soluciones pasan por ocultar la información que se desea asegurar dentro de la información que parece no tener importancia. Para asegurar la computadora en sí. adoptar medidas de seguridad adecuadas.  Asegurar la computadora del usuario: garantizar que la información. verificar la identidad del servidor al usuario.

La protección del número en tarjetas de crédito para transacción en línea es un ejemplo típico de la necesidad de la seguridad de la Web. la noción moderna de crédito al consumidor es de principio del siglo XIX y aparece junto con el liberalismo económico de Adam Smith. La tarjeta de crédito moderna no existió hasta 1949.c.3. Surgió así la tarjeta Dinner‟s Club (Club de los Comensales). No es una idea nueva. Hoy en día existen miles de tarjetas de pago. La Figura 2. encuentra uno que desea comprar y crea . se empezó a popularizar después de la Guerra Civil. era imposible comprar sin dinero o cheques en lugares donde uno no era conocido y esto era un problema a la hora de hacer viajes de negocios donde una persona debía pagar restaurantes y hoteles. algunas emitidas por una sola institución financiera. cuando las compañías manufactureras de máquinas de coser comenzaron a vender en pago a plazos. como lo demuestran estudios realizados sobre el comercio en la red por Global Concepts por ello en lugar de intentar buscar un sistema que la sustituya. la mayoría de los sistemas de compra en Internet. muestra un ejemplo de una transacción con tarjeta de crédito en la Web para observar los riesgos. utilizan las tarjetas de crédito. país donde el crédito se ha convertido en uno de los instrumentos de pago más utilizados. Tarjetas de crédito viajando por la Web La tarjeta de crédito es un método de pago que permite transferir valor sin transmisión de objetos físicos. El servicio que otorga la organización de membresía (Visa o MasterCard) es el establecimiento de políticas y la operación interbancaria. Frank McNamara y Ralph Snyder concibieron la idea de establecer una posibilidad de crédito que sirviera para viajar ya que si bien el retirar productos de lugares donde uno era conocido se había popularizado en los Estados Unidos. En Estados Unidos. Los bancos imponen tasas de interés sobre el crédito otorgado y contratan a una empresa procesadora de tarjetas bancarias para que mantenga la cuenta de clientes y comerciantes.2. otras funcionan como grandes organizaciones de membresía en donde en realidad la tarjeta es otorgada por un banco miembro.1.3.. el crédito es mencionado en escritos que datan del año 1750 a.16 - . navega por el catálogo de discos. cuando Alfred Bloomingdale. Un sujeto A utiliza su computadora para conectarse con un almacén de música en la Web. Las tarjetas de crédito son la forma más popular para pagar servicios u objetos en la Web en la actualidad.

Cronología de la Historia de Internet. de lo cual el sujeto no se percataría hasta que reciba su estado de cuenta o hasta que su tarjeta quede sobregirada. El sujeto A tiene la certeza . Luego veremos métodos diseñados para combatir estos dos riesgos utilizando una técnica matemática para revolver la información conocida como encriptación y soportando un complejo sistema de identificación digital. para el tarjeta-habiente son dos riesgos obvios:  El número de su tarjeta de crédito puede ser interceptado y utilizado para hacer fraudes.la orden de pedido.17 - . Ingresa su nombre.  Podría hacerse el cargo a la tarjeta de crédito pero nunca llegar el pedido. Figura 2. dirección. número de tarjeta de crédito. cuando el sujeto A investiga la página Web ya no existe y no puede localizar a la compañía que le realizó el cobro.1. Tanto el tarjeta-habiente como el comerciante enfrentan riesgos en esta transacción. fecha de vencimiento de la misma y presiona un botón para enviar el pedido.

. Esta tecnología en realidad protege a los bancos y comerciantes ya que si el número de tarjeta es robado debido a negligencia del comerciante éste es responsable ante el banco de cualquier fraude cometido con ese número. Transacciones de pagos interbancarios de tarjetas Una transacción común de tarjeta de crédito involucra a cinco partes:  El cliente. como se muestra en la Figura 2. Figura 2. a partir de esto las compañías emisoras de tarjetas de créditos exigen que las transacciones en línea se realicen con servidores Web con características criptográficas. En realidad el consumidor está protegido en el caso que le interceptaran su número de tarjeta de crédito y no es necesario verificar la identidad de los comerciantes ya que éstos no podrían cobrar una compra hecha con tarjeta de crédito a menos que el banco le provea una línea de crédito.18 - .  El banco del cliente. más que a la hora de protegerlo.  La red interbancaria. una verificación de fondos y hasta en la mayoría de los casos una visita física.2.2.  El banco del comerciante (banco adquiriente). Cronología de la Historia de Internet. lo cual implica un largo procedimiento de solicitud (mucho más arduo que el que podríamos realizar como consumidores).  El comerciante. La idea de asegurar las transacciones con tarjetas de crédito es importante a la hora de tranquilizar al consumidor.de que detrás de la página Web del almacén de música están las personas que son quienes dicen ser.

El banco del cliente acredita el dinero en una cuenta de pagos interbancarios deduciendo algún cargo en concepto del servicio dependiendo del convenio. 6. Figura 2. 9. El cliente entrega su tarjeta de crédito al comerciante.Y consta de diez pasos que se grafican en la Figura 2.19 - . El banco adquiriente notifica al comerciante que el cargo ha sido aprobado o rechazado. El banco adquiriente envía la solicitud de pago al banco del cliente mediante la red interbancaria. El banco del cliente envía una respuesta al banco adquiriente mediante la red interbancaria. . En caso de haber sido aprobado el comerciante realiza la orden de compra. 3. 4. El banco adquiriente acredita en la cuenta del comerciante debitando algún cargo en concepto del servicio dependiendo del convenio entre él y el comerciante. 7. Luego el comerciante presentará cargos al banco adquiriente. 2. Este dinero será debitado de la cuenta del cliente de acuerdo a las fechas de cierre y pago pactadas entre el cliente y el banco del cliente. La red interbancaria envía un mensaje del banco adquiriente al banco del consumidor pidiendo autorización. 10. 8. 5.3: 1.3. El comerciante pide autorización al banco adquiriente. Cronología de la Historia de Internet.

verá en su estado de cuenta un cargo de $100 pero al comerciante se le depositarán $97 quedándose el banco adquiriente con la diferencia. entre el 1 y el 7%.El registro de la transacción de la tarjeta de crédito.  Fecha de transacción. Esta comisión varía de acuerdo a convenios entre el banco y el comercio. robar. En la actualidad.  Firma del cliente. etc. son objetos físicos que se pueden perder. ya que este sistema brinda una confianza instantánea de que se ha hecho el pago y el dinero se depositará en la cuenta del comerciante a diferencia de los cheques que pueden no tener fondos o el efectivo que puede ser falso y aún siendo cheques o dinero efectivo bueno. La información contenida en el comprobante es útil para consumar transacciones y combatir el fraude. American Express comenzó a digitalizarlos entregando a los clientes impresiones digitales del mismo. En algunas ocasiones es necesario cancelar el cargo hecho a la tarjeta ya sea por devolución de mercadería o cancelación del servicio. Los bancos emisores obtienen ganancias de las cuotas impuestas al consumidor y de los intereses resultantes.  Dirección del cliente. además de una inscripción anual y del alquiler de la terminal de tarjeta de crédito. Algunos bancos además cobran a los comerciantes una cuota fija por transacción y autorización. Con el tiempo la información que contiene el comprobante se ha ido incrementando. aunque varía. Los bancos emisores de tarjetas están preparados para transferir cargos en ambos sentidos sea por un .20 - . destruir. Este porcentaje lo paga el comerciante de modo que si una persona compra $100 en productos en un comercio X. además del costo de mantenimiento.  Nombre del comerciante.  Número de la tarjeta de crédito. Los bancos cobran una comisión por las prestaciones con tarjeta de crédito. durante más de treinta años se ha llevado en papel hasta que en los ochenta. de tarjeta en tarjeta es común encontrar los siguientes datos:  Nombre del cliente.  Monto de la transacción  Descripción de la mercadería o servicio. La mayoría de los comerciantes deberían preferir recibir pagos con tarjeta de crédito en lugar de cheque o efectivo pese al porcentaje que se le debita.  Código de autorización.

Debemos.4. muchos comerciantes y clientes estaban habituados a este sistema. ya que en rigor este método es el más inseguro. Esta técnica es vulnerable a la intercepción. ya que se considera una negligencia de seguridad. Uso de las tarjetas de crédito en Internet Existen tres formas de realizar una transacción con un número de tarjeta de crédito en la Web: · Fuera de línea: en este método el cliente realiza la orden de compra utilizando la Web. El número de tarjeta de crédito es una clave de acceso utilizada para realizar cargos en la cuenta del consumidor. · En línea sin encriptación: el consumidor envía el número de tarjeta. Además las personas parecen comprender las leyes básicas de fraude con tarjeta de crédito e intervención telefónica mejor que estas mismas leyes aplicadas a la intervención de transacción electrónica de datos. Los riesgos de este método son equivalentes a enviar el número de tarjeta de crédito sin encriptar ya que la línea de teléfono podría estar intervenida. Es intención del autor promover en el lector la idea de la importancia de cambiar este punto de vista del mercado.21 - . ya que. generar confianza en el cliente. pero sin embargo existe porque en el imaginario de los consumidores es aterradora la idea de mandar el número de tarjeta de crédito a través de Internet. . De la misma forma se puede cancelar un débito que se prueba fraudulento.débito o por un crédito. Los primeros sistemas de pagos basados en Internet tomaron la infraestructura de transacciones con tarjetas de crédito de forma natural. ya sea utilizando correo electrónico o un comando POST o GET de HTTP. Es considerado un dato sumamente sensible y la responsabilidad legal por el robo de un número de tarjeta de crédito a causa de una transacción es para el comerciante. 2. Este método es el único recomendable.3. Luego el comerciante llama por teléfono al cliente y verifica la orden de compra y le solicita los datos de la tarjeta de crédito. · En línea con encriptación: el consumidor envía el número de tarjeta al comerciante a través de Internet mediante una transacción encriptada. con la correcta promoción de las políticas de seguridad aplicadas a la empresa.

La seguridad Web no es fácil ni barata pero la inseguridad puede ser aún más costosa. buscar mayor mercado. lo que impacta en varios aspectos de su uso. Las tarjetas de débito con marcas de tarjetas de crédito como Visa o MasterCard permiten realizar una compra y el cargo se debita de inmediato de la cuenta del cliente procesándose en la misma red interbancaria de las tarjetas de crédito. El cliente recibe un identificador de usuario y clave para realizar compras en una cuenta corriente virtual para luego recibir el cargo en su tarjeta. La seguridad en la Web es difícilmente absoluta. Algunas compañías han incurrido en sistemas prepagos donde el adquiriente abona por adelantado una suma de dinero en efectivo y obtiene una tarjeta con el monto pagado. Estos medios alternativos de pago en Internet no se han popularizado. Las tarjetas de débito están reguladas por leyes distintas a las de crédito. Se debe reducir el riesgo tanto como sea posible y planear las medidas para recuperarse rápidamente de un incidente de seguridad. por ejemplo el consumidor no está protegido en forma automática si la tarjeta es robada. proporcionar anonimato. los nuevos sistemas al no basarse en crédito podrían ser menos restringidos permitiendo entrar al mercado electrónico a muchos potenciales consumidores. De esta forma el número de la tarjeta no viaja por Internet y el usuario siente que la atención personalizada de la sucursal le transmite seguridad.22 - . ya que con los sistemas de tarjeta de crédito se le debe dar al comerciante varios datos que algunos consumidores son reacios a proporcionar. es parte integral de una organización y de la mentalidad de sus componentes. éstas y otras diferencias deben leerse con sumo cuidado en el acuerdo con el banco emisor.2. mientras más medidas de seguridad se utilicen. Otra forma de pago utilizada por empresas es el registrar personalmente en una sucursal los datos del cliente y de su tarjeta de crédito. siendo la tarjeta de crédito la opción más viable. Métodos alternativos a la tarjeta de crédito para compras en Internet Desde que existe el comercio electrónico se han buscado distintos métodos alternativos de pago intentando reducir el costo de transacción. Este método no tuvo gran difusión. menor es el riesgo que se corre.5. La seguridad no es un producto que pueda comprarse.3. . muchos potenciales clientes del mercado electrónico no tienen posibilidad de acceder a una tarjeta de crédito por no cumplir con los requisitos exigidos.

“ha generado una ruptura histórica y epistemológica en donde se puede encontrar la geografía. con diferentes enfoques a saber:  Histórico “Pocas afirmaciones provocan controversias tan pequeñas como la observación de que los seres humanos hoy en día están en contacto los unos con los otros en todo el mundo. Globalización Según el diccionario de la Real Academia Española la palabra globalización significa “tendencia de los mercados y de las empresas a extenderse. la ecología. colonialismo e imperialismo abarcando relaciones. Y la referencia a la aldea global se ha convertido en un cliché que pocos discuten. tanto los que ya están inmersos en la globalización como los que aún están haciendo esfuerzos por integrarse al globalismo económico.2. La lista de los ejemplos se han convertido en una letanía: la comunicación instantánea de la información. Lo anterior tiene relación con la autonomía y hegemonía de los países. el alcance mundial de los mercados y las mercancías. en estos tiempos. Algunas definiciones sobre globalización que se encuentran en los trabajos científicos sociales. El concepto de globalización no se había manejado como se está utilizando en el siglo XXI y desde finales del siglo XX. Ianni menciona que se trata de un nuevo ciclo de la historia de la humanidad en la cual se involucran conceptos como mercantilismo. porque era un concepto descriptivo más que analítico. alcanzando una dimensión mundial que sobrepasa las fronteras nacionales”.2. la economía y la política. la cultura universal de estilos y experiencias. como nunca antes en la historia. la demografía.23 - . La revolución de las comunicaciones y la extensión de la tecnología informática están estrechamente vinculadas al proceso globalizador. procesos y estructuras de dominación y apropiación mientras se desarrolla a escala mundial”. los productos compuestos con partes que provienen de diferentes continentes. Ianni asienta que la globalización. (Raymond Grew. “On the prospect of Global History” 1993)” .

. (Robert W. Las decisiones financieras mundiales no están centralizadas. Antropológico “La idea de que el mundo puede ser visto como un pequeño vivero comunicado mediante la fuerza abarcadora de los medios y del capitalismo internacional es el telón de fondo que funciona como la base del trabajo de muchos intelectuales. “The changing nature of anthropological knowledge” 1996)”  Sociológico “La globalización está relacionada con aquellos procesos mediante los cuales los pueblos del mundo son incorporados en una sociedad mundial. decisiones y actividades de una parte del mundo pueden llegar a tener consecuencias significativas para los individuos y las colectividades en otros lugares del globo. de la actividad comercial. La producción global se beneficia de las divisiones territoriales de la economía internacional. Enfoca el proceso mediante el cual los acontecimientos. (Anthony G. sin controles. o son las escalas. Tokio. “Conceptualizing Global Politics” 1992)”  Económico “La economía global es el sistema creado por la globalización de la producción y las finanzas. tanto para reducir costos.. utilizando a su antojo las diferentes jurisdicciones territoriales. como para obtener garantías de políticas de estabilidad y favores. Moore. McGrew.24 - . Londres.Nueva York. París.. una sociedad global. La globalización financiera construyó una red electrónica que está conectada 24 horas al día. 1990)”  Científico Político “La globalización está relacionada con la multiplicidad de relaciones e interconexiones entre los estados y las sociedades. evitar regulaciones contra la contaminación y controles sobre el trabajo. Globalization. (Martin Albrow. Frankfurtextendiéndose en el resto del mundo mediante las computadoras. sino en las ciudades globales. formando el nuevo sistema mundial. economizar impuestos. y de las directrices de los gobiernos actualmente. Una de las cosas que la tecnología realmente revoluciona es la escala. (Henrietta L. en que operan las relaciones sociales. Knowledge and Society”.

ya se estaba estableciendo en el mundo en los finales del siglo XX. sólo del imperativo tecnológico […]. quizá. la importancia que cobraban las nuevas tecnologías de comunicación (con información) referentes al cambio social que se venía estableciendo dentro de la idea recién acuñada: Globalización. todo ocurría en virtud. Es la sociedad que comunica . Impresionados por esta concepción determinista. la revolución de las comunicaciones dispondrá. su idea. pero también contará con escritores-ideólogos. social y económico. Puede notarse en estas palabras en el texto precedente. ya que siempre seremos habitantes de la Aldea Global. el auge de una nueva idea del cambio social que arrumbaba definitivamente la vieja obsesión de las revoluciones políticas”. dada las disciplinas que se mezclan en tener su propia definición.25 - . de vulgarizadores-técnicos. Continúa Mattelart “En todo el mundo. vieron en ella aquello de lo que ya estaban convencidos desde hacía tiempo: las nuevas tecnologías de comunicación significaban el fin de las ideologías. ciertamente. Es más importante. mercantilismo y colonialismo que mencionaba Ianni. En el párrafo anterior se puede deducir. por la influencia en la tecnología y de la electrónica especialmente en el campo de los ordenadores y de las comunicaciones.Cox. el miedo al nuevo orden que confundiéndose con el imperialismo. Mattelart establece que “La primera sociedad global de la historia es Estados Unidos. su definición. Mattelart decía en su Comunicación-Mundo (refiriéndose a la guerra de Vietnam) “En esta visión de la aldea planetaria. Es el principal propagador de la revolución tecnotrónica la cual es una sociedad cuya forma está determinada en el plano cultural. psicológico. en el saco de los simpatizantes del autoritarismo”. es imposible tener una sola conceptualización de la globalización. Global Restructuring: Making sense of the changing international political economy”. e incluirán a quienes no estaban de acuerdo con este nuevo mito redentor. tener la visualización de los efectos de la globalización y poderlos medir para así estar en posibilidad de estudiarlos y entender las causas que los originaron y no satanizar su concepto. que en sus obras de gran éxito harán de la revolución tecnológica un nuevo caballo de batalla en su lucha contra todo lo que se mueve a la izquierda. anticomunistas militantes. 1994)” Como se ve.

Menciona que la globalización los llevó a Europa y a todo el orbe. Comenta que el sistema decimal se originó en India entre el segundo y sexto siglo y pasó a los matemáticos árabes para arribar a Europa en el último cuarto del siglo X. la influencia que ejerció Oriente sobre Europa y el resto del mundo. la imprenta. pero también requiere una reforma razonable” . el papalote. Wallerstein y Sen. con todos los enfoques posibles. la suspensión de puentes con cadenas de acero. quizá. Amartya Sen. al actuar ya como líder y ejercer su poderío al involucrar a los países menos avanzados. la supremacía de los Estados Unidos de Norteamérica. por ejemplo. en matemáticas con gran influencia de Oriente. en su exposición también establecen que el problema no es la globalización. la brújula magnética y la rueda de molino”.26 - . pero desconocidos en gran parte del mundo. en este campo tecnológico. en esta carrera de la aldea global o globalización. considerando que en el “año 1000. Sen menciona que es un grave y costoso error ver a la globalización como un continuismo del imperialismo de las ideas y creencias occidentales. Así continúa con su análisis al incluir a otras partes del globo terráqueo. La fuerza de esta última revolución es tal que “incita a los países menos avanzados a imitar a los más avanzados y a importar nuevos métodos. técnicas y prácticas de organización”. llegar a un acuerdo. en su artículo Juicios sobre la globalización realiza un análisis completo sobre este tema. sino la desigualdad de los arreglos globales donde se produce una distribución inequitativa sobre los dividendos de la globalización misma. el arco. en un justo medio para. todos estos instrumentos eran comunes en China. la pólvora. puesto que el 65 por ciento del conjunto de las comunicaciones mundiales parten de ella y que es la que lleva más ventaja en la puesta a punto de un cuadro mundial de la información. Desmitifica los valores negativos dados a la globalización. la alta tecnología incluía el papel. Recomienda reformar los acuerdos institucionales con inclusión de los nacionales para eliminar los errores que resultan de las omisiones como de las constricciones al considerar que su tendencia es a disminuir drásticamente las oportunidades de los pobres en todo el orbe. Culmina con “la globalización merece una defensa razonada. así también lo sería.más que otra cualquiera. situando a los que defienden y a los que detractan la globalización. Es posible detectar en el párrafo que antecede.

que constituyen unidad distinta de cada uno de sus individuos. todos o alguno de los fines de la vida para aplicarlo a la acción y efecto de conocer. . Se trata de un concepto que aparentemente resume las transformaciones sociales que se están produciendo en la sociedad moderna y sirve para el análisis de estas transformaciones. las materias impartidas en la educación superior deben de llenar las expectativas de los educandos. con el fin de cumplir. Al mismo tiempo. entender. comprender la razón natural de las transformaciones sociales. mediante la mutua cooperación. inteligencia. que constituyen unidad distinta de cada uno de sus individuos. Sociedad del conocimiento Según la Real Academia de la Lengua Española no existe un concepto que agrupe a “sociedad del conocimiento” y al desagrupar y encontrar “sociedad” y “conocimiento” puede interpretarse de la siguiente manera:  Sociedad: “Agrupación natural o pactada de personas. financieros. mediante la mutua cooperación.Los teóricos de la globalización en sus exposiciones. todos o alguno de los fines de la vida”.  Conocimiento: “Acción y efecto de conocer” y “entendimiento. sociales. Se acuña el siguiente concepto:  Agrupación pactada de personas. 2. Este poderío económico se ve reflejado en todos los ámbitos de la vida diaria y sobre todo en la cultura de los pueblos. en el rubro educativo que es el que nos interesa en este trabajo de investigación. razón natural”. “El término sociedad del conocimiento ocupa un lugar estelar en la discusión actual en las ciencias sociales así como en la política europea.27 - .3. con el fin de cumplir. para que puedan acceder a este mundo globalizado. manifiestan la importancia que esta tiene en los contextos económicos. respecto a su preparación profesional. y cómo impacta nuestras costumbres cotidianas en consumo de productos y servicios. humanos. hasta convertirnos en habitantes de la aldea global con la considerable ventaja que tienen algunos países en comparación con otros al considerar su poderío económico. ofrece una visión del futuro para guiar normativamente las acciones políticas”.

Es muy profundo el desafío que afrontamos en las ciencias sociales para actualizar nuestras investigaciones con el fin de abordar la realidad emergente de la sociedad basada en el conocimiento.28 - . por desgracia. al respecto expone: “Otra noción alternativa es la de la „sociedad red‟. La buena investigación en este terreno casi siempre implica la creación de equipos de investigación estables que unen los conocimientos especializados. la sociedad del conocimiento ha variado en el siglo XXI gracias a las aportaciones de la sociedad red. que ha utilizado los elementos últimos de la informática con su soporte fundamental. la recopilación sistemática de datos (que. envejecen rápidamente) y fuertes vínculos entre los académicos y las empresas que miran hacia el futuro. La ausencia de fondos estructurales para crear centros de excelencia en este ámbito sigue siendo el principal problema. Los puntos antes mencionados nos indican que a inicios del nuevo siglo. estos equipos sean más numerosos”. son muy pocos los habitantes de la Tierra que tienen acceso a la “Sociedad del Conocimiento” en cuanto las transformaciones sociales que se generan en la sociedad moderna conjuntamente con la influencia que ejercen las Tecnologías de la Información y Comunicación (TIC) en ella misma. en los años que vienen. Es de esperar que. La consecuencia es que son relativamente pocos los jóvenes especialistas en ciencias sociales que desarrollan los conocimientos especializados o la experiencia necesaria para afrontar los desafíos que la sociedad conocerá en los próximos años. Otro concepto a que alude Toffler y que Castells la trata ampliamente es la sociedad red. . puesto que todos los temas tratados más arriba entrañan un grado de interdisciplinariedad o especialización que no se ajusta fácilmente a las disciplinas existentes en las ciencias sociales. que son las computadoras u ordenadores. La OEI comenta que “Muy pocos países han tomado este desafío en serio en la financiación de su investigación en ciencias sociales. incluyendo la aplicación de las TIC. “Toffler establece que. ha propiciado un cambio en el conocimiento del ser humano obligando a la sociedad a pertenecer a una élite global donde los excluidos son los que no entran en este tipo de conocimiento”. Para quienes han desarrollado estos conocimientos expertos y experiencia (a menudo a través de opciones profesionales largas y no convencionales) hay mucho más trabajo de lo que ellos podrían asumir y un creciente conjunto de temas que las empresas y los gobiernos desean abordar rápidamente. y.

que hablan un nuevo lenguaje que es el lenguaje digital.29 - . etc. Según Negroponte. porque . lo que sucede es que se necesita en primera instancia el acceso a esa sociedad red.Se trata de un concepto que está situado entre la „sociedad de la información‟ y la „sociedad del conocimiento‟. y se hace extensiva. Información. mediante el reordenamiento de la realidad. mismas que llevarán el espíritu del informacionalismo. Mattelart y Castells nos hablan que la nueva sociedad ha sufrido transformaciones en términos de su conocimiento que ha pasado de la galaxia gutenbergiana a la galaxia de McLuhan e Internet donde el soporte fundamental son la utilización de redes tecnológicas. al estado global. “No es fantasía. donde la comunicación de masas va cambiando. Los educandos. a la economía virtual. los conceptos claves relacionados con esta cátedra a través de lecturas y trabajos de investigación dándonos el concepto de Sociedad Informacional que hoy día está generando un modo de producción informacional con un respaldo „sine qua non´ de las TIC. La educación con todas las disciplinas que la soportan ven la necesidad de acceder a este mundo globalizado. sino una fuerza material. con las últimas tecnologías como el multimedia. al distinguir entre información e informacional. avances en electrónica y telecomunicaciones que han propiciado la nueva sociedad del conocimiento informacional. dictada en la universidad de Berkeley. es decir comunicación del conocimiento. como las experiencias visuales creadas por las computadoras en el ciberespacio. el término informacional indica el atributo de una forma específica de organización social en la que la generación. esto va a traer una gran fusión. debido a las nuevas condiciones tecnológicas que surgen en este periodo histórico”. da a conocer a sus alumnos. Manuel Castells en su clase sobre la Sociedad de la Información. o egresados de las IES. deben de estar dispuestos intelectual y socialmente a subirse a la autopista de la información del siglo XXI. las universidades del mundo se verán interconectadas y deberán funcionar como las grandes redes educativas internacionales. Deben manejar también una cultura multifacética y virtual. a la empresa red. Se marcan diferencias respecto a la „sociedad de la información‟. se deben de adaptar a la educación red. “fundamental en todas las sociedades (…) En contraste. el procesamiento y la transmisión de la información se convierten en las fuentes fundamentales de la productividad y el poder. ha sido.

Estas tecnologías derivadas de los conocimientos científicos.30 - . el cerebro no crece.informa las decisiones económicas. están cambiando aceleradamente. una vez lograda la retroalimentación mediante el mismo medio. múltiples disciplinas y todas están en sus manos gracias al poder de acceso que se tiene a esta tecnología. ya que se vuelve demasiado rígida para la geometría variable que requiere el informacionalismo. Todos aprenden a vivir dentro de una cultura virtual. 2. Tecnologías de la Información y la Comunicación Las TIC son herramientas integradas por máquinas que solamente operan con un código binario y a través de programas que se traducen en el modo hexadecimal transfiere información a través de unidades denominadas bits. “El nuevo poder reside en los códigos de información y en las imágenes de representaciones en torno a los cuales las sociedades organizan sus instituciones y las gentes construyen sus vidas y deciden su conducta. La sede de este poder es la mente del individuo” .4. sino también el tamaño del pensamiento humano. se propicia la comunicación.” Concluye Castells parafraseando a Max Weber que “el espíritu del informacionalismo” es la cultura de la “destrucción creativa” acelerada a la velocidad de los circuitos optoelectrónicos que procesan sus señales. tiene a su disposición gracias a todos estos aparatos múltiples mundos. „Schumpeter se encuentra con Weber en el ciberespacio de la empresa red‟. elemento que ha venido a revolucionar todas las actividades de la sociedad globalizada de principios de este siglo. Todo intento de cristalizar la posición en la red como código cultural en un tiempo y espacio particulares sentencia a la última a la obsolescencia. pero contiene un mayor nivel de información que antes en la historia no se había visto. A este nuevo modelo se le conoce como Informática. pero no dura mucho. pero no solamente el tamaño del hardware. pasa de la memoria del ordenador como materia prima de éxitos y fracasos pasados.

enlazando al mundo mediante la tecnología de la información”. las telecomunicaciones/televisión/radio y la optoelectrónica. el núcleo de la transformación que se experimenta en la revolución en curso remite a las tecnologías del procesamiento de la información y de la comunicación”. de mediados de la década de 1970 a mediados de la de 1990. Las nuevas tecnologías de la información no son solo herramientas que aplicar. “En contraste. la informática (máquinas y software). Las revoluciones tecnológicas que se han dado en el curso de la historia “muestra que todas se caracterizan por su capacidad de penetración en todos los dominios de la actividad humana no como una fuente exógena de impacto. Castells explica que por tecnología se entiende: “el uso del conocimiento científico para especificar modos de hacer cosas de una manera reproducible”. las nuevas tecnologías de la información se han extendido por el globo con velocidad relampagueante en menos de dos décadas.2. sino la aplicación de ese conocimiento e información a aparatos de generación de conocimiento y procesamiento de la información/comunicación. sino como el paño con el que está tejida esa actividad. en un círculo de retroalimentación acumulativo entre la innovación y sus usos”. refleja fielmente lo que ha escrito sobre este tema abundantemente Manuel Castells. La revolución de la tecnología de la información Mucho se ha escrito sobre las distintas fases o generaciones que ha tenido el desarrollo de la informática.1.31 - . así como también la ingeniería genética”. . por lo que “la difusión de la tecnología amplifica infinitamente su poder al apropiársela y redefinirla sus usuarios. pero a diferencia de cualquier otra revolución.4. se orientan al proceso e inducen nuevos productos. “Lo que caracteriza a la revolución tecnológica actual no es el carácter central del conocimiento y la información. sino procesos que desarrollar”. pero el resumen que a continuación se refiere en esta tesis. un círculo virtuoso. exhibiendo una lógica que propongo como característica de esta revolución tecnológica: la aplicación inmediata para su propio desarrollo de las tecnologías que genera. O lo que llamamos. Como tecnologías de la información se incluyen: “el conjunto convergente de tecnologías de la microelectrónica.

en este mundo globalizado existen países poderosos económicamente que la generan y hacen uso de estas tecnologías mientras que existen países pobres que no tienen acceso a esta tecnología debido a sus paupérrimas economías. educación y sociedad al permear en todas las fases el efecto de estas herramientas tecnológicas.4. fue la segunda guerra mundial y su período siguiente la que vino a detonar el avance tecnológico en la electrónica con el primer ordenador programable y el transistor origen de la microelectrónica que se constituiría como el núcleo de la revolución de la tecnología de la información en el siglo XX”.El acceso a la tecnología. Jack Kilby y Bob Noyce inventaron el circuito integrado lo cual ocasionó una explosión económica al bajar drásticamente el precio de los semiconductores en un 85% entre 1959 y 1962 y por consecuencia la producción de circuitos integrados se multiplicó por veinte y el 50% fue para usos militares. El transistor fue inventado en 1947 por Bardeen. Al inventarse el microprocesador (ordenador en un chip) en 1971. La microingeniería de los macrocambios: electrónica e información “Aun cuando hubo antecedentes ubicados en la invención del teléfono por Bell en 1876. Lo que provocó una disminución en los costos de las computadoras haciendo que la mayoría de la población norteamericana tuvieses acceso a este . por Ted Hoff el precio del circuito integrado cayó de un promedio de 50 dólares en 1962 a 1 dólar en 1971. Marconi en 1898 con la radio y además el tubo de vacío en 1906 por De Forest.32 - . Brattain y Shockley todos ellos de Laboratorios Bell.2. Fairchild Semiconductors inventó el proceso planar. Shockcley vino a inventar el transistor de contacto en 1951. En 1957. “considero útil desde el punto de vista analítico recordar los principales ejes de la transformación tecnológica en la generación/procesamiento/transmisión de la información y situarla en la secuencia que condujo a la formación de un nuevo paradigma socio-técnico”. no es una situación generalizada. cultura. Es importante recalcar que esta revolución tecnológica interactúa específicamente con la economía. “Sin embargo menciona Castells. 2.Texas Instrument utilizando silicio revolucionó en 1945 a través de Gordon Teal en 1951.

000 y se proyectaba para 1999.33 - . 384. fallaban. viéndose en un futuro no muy lejano la masificación de un nuevo sistema de intercomunicación. dos metros y medio de altura.5 y 3. La Segunda Guerra Mundial ha sido la madre de todas las tecnologías. Por lo que respecta a la velocidad de proceso. tomaremos los siguientes datos: el primer procesador de 1971 se presentó en unas 6. actualmente se manejan velocidades que oscilan entre el 1. Mauchly y Eckert lo produjeron para fines generales pesando 30 toneladas. 024. empezó en 1971.000. ya que el microprocesador era 500 veces menor al de 64 bits en 1996 con 500 megahertz. 000. de 16. Dispositivo de almacenamiento que usa memoria flash) cada vez con más capacidad.5 micras (1 millonésima parte de una pulgada). Con la llegada del chip de Pentium el tamaño era de 0. 000.000 transistores y 18 tubos de vacío ubicándose en lo que equivale el espacio de un gimnasio y cuando lo prendían. para 1980 alcanzó 4 micras y en 1987 1 micra. en tanto que cronos ha disminuido su estancia en tiempos muertos y ha acelerado procesos tecnológicos y una vida vertiginosa. las luces de Filadelfia. 256.35 micra en 1995 y en 1999 en 0. En cuanto a la capacidad de memoria (DRAM=Memoria principal) en 1971 era de 1. en 1993. naciendo en 1946 los ordenadores en Filadelfia. Actualmente se utilizan desde 1 hasta 4 giga bits (4. luego en 1980 de 64. USA. 70.000 y en 1987 de 1. 000. hasta las „laptop‟ que han invadido al mercado por su mínimo tamaño susceptible de ser manejado en las piernas del usuario.000 bits).4 gigahertz.000 bits.tipo de tecnología.25 micra.024 bits. . Para explicar este crecimiento de manera técnica.. Esta revolución tecnológica hace viable el manejo de una gran cantidad de información en unos instrumentos transportables como las memorias USB (Universal Serial Bus. además de que cuenta con una híper rapidez por la miniaturización de todos los componentes de las computadoras. Esto muestra la gran diferencia de tamaños desde el primer ordenador con las dimensiones de una cancha de futbol a localizarlo sobre el escritorio de una pequeña oficina del siglo XX.

lanzó su propio microordenador con un nombre muy pomposo: el Ordenador Personal (PC) convirtiéndose en el acrónimo de los microordenadores. volteando al mundo de la electrónica de arriba para abajo. la informática fue más fácil para el usuario. 2. siendo el primer microordenador lanzado con éxito por dos jóvenes en 1976. Por su parte IBM entró al negocio en 1953 con su máquina de tubo de vacío 701. esto es. pudiendo constatarse este hecho al ser sencillo tanto comprar como armar por cuenta propia una PC cuyos componentes son de diversos proveedores. Las empresas generadoras de TIC La primera versión comercial llamada UNIVAC-1 fue producida en 1951 por el equipo de Remington Rand. Comprendiendo su acción. Esto fue la base para el diseño de Apple I. Por el desarrollo de software nuevo. aunque no dominó en esta época. representando en la actualidad a un gigante de producción de software con ventas asombrosas del sistema operativo Windows. Ed Roberts construyó una caja de cálculo con el nombre de Altair. En 1975. en 1976. siguiéndole IBM con su modelo 7090 y en 1964 con el modelo 360/370. Steve Jobs y Steve Wozniak los cuales en la actualidad son verdaderas leyendas vivientes en la llamada “Era de la Información” IBM reaccionó rápido y en 1981. Al lanzarse en 1984 el Macintosh de Apple. En 1958 Sperry Rand produjo un ordenador mainframe.4. por la introducción de la tecnología de interfaz basada en el icono. fue fácil su clonación. Lo anterior despertó la inquietud e innovación de 2 jóvenes. .Ha habido varias facetas históricas en el desarrollo histórico de esta tecnología lo que nos da una visión de la obtención paulatina por toda la sociedad del manejo de la nueva tecnología en la información y la comunicación.34 - . fundaron Microsoft. Debido a la débil tecnología con que trabajó. seguida de Apple II.3. se cumplió una condición fundamental para la difusión de microordenadores. fue que la microelectrónica generó una revolución dentro de la revolución al advenir el microprocesador en 1971 ya que se podía colocar un ordenador en un chip. Bill Gates y Paul Allen al adaptar a su microordenador el BASIC en la máquina Altair. más amigable. sirviendo enormidades para el censo estadounidense de 1950.

los podemos apreciar y establecer que si bien la primera revolución industrial fue británica. cuyas ventajas se van a encontrar no solo en una nueva gama de productos y sistemas. En 1969. por lo cual es evidente su uso porque podemos acceder todos a Internet. que avanza en dirección a un mundo globalizado. En cada nuevo paradigma. jamás podrás navegar en la WWW (World Wide Web). no menos importante.35 - . y el punto de partida fue la segunda guerra mundial donde el país ganador fue indudablemente. pero si no tienes un TCI/IP. un insumo particular o conjunto de . ARPA (Advanced Research Project Agency) empezó con lo que ahora le llamamos Internet. Estados Unidos de Norteamérica. la revolución tecnológica fue de manufactura estadounidense. sino en su mayoría en la dinámica de la estructura del coste relativo de todos los posibles insumos (inputs) para la producción. que es una red de redes. gracias a esta tecnología. organizativas y gerenciales interrelacionadas. En resumen podemos decir que en los siguientes años se inventaron:  1971 Microprocesador  1975 Microordenador  1977 Apple II  1969 Conmutador Electrónico Industrial  1970 desarrollo  1977 comercialización  1970 Fibra óptica  1970 Sony Máquinas de video Que son elementos esenciales para el uso y manejo de la informática. que está haciendo nacer a una sociedad red. El recuento histórico de los productos de la revolución tecnológica.El mercado global se ve inundado de las TIC y cualquier ser humano podría estar en un mismo tiempo en varios lugares. Estamos pues frente a una nueva revolución que le llamaremos la tecnología digital. siempre con el apoyo de Cerf y Kahn que inventaron en 1974 el TCI/IP lo cual permitió establecer una “entrada” a una red.4. 2. El paradigma de la tecnología de la información “Un paradigma tecnoeconómico es un grupo de innovaciones técnicas.4.

ni tampoco neutral51”. las telecomunicaciones. La tecnología se involucra en la vida y la mente de los individuos e interactúa con todos los agentes del cambio social y sus efectos deben analizarse en el contexto social. 4.insumos puede describirse como el <factor clave> de ese paradigma. no solo información para actuar sobre la tecnología como sucedía con las revoluciones tecnológicas previas. son tecnologías para actuar sobre la información. caracterizado por la caída de los costes relativos y la disponibilidad universal. Relacionado con la interacción. la microelectrónica. Lógica de interconexión de todo sistema o conjunto de relaciones que utilizan estas nuevas tecnologías de la información.36 - . La dimensión social de la Revolución de la Tecnología de la Información parece obligada a seguir la ley sobre la relación entre tecnología y sociedad propuesta hace tiempo por Melvin Kranzberg.: La tecnología no es buena ni es mala. “El paradigma de la tecnología de la información no evoluciona hacia su cierre como sistema. 5. El cambio contemporáneo de paradigma puede contemplarse como el paso de una tecnología basada fundamentalmente en insumos baratos de energía a otra basada sobre todo en insumos baratos de información derivados de los avances en la microelectrónica y la tecnología de las comunicaciones”. Capacidad de penetración de los efectos de las nuevas tecnologías. Así. dentro del cual las antiguas trayectorias tecnológicas separadas se vuelven prácticamente indistinguibles. 3. Castells distingue 5 características de la revolución tecnológica las cuales son: 1. la optoelectrónica y los ordenadores son ahora integrados en sistemas de información. Convergencia creciente de tecnologías específicas en un sistema altamente integrado. financiero. . el paradigma de la Tecnología de la Información se basa en la flexibilidad. sino hacia su apertura como una red multifacética […]. 2. educativo y obtener las conclusiones verdaderas que expliquen el efecto de las tecnologías de la información y la comunicación en la formación basada en competencias que se encuentran insertas en el tejido que tienen en nuestra sociedad local y global. La información es su materia prima. económico.

Virtualización La RAE define la palabra virtual como “La virtud para producir un efecto. baja un episodio de las serie Pingüinos de Madagascar del canal de cable Nickelodeon que se perdió por ir al cumpleaños. a YouTube. y sin necesidad de descargarse nada en su computadora. Su colección de películas y series están en el almacén virtual Fileserve o quizás el conocido Rapidshare para aliviar su disco duro y poder así compartirla con sus amigos. la calidad técnica de imágenes y sonidos.37 - . o en Hotconference o en Dim Dim. aquí se da un ejemplo en donde se aprecia la virtualidad: El usuario se conecta a Internet. la interconexión. su influencia más sobre los procesos que sobre los productos. . ya sea fijo. edita las fotografías del cumpleaños de su hermana en Flickr y sube un video familiar. como un ejemplo.“La importancia que las nuevas tecnologías están adquiriendo en la sociedad contemporánea. en inglés). tácito con existencia aparente y no real. Da igual donde esté: el lugar de estudio. la innovación. por una parte su significado. Si se entra en el terreno de los ordenadores la realidad virtual se podría definir como un sistema informático que genera en tiempo real representaciones de la realidad. nombre con el que se le conoce al territorio virtual formado por todo aquel software y aplicaciones que funcionan desde fuera de la computadora. la casa. el cibercafé o un shopping. En la Web se ejecuta y en la Web se queda. y por otra las características básicas que la componen. el trabajo. del mismo cumpleaños. la universidad o la empresa en Google Docs. y la diversidad”. nos llevan a precisar. también podría estar en una conferencia global conectado en Wiziq. 2. que de hecho no son más que ilusiones ya que se trata de una realidad perceptiva sin ningún soporte físico y que únicamente se da en el interior de los ordenadores”. portátil o un teléfono móvil” Aquí se podría agregar que también puede estar en una conversación internacional con el uso de Skype. el usuario está moviéndose en la nube (cloud. la instantaneidad. Quizá sin saberlo. gratuitamente. Entre las características se indican: la inmaterialidad. Solo necesita una conexión. con la característica de ser implícito. Mientras escucha la radio Studio92 online.3. Todo lo ha hecho online.5. aunque no lo produce de presente. Al respecto. Escribe un trabajo para la escuela. frecuentemente en oposición a efectivo o real.

por igual a inicios del 2000. Si la pantalla del televisor nos programaba nuestras mentes. ha sido absorbente ya que como lo refiere Sherry Turkle “antes de la llegada del Internet. comerciales. educativas. sociales. La interrelación que tenemos ahora PC-Yo y Yo-PC. el usuario tiene la posibilidad de utilizar las TIC sin moverse del lugar físico en donde se encuentre. era solamente la relación intrínseca entre mi PC y Yo y ahora es mi PC y todo el mundo conectado. laborales. proyectando en el mundo virtual movimientos reales”. el volumen de datos igualó al de llamadas. “La simulación que hace la realidad virtual se puede referir a escenas virtuales. residente de Intel. de donde extraemos toda la información disponible para nuestras necesidades personales. donde el hacer creer acaba creando el hacer”.38 - . observó que en el norte de Estados Unidos las horas de permanencia frente al televisor fueron superadas por las horas ante la Computadora Personal (PC). realizando una serie múltiple de tareas sin necesidad de cambiarse de lugar lo cual facilita e incrementa la eficiencia de trabajo de cualquier persona que use las TIC para satisfacer sus necesidades de comunicación e información. puedes cambiar de identidad sin que el resto del mundo conozca quien eres realmente y realmente adoptar dicha identidad y asumirla como propia y actuar casi con doble personalidad”. nosotros compartimos la responsabilidad de lo que pasa en esa pantalla (PC) convirtiéndose en el factor privilegiado en el procesamiento de información virtual”. cuando pasado. “El espacio de los flujos y el tiempo atemporal son los cimientos materiales de una nueva cultura. el tiempo se borra en el nuevo sistema de comunicación. También permite capturar la voluntad implícita del usuario en sus movimientos naturales proyectándolos en el mundo virtual que estamos generando. que trasciende e incluye la diversidad de los sistemas de representación transmitidos por la historia: la cultura de la virtualidad real. . Andy Grove. creando un mundo virtual que sólo existe en el ordenador de lugares u objetos que existen en la realidad. Esta es la realidad virtual que vivimos hoy en día. presente y futuro pueden programarse para interactuar mutuamente en el mismo mensaje. Estamos totalmente inmersos en la virtualidad en este mundo globalizado por las TIC. Menciona Francisco Martínez que “en marzo de 1998 en la historia del teléfono.En resumen. Para concluir. etc.