universidad autónoma metropolitana148.206.53.84/tesiuami/uami11858.pdf · 2.7 servicios...

47

Upload: vocong

Post on 19-Oct-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

1

Universidad Autónoma MetropolitanaUnidad Iztapalapa

Ciencias Básicas e IngenieríaLicenciatura en Computación

Proyecto de Investigación II

Comercio electrónicoEnfoque teórico y práctico

Alumno: José Antonio Vega RuízAsesora : Dra. Elizabeth Pérez Cortés

________________Firma del Asesor

Trabajo realizado dentro del marco del proyecto:”Infraestructura para laconstrucción de aplicaciones fuertemente distribuidas”, Conacyt 34230A

México, D.F. a 31 de Enero de 2005

2

Índice

1.Introducción 52. Conceptos Básicos 7

2.1 Estado Presente del Comercio Electrónico 72.2 Mercados electrónicos entre empresas 102.3 Internet en la administración pública 112.4 Algunas cuestiones jurídicas y normativas que plantea el comercio electrónico 112.5 Diferencias en el ciberespacio: necesidad de soluciones en línea para problemas en línea 112.6 De los pagos tradicionales a los pagos en línea 132.7 Servicios financieros electrónicos para los países en desarrollo 132.8 Logística: entrega de los productos 132.9 Medidas tomadas para mejorar la logística del comercio electrónico 132.10 Tecnología Subyacente 14

2.10.1 RSA (Ronald Rivers, Adi Shamir, Leonard Adleman) 14Encripción 14Firma Digital 15¿Qué podría romper el criptosistema de RSA? 15

2.10.2 SET (Secure Electronic Transactions) 16El protocolo de Transacciones electrónicas seguras 16¿Qué es el SET? 16¿Qué NO es el SET? 16La experiencia del comercio electrónico 17Criptografía 18Encriptación de llave privada 18Encriptación de llave pública 18La relación entre las llaves 18Uso de la llave simétrica 19Firmas Digitales 19Usando los resúmenes digitales 19Ejemplo del uso de firmas digitales 19Dos pares de llaves 20Certificados 20La necesidad de un tercero confiable 20Autentificación SET 20Proceso de Pago 20

2.10.3 Secure Socket Layer 21¿Qué es el Secure Socket Layer? 21Conexiones Seguras 21Cliente/Servidor 21Autenticación 22Certificados 22

2.11 Factores que influyen para una tienda virtual exitosa 233.Problemática y propuesta de solución 254.Experimentación. (Un caso de éxito y uno de fracaso) 29

3

4.1 Primer caso: Tienda electrónica Yahoo. (caso de fracaso) 294.2 Un caso práctico: Tienda online con Bital (caso de éxito) 35

5. Evaluación 396. Conclusiones 41

Bibliografía y Referencias electrónica 45

4

5

1. Introducción

El comercio electrónico puede definirse como un nuevo modelo emergente de herramientasde compraventa en los cuales los compradores son capaces de participar en todas las fases de ladecisión de compra, mientras realizan cada uno de los pasos electrónicamente en lugar de realizar elproceso físicamente en una tienda o telefónicamente (con un catálogo físico) [IEC]. Los procesos enel comercio electrónico incluyen habilitar a un consumidor para acceder la información delproducto, seleccionar los productos a comprar, comprar los productos en forma segura, y hacer lacompra de una forma financieramente segura.

El impacto del Internet como herramienta para aumentar la productividad es muysignificativo. Según el reporte de la ONU del 2003 [ONU03] al respecto de los análisis de ladocumentación existente sobre el impacto de las TIC (Tecnologías de la Información yComunicación) en el aumento de la productividad: “Muchos estudios llegan a la conclusión de queel impacto de las TIC en el aumento de la densidad de capital, la productividad de la mano de obray la productividad total de los factores es positivo e incluso considerable, y que apuntala lacontinuación del crecimiento de la productividad en los Estados Unidos y en otros países con unelevado nivel de penetración de las TIC y particularmente de Internet.” Actualmente no existe unareceta acerca del comercio electrónico, la mayoría de los libros y artículos que hablan del comercioelectrónico datan a partir del 2000, a pesar de realizarse desde los 90’s. Todos coinciden en que,efectivamente, no hay una receta para el comercio electrónico. Sin embargo, el comercioelectrónico comienza a tomar forma. Con la adopción de SSL (Secure Socket Layer) y SET (SecureElectronic Transactions) como protocolos predominantes en el mercado, siendo SSL respaldado enun inicio por Netscape [NET] (pionero del Internet, y que ‘pereció’ al enfrentarse a Microsoft) y porel otro lado SET, conformado por Visa y Mastercard. Este último con gran fuerza al ser impulsadopor el monopolio mundial de tarjetas de crédito.

En el proyecto se analizan varios casos de tiendas de comercio electrónico, desde lasmultimillonarias amazon.com hasta las locales con cierto éxito como huevocartoon.com. En Méxicoexiste un crecimiento del comercio electrónico el cual se ha acelerado un poco con el incrementodel Internet de banda ancha y con el anuncio de páginas de comercio electrónico en los mediotradicionales como www.esmas.com o la página de sanborns.com.mx o todito.com. Aun así, no essuficiente para provocar un efecto positivo en la economía en general tal como lo hace ya en lospaíses desarrollados y en algunos ‘emergentes’, esto lo avala el informe de las Naciones Unidas[ONU03] al señalar que México, entre los países miembros de la OCDE (Organización para elComercio y el Desarrollo Económico), es el que reporta un menor uso del comercio electrónico. Esrelativamente fácil y sencillo crear una tienda de comercio electrónico. Crear una tienda decomercio electrónico exitosa no lo es. No sólo se requiere un profundo conocimiento del negocio encuestión, si no se requiere de inversión para promocionar el sitio en los espacios adecuados y unesquema que permita una recuperación rápida de la inversión ya que en Internet los meses son añoscomparados con un negocio tradicional.

El objetivo del presente documento es mostrar lo sencillo que es crear una tienda decomercio electrónico: que se puede crear desde 6000 pesos y con una renta desde 1000 pesos paramantenerla. Asimismo pretende mostrar cuáles son los componentes principales que se necesitanpara montar una tienda de comercio electrónico y cuáles son las opciones más usuales. Y que papeljuega la criptografía dentro de este esquema. Por último se realiza una implementación de unatienda de comercio electrónico y se muestran los resultados de tal experimento empleando elmínimo de recursos necesarios para montarla.

La información que se presenta en este documento se recabó de la siguiente manera: sebuscó en organizaciones reconocidas en el campo de la teoría de la computación como la ACM(Association for Computing Machinery, Asociación para la Maquinaria de la Computación). Endonde se recabaron los antecedentes del presente trabajo y que se plasman en el Proyecto TerminalI. Se busco en Internet, dando con ecommerguide, RSA(nombre de un algoritmo de encripción

6

nombrado con las iniciales de sus tres creadores) y con los informes de la UNCTAD (Comité delas Naciones Unidas para el Comercio y el Desarrollo) . También se buscó información en la páginade Visa y Mastercard, dando con el contacto de Bital (HSBC) a partir de donde se pudoimplementar la tienda virtual de venta de arte. Y, fue donde se consiguió el esquema real de un sitiode comercio electrónico, es decir, hablando de la vinculación código-software SSL. El cual no seencuentra disponible en la documentación recabada hasta el momento. Se buscó en libreríasliteratura relacionada, dando con el libro de Robert Plant que fue el pegamento del rompecabezas yaque establece un esquema organizacional para una empresa que desee desarrollar un sitio decomercio electrónico. Uniendo todo lo anterior el resultado es este trabajo de síntesis en donde setiene ya una forma clara del cuando, cómo y por qué de un sitio de comercio electrónico y seobtienen las herramientas necesarias para montar uno propio.

Las conclusiones a las que se llegan en el presente trabajo son que se puede iniciar un sitiode comercio electrónico con sólo 6 mil pesos para arrancar y 1000 pesos mensuales para mantenerel sitio en línea. Que si bien, la inversión permite tener un sitio de comercio electrónico en línea, noes suficiente esta inversión para un sitio exitoso, ya que, lo más adecuado es tener una organizaciónque tome en cuenta los consejos expuestos por Robert Plant [PLA01]. Ya que el retorno deinversión debe ser planteado lo más rápido posible. Un sitio de comercio electrónico puede serdesarrollado con Java, .NET o PHP. El núcleo del sitio de comercio electrónico es el software quese comunica con el banco y que implementa toda la parte de RSA, llave pública/privada (SSL).México se encuentra rezagado en este renglón y por lo tanto aun existen muchos de los llamados‘primeros competidores’ lo cual significa que aun es inestable y por lo tanto no está generando losrecursos suficientes para entrar dentro del esquema de la economía nacional como un sectorimportante siendo que en otros países con condiciones similares a las de México ya lo está haciendoy eso lo demuestra el informe de las Naciones Unidas del 2003.

El resto del presente trabajo se encuentra organizado de la siguiente manera: En el capítulo2 se analizan los conceptos básicos que sustentan el comercio electrónico, estado actual delcomercio electrónico, los diferentes tipo de comercio electrónico, las aplicaciones del comercioelectrónico en el gobierno, algunas aplicaciones legales a nivel internacional, la influencia que hatenido en el sector financiero, algunas cuestiones de distribución del producto/servicio a ofrecer yse otorgan algunas fuentes de consulta para el SET y para el SSL. Además de los fundamentos deRSA cuyos autores ganaron el premio Alan Turing gracias a este trabajo. Y que es el corazón ‘core’del comercio electrónico, es lo que distingue una aplicación de consulta a BD y despliegue deinformación de un sitio de comercio electrónico. En el capítulo 3 se analiza el caso de estudio decómo crear un sitio de comercio electrónico. En el capítulo 4 se muestran las implementacionesintentadas de un sitio de comercio electrónico, una exitosa y otra fallida. En el capítulo 5 se analizael presupuesto requerido y en el capítulo 6 se muestran las conclusiones y los resultados del trabajo.

7

2. Conceptos Básicos2.1Estado Presente del Comercio Electrónico

El esquema bajo el cual se realice el comercio electrónico depende de la instituciónfinanciera que preste el servicio de transacciones electrónicas a sus clientes que son loscomerciantes que ofrecerán sus productos a vender en Internet.

Dicha institución es la que decide el protocolo a utilizar para las transacciones electrónicasy las políticas o lineamientos de comportamiento que deben seguir sus clientes al hacer cargos a lastarjetas de crédito los comerciantes a los compradores, esto para evitar abusos, fraudes y ‘dolores decabeza’ en general a las instituciones financieras.

Es importante tener en cuenta que en el comercio electrónico todo tiene origen en losbancos, ya que son éstos quienes deciden los protocolos de seguridad a emplear, a quien le dan elservicio de comercio electrónico, las políticas de servicio y el comportamiento a seguir por susclientes.

Actualmente el protocolo más usado es el de Visa y Mastercard (SET) junto con SSL. Yprobablemente por algunas décadas se siga empleando dados sus buenos resultados.

También depende del país en el cual se encuentre dicha institución, ya que una mismainstitución puede tener políticas diferentes para diferentes países

De acuerdo al reporte de la conferencia de Naciones Unidas para el Comercio y Desarrollodel 2001 [UNC] aun cuando en ese año quebraron muchas empresas .com este mercado hacontinuado creciendo. También indica que el comercio electrónico puede ser una herramientadecisiva que es capaz de acortar las distancias entre los países en vías de desarrollo y aquellosindustrializados o bien a agrandar el abismo de diferencia que existe entre uno y otro si los paísessubdesarrollados no la aprovechan.

Internet pertenece al sector de las tecnologías de la información y comunicación (TIC), unnuevo ‘paradigma económico’ alrededor del cual hay varias versiones exageradas. Una de ellas esque las TIC generarían tazas cada vez más elevadas de crecimiento sin inflación y que parece seruna de las causas del hundimiento de gran parte de las punto com. Otra versión exagerada es que elciclo económico había muerto o que el Internet había hecho que la política de la competenciaresultara irrelevante. Tales versiones han sido desechadas con las quiebras de las punto com aprincipios del 2000.

En realidad la revolución de las TIC no es muy diferente de las anteriores revolucionestecnológicas que tuvieron unas profundas consecuencias para la economía como la máquina devapor, el ferrocarril, el motor de combustión y la aplicación industrial de la electricidad. Elloexplica la sorprendente burbuja bursátil de Internet y su explosión, así como la elevada tasa demortalidad entre las empresas pioneras en Internet.

La ONU está de acuerdo con quienes opinan que buena parte de la aceleración delcrecimiento económico de los EEUU es estructural y debe imputarse a los cambios inducidos porlas tecnologías de la información y de Internet, a través de mejoras en todos los aspectos de laorganización de las empresas, la producción, las finanzas, la comercialización y la logística.

Algunos de los factores que explican el abrupto boom de las punto com y el repentinodesplome de varias de ellas se debió a un exceso de inversión en empresas con un modelo denegocio poco viable y financiadas en gran parte por capital de riesgo, el cual es un fenómeno de losE.E.U.U. ya que representa un 75% del capital de riesgo del mundo.

Aunque también el capital del riesgo jugo un papel muy importante al darle una ventajadecisiva a los estados unidos en la economía del Internet. El cual en los EE.UU. representa casi un75% del mercado mundial de capital de riesgo.

El reporte de la ONU también arroja un dato que podemos ver hoy en día: la crisiseconómica por la que atravesó recientemente el sector de Internet en la bolsa de valores de los

8

Estados Unidos se debió a una sobreventa por parte de los especuladores. Las empresas que sederrumbaron fueron aquellas con una sobre valoración y unos fundamentos poco sólidos. Aunquelas empresas sólidas también sufrieron estragos, se mantuvieron y ahora han llegado a una relativaestabilidad.

Un ejemplo representativo de esta crisis reciente y una explicación de la supervivencia deuna buena parte de estas empresas son los siguientes mitos que cita el reporte de la ONU:

1. Los beneficios pueden esperar (casi) indefinidamente, lo único que importa ahora es lacuota de mercado

2. El primero en llegar tiene todas las ventajas3. En Internet no importa el tamaño de la empresa4. En Internet todo debe ser gratuito5. El comercio electrónico depende de los PC y de los navegadores por la Web6. Internet elimina los monopolios7. Con Internet todo cambia8. Nada cambia con InternetEl primero es uno de los causantes de la debacle reciente del Internet ya que la idea en el

gran boom era de invertir sin esperar rentabilidad inmediata sino en periodo indefinido de tiempo.Cuando en los mercados financieros cundió el nerviosismo respecto de las punto com y

estas dejaron de recibir capital prácticamente gratuito, muchas empresas descubrieron que carecíande los recursos necesarios para sostener la expansión que con el tiempo habría que generar losbeneficios que buscaban los inversores.

Empresas que fueron compradas por otras más recientes como Netscape o empresas quecerraron como eToys son la prueba más clara de la falsedad de esta aseveración.

Fallar en la dominación de la compleja logística de distribución y carecer de activos físicos(tiendas, almacenes, catálogos, etc.) que apoyaran a la empresa son algunos de los factores másimportantes que propiciaron su fracaso.

Es claro, que las normas básicas de comercialización, también se aplican al comercioelectrónico.

En cuanto al tercer punto, en teoría, Internet permitiría que las empresas grandes ypequeñas tuvieran nuevas oportunidades al reducir costos de operación y con menos restricciones,sin embargo, cada empresa debe adaptar su modelo al tamaño de la empresa. Una empresa pequeñano puede pretender competir con una grande sólo con una gran inversión en equipo y en lacapacidad de su sitio Web.

El cuarto punto se refiere al mito de que Internet era incompatible con el cobro decontenido o servicios (AOL es un claro ejemplo de que esto es falso. Por lo que muchas empresasse enfocaron a la publicidad para generar ingresos. La publicidad no generó los ingresos que seesperaban y muchas de estas empresas están en crisis.

Sólo para algunas empresas especializadas como los buscadores de páginas Web o laspáginas que ayudan a los consumidores a comparar productos ésta es la única alternativa.

Los demás servicios tendrán que seguir cobrándose como tarifas de acceso a Internet(especialmente banda ancha), traductores, páginas de análisis financiero, etc.

El quinto punto se refiere al modelo de negocios llamado, bussiness to bussiness (btob) onegocio a negocio, el comercio electrónico más conocido es aquel denominado bussiness tocostumer o negocio a consumidor, es decir, comercio entre empresas por Internet. El btob implica aInternet pero no necesariamente a la Web. Ya que las PCs, las capacidades de almacenamiento y latecnología asociada al comercio electrónico está más al alcance de las empresas que de lapoblación en general en los países en desarrollo, el modelo recomendado para las empresas enpaíses en desarrollo es el recomendado es el btob. En los países desarrollados el comercioelectrónico con dispositivos móviles con acceso a Internet promete mucho. El comercio electrónicoligado a una ubicación física es el más usado.

El sexto punto se refiere a que Internet abarata el intercambio de información entrefronteras, reduce los costos fijos al requerir de poco personal para su operación y contribuye a la

9

formación de mercados mundiales. Sin embargo, una sola empresa distribuye el 80% de lasdirecciones de Internet en el mundo, otra (Microsoft) el 90% de los navegadores. Esto quiere decirsin embargo, que los monopolios están presentes en Internet al controlar el software, la tecnologíade comunicación, el servicio de conexión, etc. Y que esta tendencia es casi seguro se reproducirá enotros mercados de Internet a medida que vayan madurando. Razón por la cual las empresaspequeñas deben estar alertas, ya que corren los mismos riesgos que una empresa pequeña encualquier otro sector de la economía.

El séptimo punto se refiere a que la sustracción de Internet a las leyes tradicionales de laeconomía y los estados lo que infló con demasía las acciones de Internet e hizo que muchas de lascompañías de Internet se comportaran como si tuvieran una ventaja competitiva determinantefrente a las empresas con activos físicos.

Pero como un arma de doble filo, estas ventajas trajeron desventajas. Si bien se sustraíanestas empresas a las leyes convencionales también es cierto que hoy en día se tienen esfuerzos pararestringir en lo posible legal y físicamente las actividades en Internet, además así como las leyes, lasempresas y el consumidor en general necesitaban tiempo para adaptarse a este nuevo paradigma, loque se traduce en una subexplotación de Internet y por lo tanto, que las empresas de Internet noobtuvieran las ganancias que esperaban.

De todo esto se desprende que las principales beneficiadas del comercio electrónico no sonaquellas empresas dedicadas exclusivamente a Internet, sino las empresas convencionales queintegren adecuadamente Internet a sus actividades, un ejemplo de esto es General Electric quesegún el reporte maneja un volumen de transacción mayores.

Finalmente, el octavo punto se refiere a que el fracaso de muchas punto com ha hecho quealgunas empresas piensen que aventurarse a Internet no vale la pena. Otro de los factores es que elcomercio electrónico no ha crecido al ritmo que se pronosticaba inicialmente y a que se han vistoafectadas marginalmente por el comercio electrónico. Sin embargo, las transacciones de comercioelectrónico siguen creciendo, no tan rápido como en un inicio se pensaba, pero crecen e Internet seincorpora rápidamente en el ciclo de las transacciones comerciales, por ejemplo el reporte señalaque muchas de las decisiones de compras de autos nuevos se basan en información recabada porInternet, aun y cuando no se vendan muchos autos por Internet.

Por todo esto incorporar Internet a sus actividades hace a las empresas más competitivas,sin embargo, Internet no afecta de igual manera a todas las empresas, por ejemplo una empresatextil no puede cambiar significativamente su proceso de producción con Internet comparado conun banquero a quien Internet le representa una disminución en el costo de millones detransacciones en unos centavos le da una ventaja competitiva clave en el mercado.

En el futuro Internet tendrá una importancia creciente debido a que es crucial en losprocesos de producción, distribución y consumo, sin embargo, las transformaciones a causa deInternet serán más importantes en un sector que en otro. Esas diferencias se verán reflejadas en lavelocidad con que los cambios cambian a las economías en desarrollo.

A la pregunta de si el comercio electrónico aumenta la productividad existe el hecho de queéste reduce los costos de las transacciones, permite asignar mejores recursos, aumenta laseconomías de escala y promueve la competitividad de las empresas en general. Sin embargo noexisten “datos duros” que demuestren o cuantifiquen la influencia del comercio electrónico en lamacroeconomía, aun así, es una de las explicaciones posibles a al gran crecimiento de los EstadosUnidos a partir de 1995, el país más desarrollado y con mayor infraestructura en cuanto al comercioelectrónico, y esto se ha denominado “la paradoja de la productividad”.

Otra teoría es que el fenómeno de la productividad se manifiesta tanto en los sectoresinformáticos como en los no informáticos, sin embargo, el aumento de la productividad en estosúltimos se debería a desarrollos tecnológicos derivados de tecnologías como la enseñanza porcomputadora por medio de la Web y el mismo comercio electrónico. De esta forma el comercioelectrónico y las tecnologías de la información tendrían un profundo impacto en la productividad entodos los sectores de la economía.

10

El siguiente punto es crucial, ya que está dirigido a los países que como el nuestro, seencuentran en vías de desarrollo. Esto es con referencia a las dos hipótesis que maneja la UNCTADcon respecto al futuro de los países en vías de desarrollo. La primera indica que los paísesdesarrollados experimentaran ganancias de bienestar por valor de 117 000 millones de dólares(sobre datos de 1997), pero el mundo en desarrollo, con excepción de Asia, registrará pérdidas debienestar por un monto de 726 000 millones de dólares. En cambio, la región de Asia registraráganancias de 802 000 millones de dólares resultantes principalmente del sector de servicios detransporte. Además de reducciones del bienestar y en el PIB, los países en desarrolloexperimentaran reducciones saláriales y un deterioro en su relación de intercambio. Porconsiguiente, el comercio electrónico seria un factor adicional que profundice la brecha entre lospaíses desarrollados y los países en desarrollo.

La otra hipótesis indica que la convergencia de las tasas de productividad en los sectores deservicios (la recuperación del retraso con respecto a los países desarrollados) permite a los países endesarrollo mejorar su competitividad externa y aumentar su producción, sus sueldos y su nivel debienestar. Por ejemplo: un aumento de productividad del 1% en el sector de los servicios de Asiadaría lugar a un aumento del bienestar de 12 millones de dólares. Al reducir los costos, aumentar laeficiencia y acortar los plazos y distancias, el comercio electrónico podría convertirse en unimportante instrumento de desarrollo.

Se prevén aplicaciones importantes para el comercio electrónico en el turismo internacional,al acercar más al consumidor final y a los países que poseen los destinos turísticos de descanso,evitando así a los intermediarios en lo posible y aumentando los ingresos de los países que tienenlos destinos turísticos al crear una red electrónica de comercio turístico.

2.2 Mercados electrónicos entre empresas

Se prevé que los mercados electrónicos entre empresas, denominados también “mercadosde red” o “bolsas” desempeñarán un papel fundamental en el futuro del comercio electrónico. Elmonto total de sus transacciones y el hecho de que los establezcan y mantengan empresasconsolidadas con activos físicos garantiza su viabilidad a largo plazo y su crecimiento.

Los mercados electrónicos entre empresas reducen los costos de las transacciones alminimizar la búsqueda, pues ponen en contacto a gran número de compradores y vendedores en unasola comunidad comercial. Facilitan asimismo un procesamiento más eficiente de las transaccionesmediante subastas en línea y la tramitación en línea de facturas, pagos y pedidos.

El principal elemento determinante del éxito de un mercado electrónico será lafuncionalidad que ofrezca a los participantes, pero para ser viable y sostenible deberá tambiénalcanzar una determinada liquidez o masa crítica. Otro elemento fundamental que promueve lafuncionalidad de un mercado electrónico es la tecnología. De ahí que muchos mercados electrónicosentre empresas hayan establecido alianzas estratégicas con empresas de tecnología o les hayansubcontratado el manejo de las transacciones.

Los mercados electrónicos no están exentos de los monopolios y los oligopolios. Engeneral, son los primeros en establecerse los que consiguen una ventaja al alcanzar la masa crítica ycrear así obstáculos a la entrada para los competidores, aunque en determinados casos son los reciénllegados los que adquieren ventaja. Además, como consecuencia de su capacidad para imponerconductas excluyentes y compartir información sobre precios y otros datos comerciales, losmercados electrónicos entre empresas presentan el peligro potencial de promover posiciones deldominio del mercado y conductas anticompetitivas. Sin embargo, las autoridades de competencia nohan establecido hasta el momento normas concretas para esos mercados.

11

2.3 Internet en la administración pública

Por las posibilidades que ofrece de facilitar el intercambio de la información entreorganizaciones y la colaboración entre personas y entidades, Internet crea nuevas posibilidades dereorganizar y estructurar en redes los servicios públicos para hacerlos más transparentes, eficientesy centrarlos en las necesidades de los usuarios.

Algunos de los requisitos que necesita un organismo público para la aplicación de lasTecnologías de Información y Comunicación y crear lo que la UNCTAD llama sistema deadministración pública digital son los siguientes:

Que el organismo público tome en cuenta la dificultad para acceder a Internet de losciudadanos.

Un simple sitio Web que no permite la realización de trámites oficiales por medio deInternet no se considera un real instrumento de administración pública digital. Esto es, no essuficiente un sitio Web que permita la descarga de formularios para realizar los trámites en lasoficinas públicas físicamente ni que proporcione información de la dependencia.

La tecnología necesaria para el funcionamiento en línea de la administración pública notiene que ser necesariamente complicada, pero si eficiente, confiable y rápida.

La necesaria conversión tecnológica de la administración pública constituye una excelenteoportunidad para establecer nuevas asociaciones con el sector privado, que puede aportar recursosfinancieros y su experiencia en el comercio electrónico.

La incorporación de Internet a las tareas de gobierno plantea complejos problemas, queexigen determinación política y una clara visión al más alto nivel posible.

2.4 Algunas cuestiones jurídicas y normativas que plantea el comercio electrónico

Existe una clara conciencia colectiva de los obstáculos jurídicos potenciales que plantea elrecurso a los tribunales en los conflictos resultantes de las operaciones transfronterizas en línea.¿Qué leyes han de aplicarse?, ¿Qué autoridad tiene jurisdicción en cada caso?, ¿Qué foro escompetente para examinar el problema?, ¿Puede imponerse el cumplimiento de la decisión? Esasson algunas de las preguntas que a menudo se plantean y que al momento no se les puede dartodavía una respuesta clara.

Para que los países puedan adoptar disposiciones efectivas sobre la libertad de elección delderecho aplicable (las leyes de uno u otro país) es necesario que diferencien entre contratos entreempresas y contratos entre empresas y consumidores, así como i) contratos concertados en línea yejecutados fuera de línea y ii)contratos concertados y ejecutados en línea.

2.5 Diferencias en el ciberespacio: necesidad de soluciones en línea para problemasen línea

Las actividad legislativa de los países en general es muy lenta y rígida en cuanto a suadaptación a los cambios en las costumbres sociales y tecnológicas del ciberespacio, es por ello quees importante la elaboración privada de normas y la adjudicación privada ya que estas resultan másflexibles y más rápidas en cuanto a su adaptación a la complejidad y evolución tecnológica delciberespacio y a su cambio en cuanto a sus prácticas comerciales.

En cuanto a algunos de estos problemas que se plantean en las transacciones en línea entrepaíses la UNCTAD propone algunas alternativas a estos abismos legales, las cuales puedenaplicarse en diferentes contextos, por ejemplo a los mercados electrónicos como subastas, elarbitraje en relación con el sistema de nombres de dominio o el proceso automatizado denegociación para las diferencias en materia de seguros, entre otros. Las partes pueden contratar una

12

serie de servicios de solución de diferencias en línea, desde la mediación hasta el arbitrajevinculante, que impone a las partes un laudo arbitral cuya observancia puede imponerse legalmente.A diciembre de 2000 se contabilizaban más de 40 empresas.

Algunas de las alternativas que se presentan en el informe son las siguientes:Jurisdicción ¿Se considera el sitio Web una sucursal de la empresa?, la respuesta es no, no

se puede considerar una sucursal el sitio donde se encuentre instalado el servidor Web o donde serhaya registrado el dominio de la empresa, sino el lugar donde realiza su actividad económica.Excepto en los casos donde sea un sitio interactivo y esa interactividad implique una vinculaciónclara con el país en cuestión y el país aplique un concepto de jurisdicción basado en la realizaciónefectiva de las actividades comerciales.

En los casos en los que el contrato es entre empresas las mismas que realizan susactividades por Internet generalmente crean sus propios códigos de conducta. El que esas empresaspuedan incluir en sus contratos una cláusula de elección del derecho aplicable dependerá de lapolítica de cada Estado. En el caso de contratos entre empresas y consumidores, en la gran mayoríade los países en los cuales están protegidos por el consumidor, las disposiciones aplicables son másfavorables para los consumidores. Si resulta más favorable la legislación en el lugar de residenciadel consumidor, será ésta la que se aplique, en el caso contrario se aplicará la de la jurisdicción de laempresa proveedora de bienes o servicios en cuestión. Esa es la razón por la que los operadores deInternet han mostrado tanto interés en bloquear normas de la misma naturaleza para Internet. Esa esuna de las esferas donde resultaría de gran utilidad de un acuerdo internacional sobre las normascomunes de protección para consumidores.

En cuanto a la protección de la privacidad o la publicación de los datos personales parapermitir un flujo libre de información el cual permita a las empresas de Internet mejorar ypersonalizar los servicios que proveen aun no está claro de que es mejor, si la privacidad o el flujolibre de información para facilitar la vida del consumidor al alimentar a las empresas con datos parapersonalizar y mejorar sus servicios. En cuanto a las legislaciones aplicables se vuelve al problemaanterior de la elegibilidad de la legislación aplicable.

El reconocimiento legal de las firmas electrónicas es otra alternativa que propone el informepara autenticar los tratos que celebren las partes.

Otro tema de debate es si debe crearse una legislación tributaria para las transacciones quese realizan en el comercio electrónico, pero eso no es todo, también quien debe pagar los impuestosy a que país se le debe pagar en caso de transacciones entre países, si los bienes están o no dentro detratados internacionales aplicables a las partes, si están gravados los bienes provengan delextranjero y no están gravados los mismos bienes si son nacionales, quien va a recaudar losimpuestos, en particular, el tema del IVA ejemplifica todos estos problemas ya que no se sabe si elconsumidor o el proveedor deben pagar el IVA y quien va a recaudar ese IVA y que país se va aquedar con él.

También se plantea el punto de si un sitio Web es o no sujeto a tributación, a lo cual laOCDE ha llegado a un acuerdo en los siguientes puntos: i)Un sitio Web no puede constituir por símismo un establecimiento permanente, ii) un servidor Web dependiente de un proveedor deservicios de Internet no puede constituir un emplazamiento comercial fijo si el proveedor deservicios no realiza operaciones a través del servidor, iii) un servidor Web puede constituir unemplazamiento comercial fijo, y por consiguiente un establecimiento permanente, si pertenece a unaempresa que realice operaciones a través del servidor; y iv) los proveedores de servicios de Internetno pueden ser los establecimientos permanentes de las actividades realizadas a través de sus sitiosWeb. En resumen, cada país debe adecuar sus leyes para recabar la mayor cantidad posible deimpuestos derivados de la actividad del comercio electrónico.

13

2.6 De los pagos tradicionales a los pagos en línea

El sistema financiero internacional está basado en nuevos instrumentos y modalidades deintermediación financiera, como las tarjetas inteligentes y la banca por Internet. Asimismo se estádando el fenómeno de que se están creando los equivalentes en línea de casi cada uno de los pagostradicionales.

También han evolucionado paralelamente las tecnologías de Internet que garantizan laseguridad de los pagos en línea. El primer sistema, que es el de más amplia aceptación, es eldenominado Secure Socket Layer, un conjunto de protocolos diseñados por Netscape para protegerlas transacciones financieras por Internet basadas en tarjetas. En la actualidad los proveedores deservicios de pagos en línea están utilizando cada vez más el programa de Secure ElectronicTransactions (SET) un sistema más seguro y complejo, basado en el sistema bancario.

2.7 Servicios financieros electrónicos para los países en desarrollo

Los bancos y compañías de servicios financieros de los países en desarrollo tendrán queadoptar sistemas de pago en línea y prácticas que respondan a las nuevas necesidades de sus clientesgeneradas por el desarrollo del comercio electrónico.

En el caso de México, el portal de Bancomer es una clara ilustración de lo anterior.

2.8 Logística: entrega de los productos

Es fundamental la logística de la entrega de los productos en el comercio electrónico, locual representa un gran problema para algunas empresas de comercio electrónico en Estados Unidosy por ello algunas son renuentes a surtir pedidos internacionales debido a la complejidad de losrequisitos logísticos.

Algunos de los problemas logísticos que enfrentan las empresas están relacionados sobretodo con la nula hegemonía en cuanto a las leyes aduanales de los diferentes países, lo cual dificultael cálculo exacto de la entrega del producto; los numerosos requisitos, documentos y trámites quenecesitan expedir las autoridades, los documentos de transporte y los de comercialización.Corrupción en las aduanas, lo cual demora y dificulta las entregas, carencia de infraestructura físicay tecnológica en las aduanas, y la poca utilización de los procesos automatizados en la facilitaciónde las funciones del comercio son otros de los factores que dificultan la logística.

2.9 Medidas tomadas para mejorar la logística del comercio electrónico

Debido a lo complejo que resulta para una empresa manejar toda la logística de distribuciónpor si sola, frecuentemente contratan a otros proveedores de esos servicios logísticos, el envíodirecto y la combinación de estos sistemas. Los sistemas computarizados también facilitan lalogística de distribución. Un claro ejemplo es la posibilidad de rastrear el estatus de un pedido porInternet, aunque lo ideal es que se pueda hacer lo mismo con todos los pedidos.

Promover asistencia técnica de los países desarrollados a los países en vías en desarrollopara que estos adquieran la infraestructura necesaria para el comercio electrónico y la logísticanecesaria para agilizar los trámites aduaneros.

Por el momento, sin embargo, el principal reto al que se enfrentan las empresas de comercioen los países en desarrollo, por ejemplo en México son los métodos de pago, un ‘establecimiento’virtual de pagos en línea tiene la desventaja de que solamente se pueden hacer con un ID Merchant[INF] el cual se obtiene por autoridades de EEUU[REF] o por bancos mexicanos como Bital (másadelante se revisa este caso en concreto) , pero este servicio básicamente sólo está explotado porempresas norteamericanas, por lo que sólo las grandes corporaciones como sanborns

14

(www.sanborns.com.mx) y esmas (www.esmas.com) de Televisa o las empresas con unposicionamiento tradicional en el mercado como gandhi (www.gandhi.com.mx) o empresas congrandes recursos disponibles y una infraestructura financiera y tecnológica avanzada(www.bancomer.com) entre algunas pocas han incursionado en este mercado, todas estas,pertenecen a la categoría que Robert Plant [PLA01] como empresas ‘bricks and mortar’. Empresastradicionales que entran a Internet motivadas por el posicionamiento de marca como interésprincipal, pero que hacen comercio electrónico. Hay otras como BMW o Coca Cola que solamenteusan Internet como un medio más de mercadeo.

El alto costo de adquisición, manutención, el desarrollo del software necesario para darlevida al sitio en algunos casos, así como la adquisición del software para realizar las transaccioneselectrónicas y de los certificados de seguridad por parte de estas autoridades hacen prácticamenteinviable, por el momento para una empresa pequeña mantener un sitio de comercio electrónico conpagos en línea.

La alternativa, son los pagos fuera de línea, como sucede con los cientos de comerciantesregistrados en sitios como (www.mercadolibre.com), en un modelo de comercio electrónicoconocido como consumidor a consumidor (costumer to costumer) una página de subastas deconsumidor a consumidor que básicamente se anuncia por la página del universal.

2.10 Tecnología Subyacente

La seguridad de los mensajes intercambiados entre el comerciante, el comprador y lainstitución financiera del tarjeta habiente recae fundamentalmente en dos protocolos: SET y SSLlos cuales a su vez relegan su seguridad en la criptografía, la criptografía usada está representada enestos protocolos fundamentalmente por dos algoritmos criptográficos: RSA y DES. El algoritmoRSA se describe brevemente a continuación, los demás algoritmos son parecidos:

2.10.1 RSA (Ronald Rivers, Adi Shamir, Leonard Adleman)

RSA es un algoritmo el cual debe su nombre a las iniciales de sus inventores. El algoritmo RSA trabaja de la siguiente manera: se toman dos enteros primos grandes, p yq y se calcula su producto n= pq; el cual es llamado módulo. Se elige e, menor a n y primo relativocon (p-1)(q-1). Encuentre otro número d tal que (ed-1) es divisible por (p-1)(q-1). Los valores e y dson llamados los exponentes público y privado, respectivamente. La llave pública es el par (n,e); lallave privada es (n,d).Los factores p y q pueden ser destruidos o pueden mantenerse con la llaveprivada[RSA]. Actualmente es muy difícil obtener la llave privada d a partir de la llave pública (n,e). Sinembargo, si uno puede factorizar n en p y q, entonces uno puede obtener la llave privada d. Por lotanto la seguridad del sistema RSA está basada en la suposición de que la factorización es difícil.El descubrimiento de un método sencillo de factorización podrá “romper” RSA.

Encripción

Supongamos que Alice desea mandar un mensaje m a Bob. Alice crea el texto cifrado cexponenciando c = me mod n, donde e y n son la llave pública de Bob.ella envía c a Bob, para quelo desencripte, Bob también exponencia: m = c d mod n; la relación entre e y d asegura que Bobrecupera adecuadamente m. Ya que sólo Bob conoce d,Solamente Bob puede desencriptar elmensaje. Actualmente RSA se usa en una forma un poco diferente, en la práctica, RSA es utilizadojunto con criptosistema de llave privada, llamado DES, para encriptar el mensaje por medio de unaenvoltura DES.

15

Si Alice desea enviar un mensaje a Bob, primero encripta el mensaje con una llave DESgenerada aleatoriamente y después encripta el mensaje encriptado y la llave DES con la llavepública de Bob.Ella envía c a Bob. Para que lo decripte, Bob también exponencia: m = c d mod n; la relación entree y d asegura que Bob recupera correctamente m. Ya que solamente Bob conoce d, solamente Bobpuede decriptar este mensaje.

Firma Digital

Supongamos que Alice quiere enviar un mensaje a Bob de tal forma que Bob esté seguroque el mensaje es autentico, tampoco ha sido corrompido, y viene de Alice. Alice crea una firmadigital re s exponenciando: s = m d mod n, donde d y n son la llave privada de Alice. Ella envía my s a Bob. Para verificar la firma, Bob exponencia y verifica que el mensaje m es recuperado: m = se mod n, donde e y n son la llave publica de Alice.Entonces la encripción y la autenticación ocurren sin la necesidad de compartir cualquiera de lasllaves privadas: cada persona usa solamente la llave pública de la otra parte o su propia llaveprivada. Cualquiera puede enviar un mensaje encriptado o verificar un mensaje firmado, perosolamente alguien en posesión de la llave privada correcta puede decriptar o firmar un mensaje.

¿Que podría romper el criptosistema de RSA?

Hay algunas posibles interpretaciones para ‘romper’ el sistema RSA. La más dañina podríaser por un atacante que descubriera la llave privada correspondiente a una llave pública dada; estopodría habilitar al atacante para leer los mensajes encriptados con la llave pública y para crearfirmas. La forma más obvia para llevar a cabo este ataque es factorizar el módulo público, n , en susdos factores primos, p y q. A partir de p, q, y e, el exponente público, el atacante puede fácilmenteobtener d, el exponente privado. La parte difícil es factorizar n; la seguridad del RSA recae en ladificultad de factorizar este número. De hecho, la tarea de recuperar la llave privada es equivalentea la tarea de factorizar el modulo: puedes usar d para factorizar d n, así como usar la factorizaciónde n para encontrar d (independientemente del estado de los avances en la ciencia de lafactorizacíón). Debe resaltarse que las mejoras del hardware por si solas no debilitarán elcriptosistema RSA, siempre y cuando sean usadas longitudes lo suficientemente grandes para lasllaves. De hecho, las mejoras del hardware deben incrementar la seguridad del criptosistema.

Una gran variedad de algoritmos criptográficos son soportados por SSL. Durante el proceso de``saludo '', el criptosistema de llave pública RSA es usado. Después del intercambio de llaves,varios cifradores son usados. Estos incluyen el RC2 (un cifrador con llaves de bloques de longitudvariable diseñado por Ronald Rivest para RSA Data Security (ahora RSA Security). ``RC'' significa``Ron's Code'' o ``Rivest's Cifrador .'' Es más rápido que DES y fue diseñado como un reemplazo de‘coloca y usa’ (drop-in) para DES. RC4 (RC4 es un cifrador de flujo diseñado por Rivest para RSAData Security. Es un sistema cifrador de llaves de tamaño variable con operaciones de bytesorientados. El algoritmo está basado en el uso de una permutación aleatoria.), IDEA (IDEA(International Data Encryption Algorithm-Algoritmo Internacional de Encripción de Datos) es lasegunda versión de un cifrador de bloques diseñado y presentado por Lai y Massey. Es un cifradorde bloques de 64 bits con una llave de 128 bits 128-bit), DES (DES, un acrónimo para el DataEncryption Standard- Estándar de Encripción de Datos, es el nombre para el Federal InformationProcessing Standard – Estándar Federal de Procesamiento de Información (FIPS), el cual describeel algoritmo de encripción de datos (DEA). El DEATambién está definido en el estándar ANSI X9.32.), y el triple-DES (Por algún tiempo ha sido unapráctica común proteger información con el triple-DES en lugar del DES. Esto significa que la

16

entrada de datos es, en efecto, encriptado tres veces.). El algoritmo de digestión de mensajes MD5también es usado. Los certificados de llave pública siguen la sintaxis X.509(La International Telecommunications Union- Unión Internacional de comunicaciones , ITU-T(antiguamente conocida como CCITT), es una unión multinacional que provee estándares para elequipo de comunicaciones y sistemas y es responsable de elementos como los certificados X.509.).

2.10.2 SET (Secure Electronic Transactions)

El desarrollo del comercio electrónico es un tema crítico. La demanda de consumidores por un acceso seguro a las compras electrónicas y otrosservicios es alta. Los vendedores desean métodos efectivos de costo para administrar las transaccioneselectrónicas. Las instituciones financieras desean un nivel de participación activo para las empresas desoftware para asegurar la calidad de los productos y precios competitivos. Las transacciones con tarjetas deben poder diferenciar el comercio electrónico sin impactoen la infraestructura existente.El paso siguiente para adquirir seguridad y efectividad de costos, y las transacciones en líneasatisfagan las demandas del mercado es el desarrollo de una especificación abierta y simple.

El protocolo de Transacciones electrónicas seguras

Visa y MasterCard se han unido para desarrollar el protocolo de Transacciones SegurasElectrónicas (SET) como un método para asegurar el pago de transacciones de tarjetas sobre redesabiertas. SET es publicado como una especificación abierta para la industria. Esta especificaciónestá disponible para ser aplicado por cualquier servicio de pagos y puede ser usado por vendedoresde software para desarrollar aplicaciones [SET].

En el desarrollo de la especificación fueron provistos asesoria y asistencia por GTE, IBM,Microsoft, Netscape, RSA, SAIC, Terisa, y VeriSign[VEI].

¿Qué es el SET?

El SET es una especificación que contempla los Protocolos de mensaje entre participantesy la aplicación de técnicas criptográficas a los mismos para garantizar la confidencialidad de lainformación.

¿Qué NO es el SET?

Esto no es el SET, entre otras cosas:El SET no es una especificación de protocolos de mensaje para ofertas, distribución de

bienes, etcEl SET no es una especificación de formatos de contenido y diseños de pantallas,

presentación y estructura de formas de orden definidas por los comerciantes.Temas operacionales como los criterios establecidos por instituciones financieras individuales parala confiabilidad de la tarjeta habiente y certificados de comerciantes.Seguridad de datos en el tarjeta habiente, el comerciante, y los sistemas de puestas de enlace de lospagos incluyendo protección contra virus, troyanos o hackers.

La especificación SET se encuentra distribuida en tres volúmenes:

17

Descripción de negocios Contiene información de fondo y flujos de procesamiento deSET. Entendido como una introducción en el software einterfaces con sistemas de pago y uso de la criptografía dellave pública.

Guía del programador. Contiene especificaciones técnicas para el protocolo SET.Principalmente orientado para el uso de software porvendedores quienes crearán un software para vendedor ytarjeta habiente.

Definición Formal de Protocolo. Contiene la definición formal para el protocolo SET.Usada principalmente para:-Criptógrafos Analistas de Seguridad.-Escritores de guías de programación y-Desarrolladores de Sistemas Criptográficos y mensajes deprimitivas.

La especificación SET aborda una porción de los protocolos de mensajes que son necesarios para elcomercio electrónico. Éste específicamente aborda aquellas partes de los protocolos que usan oimpactan el uso de tarjetas de crédito.

La experiencia del comercio electrónico

La experiencia del comercio electrónico puede ser dividida en varias fases:1. El tarjeta habiente busca mercancía de varias formas, tales como : Usando un

explorador para ver un catalogo en línea de la página del comerciante; usando uncatalogo proporcionado por el comerciante en un CDROM o viendo un catalogo enpapel.

2. El tarjeta habiente selecciona el producto que va a comprar3. El tarjeta habiente es presentado con una forma de orden conteniendo la lista de

productos, sus precios y un precio total incluyendo gastos de envió, manejo eimpuestos. Esta forma de pedido puede ser enviada electrónicamente desde el servidordel comerciante o creada en la computadora de la tarjeta habiente por un software decompra electrónica. Algunos comerciantes en línea pueden también soportar lacapacidad de que un tarjetahabiente negocie el precio de los productos (tales comopresentar una identificación de comprador frecuente o información acerca del precio deun competidor.

4. El tarjeta habiente selecciona los medios de pago. Esta especificación se enfoca en elcaso cuando una tarjeta de pago es seleccionada.

5. El tarjeta habiente envía al comerciante una orden completada junto con instruccionesde pago. En esta especificación, la orden y las instrucciones de pago son digitalmentefirmadas por los tarjeta habientes quienes poseen certificados.

6. El comerciante requiere autorización de pago de la institución financiera del tarjetahabiente.

7. El comerciante envía la confirmación de la orden.8. El comerciante envía los bienes o ejecuta los servicios requeridos en la orden.9. El comerciante hace una petición de pago de la institución financiera del tarjeta

habiente.La especificación SET se enfoca en los pasos 5, 6,7 y 9 cuando el tarjeta habiente elige usar unatarjeta de crédito como el medio de pago.

18

Criptografía

La criptografía ha sido usada por siglos para proteger información importante la cual estransmitida desde un lugar a otro. En un sistema criptográfico, el mensaje es encriptado usando unallave. El criptograma resultante es transmitido al destinatario donde es desencriptado usando unallave para producir el mensaje original. Existen dos principales formas de encriptar un mensaje hoyen día: La encriptación usando llave pública y la encriptación usando una llave privada. SET usaambos métodos en su proceso de encripción.

Encriptación de llave privada

También conocida como criptografía de llave simétrica usa la misma llave para encriptar ydesencriptar el mensaje. Por lo tanto el emisor y el receptor del mensaje deben compartir una llavesecreta. Un algoritmo de criptografía bien conocido es el método de Encripción Estándar de Datos(Data Encription Standard) DES , el cual es usado por instituciones financieras para encriptar el NIP(Números de Identificación Personal).

Encriptación de llave pública

La encripción de llave pública, también conocida como criptografía asimétrica, usa dosllaves: Una para encriptar el mensaje y otra para desencriptar el mensaje las dos llaves seencuentran matemáticamente relacionadas de forma que los datos encriptados con una de las llavessólo pueden ser desencriptados usando la otra. Cada usuario tiene dos llaves: Una pública y otraprivada. El usuario distribuye la llave pública. Debido a la relación entre las dos llaves, el usuario ycualquiera que reciba la llave pública, puede estar seguro de que los datos encriptados con la llavepública y enviados al usuario pueden ser desencriptados sólo cuando el usuario usa la llave privada.Esta seguridad es mantenida solamente si el usuario se asegura de que la llave privada no esdistribuida a nadie más. Por lo tanto, el par de llaves deben ser generadas por el usuario. El mejoralgoritmo de llave pública conocido es el RSA (Nombrado en honor a sus inventores Rivest, Shamiry Adleman). La criptografía de llave privada es impráctica para intercambiar mensajes con un grupogrande de corresponsales previamente desconocidos a través de una red desconocida. Para un vendedor realizar transacciones electrónicas seguras con millones de subscriptoresen la red, requiere de que cada uno de ellos cuente con una llave asignada por ese vendedor ydistribuida a través de un medio seguro diferente. Por el otro lado, usando la encriptación de llavepública, el mismo vendedor puede crear un para de llaves publica/privada y publicar la llavepública., permitiéndole a cualquier consumidor establecer una comunicación segura con elvendedor.

La relación entre las llaves

Cuando dos usuarios desean intercambiar mensajes de forma segura, cada uno de ellostransmite un componente de su par de llaves, manteniendo en secreto la llave privada. Debido a quelos mensajes encriptados con la llave pública pueden solamente ser desencriptados con la llaveprivada, estos mensajes pueden ser transmitidos a través de una red insegura sin el temor de que unintruso pueda usar la llave para leer los mensajes encriptados.

19

Uso de la llave simétrica

SET se basará en la criptografía para asegurar la confidencialidad del mensaje. En SET, elmensaje de datos será encriptado usando una llave simétrica de encripción generada aleatoriamente.Esta llave, a su vez, será encriptada usando la llave pública del receptor. Esto es conocido como la“envoltura digital “ del mensaje y es enviado al receptor junto con el mensaje encriptado. Despuésde recibir la envoltura digital, el receptor desencripta el mensaje usando su propia llave privada paraobtener la llave simétrica generada aleatoriamente y luego usa la llave simétrica para desbloquearel mensaje original.

Para proveer el más alto grado de protección. Es esencial que los métodos de programacióny los algoritmos de generación aleatoria de números generen llaves de una forma que aseguren quelas llaves no pueden ser tan fácilmente reproducidas usando información acerca de los algoritmos odel ambiente en el cual son generadas las llaves.

Firmas Digitales

La integridad y la autenticidad son aseguradas con el uso de firmas digitales.

Usando los resúmenes digitales

Cuando es combinada con los resúmenes digitales. La encripción usando la llave privadapermite a los usuarios firmar los mensajes digitalmente. Un resumen de mensaje es un valorgenerado para un mensaje (o documento que es único a ese mensaje). Un resumen de mensaje esgenerado pasando el mensaje a través de una función criptográfica de un sólo sentido, esto es, queno puede ser revertida. Cuando el resumen del mensaje es encriptado usando la llave privada delemisor y es agregada al final del mensaje original, el resultado es conocido como la firma delmensaje. Los receptores de la firma digital pueden estar seguros de que el mensaje provienerealmente del emisor. Y, debido a que cambiar cualquiera de los caracteres en el mensaje cambia lafirma del mensaje en una forma impredecible, el receptor puede estar seguro de que el mensaje noha sido cambiado después de que el resumen del mensaje ha sido generado.Nota: El algoritmo usado por SET genera firmas digitales de 160 bits. El algoritmo es tal quecambiar un sólo bit en el mensaje cambiara, en promedio, la mitad de los bits en la firma delmensaje. Aproximadamente, la posibilidad de dos mensajes que tienen el mismo resumen digitalson uno en 1x10 E48, lo cual es computacionalmente improbable generar dos mensajes que tenganla el mismo resumen digital.

Ejemplo del uso de firmas digitales

Por ejemplo, Alice calcula el resumen de un mensaje para una descripción de propiedad yla envía con su llave privada siendo ésta una firma digital para el mensaje. Ella transmite la firmadigital y el mensaje a Bob. Cuando Bob recibe el mensaje, el calcula el resumen del mensaje de ladescripción de la propiedad y decripta la firma del mensaje con la llave pública de Alice. Si los dosvalores coinciden, Bob sabe que el mensaje fue firmado usando la llave privada de Alice y que noha cambiado desde que ha sido firmado.

20

Dos pares de llaves

SET usa un par distinto de llaves privada/publica para crear la firma digital. Por lo tanto,cada participante SET posee dos pares asimétricos de llaves, un par de “intercambio“, el cual esusado en el proceso de encripción y desencripción, y un par de “firma”, para la creación yverificación de firmas digitales. Observe que los roles de las llaves pública y privada son revertidosen el proceso de la firma digital cuando la llave privada es usada para encriptar (firmar) y la llavepública es usada para desencriptar (verificar la firma).

Certificados

La autenticación es fuertemente reforzada con el uso de certificados. Antes de que dos partes usen la criptografía de llave pública para hacer negocios. Cada unode ellos debe estar seguro de que la otra parte está autentificada.

La necesidad de un tercero confiable

Una alternativa a la segura transmisión de la llave es autentificar que la llave públicapertenece a Alice. Tal tercero es conocido como Autoridad de Certificación. (CertificationAuthority CA). La autoridad de Certificación autentifica las peticiones de Alice de acuerdo a suspolíticas. Por ejemplo Un Certificado de Autoridad puede solicitar de Alice una licencia de manejopara que está acredite su autenticidad antes de que la Autoridad le expida un certificado. Una vezque Alice ha probado su identidad, ésta genera un mensaje que contiene el nombre de Alice y sullave pública., este mensaje, conocido como certificado es firmado digitalmente por la Autoridadde Certificación. Éste contiene la información de la identificación del dueño, así como una copia delas llaves del dueño (“llave de intercambio” o de “firma”). Para obtener el máximo beneficio, Lallave pública de la Autoridad debe ser conocida por la mayor cantidad de gente como sea posible.De esta forma, confiando en una sola llave, toda una jerarquía puede ser establecida en la cual unopuede tener un alto grado de confiabilidad.Debido a que los participantes en SET tienen dos pares de llaves, también tienen dos certificados.Ambos certificados son creados y firmados al mismo tiempo por la autoridad de certificación.

Autentificación SET

Los medios que use la institución financiera para autentificar un tarjeta habiente ovendedor no se encuentra definido en esta especificación. Cada aval de la tarjeta y la instituciónfinanciera deberán seleccionar un método apropiado.

Proceso de Pago

A continuación se describe el flujo de transacciones conforme son procesados por lossistemas.SET define los siguientes protocolos de transacciones:

1. Registro del tarjeta habiente.2. Registro del vendedor3. Petición de compra.4. Autorización de pago.5. Captura de Pago.

21

Los detalles de cada unos de los protocolos se definen en el libro uno de especificaciones delprotocolo SET, el cual está dedicado, casi totalmente, a su definición y explicación en detalle pormedio de diagramas.

2.10.3 Secure Socket Layer

¿Qué es el Secure Socket Layer?

En 1994 Netscape Corporation diseño el protocolo Secure Socket Layer (SSL) paraproveer un medio de transportar datos probados de una forma segura (como números de tarjetas decréditos) entre un Explorador Web y un Servidor Web. En lugar de atar SSL al protocolo http,Netscape lo escribió como un protocolo para hacer cualquier conexión TCP/IP segura [FRA].

Al final de 1994 la versión 2 del SSL fue introducida y es ésta la primera versión introducidaen un Explorador comercial (Netscape Navigator). En 1995 la versión 3 de SSL fueintroducida. En este punto una organización de estándares IETF (The Internet EngineeringTask Force http://www.ietf.org/home.html) tomo SSL y lo renombro Transport LayerSecurity (or TLS). IETF introdujo la versión TLS 1.0 en 1999[IET]

Conexiones Seguras

Una conexión segura TCP existe entre dos procesos cuando ambas partes coinciden en losiguiente:Un algoritmo criptográfico (llamado un cifrador- cipher-) para convertir los datos (texto plano) endatos encriptados (cifratexto - ciphertext -) y después regresarlo nuevamente a texto plano.

Una llave secreta para usar en el algoritmo criptográfico. Una llave secreta es esencial ya que losalgoritmos por sí mismos son bien conocidos. Hay una llave distinta para cada dirección de latransmisión de datos (de cliente a servidor y de servidor a cliente).

• Un método de autenticación es usado en cada paquete para asegurar que el contenido delos paquetes no han sido alterados en el transito de alguna forma.

• Estos tres elementos son determinados vía negociación cuando la conexión es hecha y losprimeros datos son enviados.

Cliente/Servidor

En una conexión SSL, un lado es el cliente y el otro lado es el servidor. El primer lado paraenviar datos debe ser el cliente. Entonces en el ambiente http, el explorador web es el cliente y elservidor web es el servidor.

Cuando una conexión segura comienza, el cliente inicia la negociación diciéndole alservidor todas las posibles formas en las que se puede comunicar en forma segura. El servidorentonces elige una de las posibles formas e informa al cliente

22

Luego el servidor envía su certificado y posiblemente otros certificados si estos necesitanprobar que su certificado puede ser confiable. El elemento importante en el certificado es la llavepublica para el servidor. El cliente usará esta llave pública para encriptar un valor aleatorio el cualserá usado por el cliente y el servidor para crear las llaves necesarias para el cifrador elegido para latransmisión de datos.

En teoría un certificado no es necesario si el cliente y el servidor tienen un algoritmo deintercambio de llaves que puede generar una llave pública al momento. Las librerías SSL [PSY]generalmente no tienen esta capacidad, por lo tanto siempre se debe proveer un certificado deservidor.Una vez que ambas partes conocen la llave que la otra parte usará para transmitir, una transmisiónsegura de datos puede iniciar.

Autenticación

El protocolo SSL también permite que cada parte de la conexión declare quien es. Esto sehace con el intercambio de certificados. El servidor debe enviar un certificado describiéndoseasimismo al cliente. El servidor puede pedirle al cliente un certificado (aunque en el uso del SSL enel web esto nunca se hace).

Certificados

Un certificado es un documento digital que almacena información acerca de una identidadde tal forma que puede ser verificada su autenticidad. El uso primario de los certificados esalmacenar la llave pública que puede ser usada para enviar mensajes encriptados a la entidad.

En el protocolo SSL los Certificados tienen dos usos: Encripción – proporcionando una llave pública estos habilitan a los mensajes encriptados para quesean enviados. Autenticación – El certificado prueba que la entidad en el otro lado del socket es quien dice ser.

Estrictamente hablando un certificado no es necesario para la comunicación SSL si amboslados soportan un protocolo clave de intercambio. Aunque algunas librerías SSL como lasOpenSSL [OPE] no lo soportan esto.

Mientras los certificados soporten autenticación, el protocolo SSL no es necesario usar estafacilidad.

Solamente se debe tener en cuenta la autenticación si se crea un servidor Web con SSL yaque los servidores Web verifican la validez de certificados.Un certificado contiene lo siguiente:

1. Un Sujeto Identificador: un conjunto de campos describiendo donde geográficamente estácolocado el sujeto y su papel dentro de una organización. Llave Pública del Sujeto: Lallave que puede ser usada para encriptar mensajes que solamente el Sujeto puede decriptarya que solamente el sujeto tiene la llave privada asociada.

2. Un Intervalo de Tiempo Válido: El intervalo de tiempo durante el cual este certificado esválido.

3. Un Identificador de Distribuidor: de la misma forma que un Identificador de Sujeto perodescribiendo la entidad que certifica que el Sujeto es quien dice ser y que la llave pública esla correcta para el sujeto.

23

4. Una firma de Distribuidor: un valor que puede ser usado por cualquiera para verificar queel Distribuidor y solamente el distribuidor ha firmado este documento testificando que escorrecto.

5. Otros varios campos: números seriales, números de versión y otros cambios menores.

Un certificado es una combinación de texto y datos binarios y en orden de hacer más fácilmentetransportables los certificados usualmente son codificados en una forma llamada PEM la cual latransforma a su vez en una secuencia de caracteres imprimibles. Cuando un explorador se conectaaun sitio vía SSL (el cual ocurre por el uso de https al inicio del url), éste verifica tres cosas acercadel certificado:

¿Conoce al distribuidor y éste firmo el certificado? Un explorador web conoce variosdistribuidores (llamados Autoridades de Certificación) cuando es instalado en la máquina (Losdistribuidores de certificado son parte de los archivos que inician el servidor web).

1. ¿Es válido el certificado en este momento o ha expirado?2. ¿Es el certificado para al máquina que hemos contactado? Si el url fue

https://www.foo.com/loquesea cuando el certificado debe ser para www.foo.com. La convenciónusada es almacenar el nombre de la máquina servidor en el apartado CommonName parael campo del Identificador de Sujeto del certificado.

Si las tres pruebas son exitosas entonces el servidor web silenciosamente acepta el certificado yobtiene un acceso a la página web segura. Si cualquiera de las tres pruebas falla entonces elexplorador web notifica al usuario y espera para una respuesta. Cada explorador despliega la fallaen forma diferente. Por ejemplo, el Internet Explorer muestra cuales de las tres pruebas han sidoexitosas y cuales fallaron mientras Netscape Navigator solamente dice que recibió un certificadoinválido. En ambos casos la persona usando el web browser tiene la opción de continuar con elacceso web. La transmisión aun será segura si se elige continuar. El único tema en duda es laautenticidad del servidor web.

2.11 Factores que influyen para una tienda virtual exitosa

Un punto pendiente es la estrategia a seguir para obtener un sitio de comercio electrónico decalidad, es decir, obtener un sitio de comercio ‘para consumo final’ como lo puede ser un programade software o un componente de software.

Robert Plant en su libro ‘ecommerce, formulación de una estrategia’ presenta algunosfactores que a su juicio representan pilares de éxito que comparten en común varias organizacionesreconocidas del ecommerce, fundamentalmente: tecnología, marketing, servicio, y posicionamientode marca.

24

Tecnología: Ø La organización debe entender por completo lo que la tecnología implicapara ella: Internet , planificación de recursos de la empresa (ERP), datawarehouse, etc.

Ø La organización debe saber si sus procesos están alineados con un enfoquebasado en la tecnología de Internet .

Ø La organización debe entender cómo sus clientes ven y usan la tecnologíadentro del marketspace (espacio de mercado) y debe explotar eseconocimiento para construir una infraestructura eficaz que facilite unaestrategia de ecommerce ágil y flexible.

Ø La organización debe evaluar su cadena de valor interna y la de susproveedores, así como tratar de minimizar costos y maximizar sueficiencia.

Mercado Ø La organización debe entender cuáles son las implicaciones del ecommercey de la tecnología en el marketspace en el cual va a competir, en términosde:

-Branding (Marca) -Gestión de relacionesØ La organización debe determinar si el mercado objetivo de sus productos

es el mismo que su marketspace bricks and mortar tradicional o si hacambiado.

Ø La organización debe calcular el impacto de las organizaciones de Internetpuras y usar sus propias fuerzas tradicionales centrales (core) –conocimiento acerca del mercado y del producto – para superar la agilidadde aquellas.

Servicio Ø La organización debe determinar los nuevos niveles de servicioØ La organización debe determinar cuáles son los nuevos requisitos de

propuesta de valor que plantean los clientes en los términos de costo,expectativas de nivel de servicio y servicios basados en información.

Ø La organización debe reevaluar su cadena de valor de servicio:¿Cómo se obtendrán los clientes?¿Cómo se desarrollarán relaciones con el cliente a través del nuevo medio?¿Cómo se pueden satisfacer mejor las necesidades de los clientes?¿Cómo se conservarán los clientes de un pedido a otro?

Marca Ø La organización necesita determinar cómo aprovechar mejor su marca yaexistente:

-¿Se tiene la capacidad de crear una marca ‘.com’ fuerte?-¿En qué se basa esa marca?-¿Qué implicaciones tiene esa marca con respecto a la tecnología que se emplea,desarrolla o usa?-¿Cuáles son los desafíos para crear una nueva marca ‘.com’?-¿Internet exige de una enmienda o una provisión de servicio completamentenueva?-¿El posicionamiento de la nueva marca cambiará la marca antigua?

25

3. Problemática y propuesta de solución

El objetivo del proyecto es establecer cuales son las herramientas necesarias para crear unsitio de comercio electrónico y ponerlo en funcionamiento, así como los mecanismos a emplear.Para lo cual se plantean las siguientes preguntas:

• ¿Qué esquema se usará: renta o infraestructura propia? La cuestión máscomplicada se presenta en este punto, ya que usar infraestructura propia da uncontrol casi absoluto del proyecto, por otro lado subcontratar el servicio deldesarrollo requiere menos recursos económicos y requiere un desarrollo casi nulode código. El factor monetario fue la razón por la que se eligió contratar el serviciode desarrollo y hospedaje de nuestra página de comercio electrónico. Aun así serealizará sólo un bosquejo del caso cuando se emplea infraestructura propia.

• ¿El tipo de seguridad empleada concuerda con alguno de los expuestos en la partede conceptos básicos? El software empleado para transacciones está basado en SSLde acuerdo a lo manifestado por la empresa que se contrató para desarrollar estaparte. De acuerdo a lo expuesto en el punto 2.1 éste es el protocolo usado másampliamente. Es importante verificar que la seguridad empleada sea alguna de lasque ya sabemos que son seguras. Adicionalmente, la empresa contaba con el avaldel banco.

• ¿Qué tipo de producto se va vender: producto virtual o un producto físico? Ladecisión tiene que ver con lo siguiente: si se vende un producto virtual (porejemplo animaciones en flash de huevocartoon.com) es más sencilla la distribución,por lo que no hay que hacer envíos y difícilmente van a existir cambios odevoluciones. Si es un producto que tiene existencia física entonces se tienen quetomar en cuenta las cuestiones de distribución y logística de envío, nacional einternacional. En caso de que sea un producto susceptible de exportación. En elcaso que sea un producto que se pueda exportar entonces se tiene que contratar unagente aduanal que asesore en la parte legal y los convenios suscritos con otrospaíses, por ejemplo el TLC. El agente aduanal generalmente sólo cobra unporcentaje pequeño del valor del producto a enviar. Los procedimientos a seguirvan en función con la naturaleza del producto. Tal como se expuso en el punto 2.4la cuestión jurídica juega un papel importante en la parte de la logística dedistribución.

• En caso de que haya elegido un producto físico, ¿cómo se realizará la logística dedistribución? El producto elegido fueron pinturas (obras de arte) y el método dedistribución debió ser paquetería. No fue posible encontrar una tercera empresa querealizara las entregas con un convenio de por medio.

• ¿Qué banco se va a elegir para contratar el servicio de transacciones necesario paradarle vida a nuestro sitio de comercio electrónico? El banco elegido fue HSBC(Bital) ya que contó con el equipo más profesional y con experiencia en el negociode la creación se sitios de comercio electrónico. Se mostraron en todo momentoabiertos a las preguntas que se les plantearon y demostraron tener un claro dominiodel problema. Y los costos de los paquetes son accesibles.

• De acuerdo con lo expuesto en el apartado 2.1: ¿La recuperación se dio en unaforma lo suficientemente rápida? La inversión realizada fue de alrededor 4000pesos, sin embargo, debido a que no se contó con el producto a tiempo, ésta seperdió. La parte tecnológica funcionó, la empresa contratada para hospedar ydesarrollar el front-end inicial respondió en el tiempo establecido (2 semanas apartir del pago). Sin embargo, en este caso falló la parte humana, la de provisión delproducto.

26

• ¿Cómo se promocionará el producto? Junto con el paquete contratado se tieneincluido el que el sitio se mande a los buscadores comerciales más populares, eneste caso en particular siesarte.com se incluyó exitosamente al menos enhttp://www.yahoo.com y en http://www.google.com. Adicionalmente existenpaquetes que ofrecen una promoción en boletines electrónicos que se distribuyenentre varios cientos de empresas y promoción por medio de anuncios animados endeterminadas páginas. Otra opción son sitios con un alto tráfico de usuarios como laedición electrónica del Universal. Quienes cobran alrededor de veinte mil pesos porhasta cien mil anuncios en Internet en forma de ventanas emergentes cuando elusuario hace clic en alguna noticia. Una opción gratuita es promocionarlo enpáginas costumer to costumer como http://www.mercadolibre.com.mx.

• ¿Cómo se puede hacer más atractiva la página para el consumidor? Una buenaopción es poner a disposición de los usuarios materiales adicionales en formagratuita relacionados con el producto que estamos ofertando. Como por ejemplowallpapers con imágenes de los cuadros a vender. Otra opción son screensavers(cuya programación es muy sencilla y ampliamente difundida en Internet) con loscuadros de determinado artista o juegos sencillos programados en VB o java, es loque se llama valor agregado.

• ¿Cómo obtener el nombre de dominio de la tienda de forma que al teclearlopodamos entrar a la página? En este caso siesarte.com se compró en la páginahttp://www.nic.com. El costo fue de 70 dólares por dos años. Y el pago se realizóen forma electrónica.

Ahora se analizará brevemente cuáles serían los pasos necesarios para crear un sitio decomercio electrónico con infraestructura propia, aunque no es el camino elegido en elpresente reporte, considero importante tener en cuenta cuáles son los pasos para estecaso ya que pudiera ser uno de los caminos a seguir en caso de que alguien desearacontinuar el proyecto en este camino.• ¿Qué Servidor Web se empleará? Un servidor Web es un servicio que se dedica a

servir peticiones de páginas Web, los más conocidos son Apache, el cual corre bajoWindows y Linux/UNIX entre otros sistemas operativos [HAL01] y IIS (InternetInformation Services) [HAR02] el cual pertenece a Microsoft y sólo corre enWindows. Se puede emplear indistintamente los dos ya que el Servidor Web aemplear viene determinado por el software de certificación a usar, el cual es elcorazón de un sitio de comercio electrónico. En nuestro caso se empleará IIS el cuales empleado por el proveedor del servicio de comercio electrónico que se contratópara la implementación del proyecto.

• ¿Qué software de certificación se usará? El software de certificación a usar ennuestro caso es thawte [THA] ya que es el que usa el proveedor del servicio decomercio electrónico que se contrató para montar la tienda de comercio electrónicoy es del que se tienen referencias confiables, entonces en ambos casos usaríamos elmismo software de certificación ya si contratamos el servicio o si nosotros mismoslo ponemos a funcionar.

• ¿Qué tipo de servidor se empleará? Un servidor empresarial. El servidor usado en elcaso de estudio de la compañía Charles Schwab[PLA01] es un RS6000 de IBM, yosugiero un servidor itanium con un disco duro de alrededor 200 GB y 1GB dememoria, el cual tiene un costo aproximado de 6000 dlls. [HP].Y sistema operativoUNIX/Linux [ARE00].

• ¿Cómo colocaremos nuestro servidor en Internet? Con dirección IP Pública. Es unadirección que nos permitirá poner nuestro servidor en la Internet en forma directa

27

sin intermediarios, su renta mensual es de aproximadamente 1000 pesos mensualescon Telmex [TEL].

• ¿Qué tipo de software se empleará? Un servidor de aplicaciones (ApplicationServer). Un servidor de aplicaciones es un programa que administra las conexionesde la aplicación a la base de datos. El propuesto en el caso de estudio CharlesSchawb de Robert Plant[PLA01] es un Websphere Application Server. Losapplication server sólo se usan en servidores java. El costo es de varios miles dedólares. Existen algunos servidores más económicos como el Borland ApplicationServer. Una base de datos, puede ser MySQL, SQL server o Oracle. El costodepende de cuál se elija. Puede ser gratis o hasta varios miles de dólares. Uncertificado SSL. En este caso Thawte. [THA]. El costo es de alrededor 150 dólaresmensuales.

• ¿Qué tipo de conexión emplearemos? Una conexión dedicada a Internet como porejemplo prodigy 512 kbps el cual tiene un costo aproximado de 1000 pesosmensuales.

• ¿Qué lenguaje se empleará? En el caso de estudio de Charles Schwab [PLA01] seuso java. Pero también se pueden emplear PHP [WEL03] y .NET [HAR02]. Ellenguaje será determinado por los Web Server que soporte el software decertificados [THA].El lenguaje viene determinado por el Web Server a usar. Ennuestro caso esto es irrelevante ya que es un servicio que proporciona la compañíaque otorga el hospedaje del sitio de comercio electrónico. Al igual que loscertificados de validación thawte.

28

29

4. Experimentación. (Un caso de éxito y uno de fracaso)

4.1 Primer caso: Tienda electrónica de Yahoo. Caso de Fracaso.

Existen diversas formas de hacer funcionar un sitio de comercio electrónico, al momento noexiste receta alguna como tal, sin embargo a continuación se ejemplifica un modelo perteneciente ayahoo!, quien ha desarrollado un concepto para que cualquier persona norteamericana fácilmentepueda iniciar su sitio de comercio electrónico a cambio de una renta mensual, dependiendo delnúmero y tipos de servicios que se contraten para mantener el sitio en funcionamiento además de larenta mensual.

Esto es lo que ofrece yahoo es su promoción y la cual se puede encontrar en la página:http://store.yahoo.com/howitwor.html (los precios son en dólares) [YAS].

Se llegó a la tienda de yahoo por medio de una guía de comercio electrónico [ECO] enInternet que hace comparaciones de varios sitios y aplicación que proporcionan el servicio.

Yahoo! Store-Conceptos Básicos (Página del sitio Web)Yahoo! Store en un storefront (fachada de tienda) que tú creas. Construye páginas

personalizadas para vender tus productos y administrar tu negocio con nuestras herramientas dediseño de uso sencillo. Tu tienda es hospedada en nuestros servidores seguros de forma que túpuedas aceptar órdenes y procesar pagos con tarjetas de crédito en línea.

-Crea tu propia tienda con un logo personalizado, estructura, y colores usando unainterfase de "señala y haz clic" la cual no requiere de Internet.

-Con opción de participar en Yahoo!.Comprando y ganando tráfico del destinopremier de compras de Internet.

-El Cálculo es simple. Pagas 45.50 al mes por hosting (hospedaje), $0.10 porelemento, 0.5% por transacción en todas las transacciones, y un 3.5% de las ganancias generadasque se originan en yahoo!. No hay un pago inicial y puedes cancelar cuando tú quieras.

-No hay software para instalar. Todo lo que necesitas es tu Web Browser. Tomamenos de un minuto agregar cada nuevo elemento y puedes cargar una imagen del elemento consólo un clic.

-Usa tu propia dirección Web como www.tutienda.com Puedes registrar otransferir tu propio nombre de dominio para usar como tu URL de Yahoo! Store o puedes usarstore.yahoo.com/tutienda como la dirección permanente de tu tienda.

-Yahoo usa el estándar de la industria, la encripción segura del SSL para aceptartus órdenes con tarjeta de crédito.

-Recupera órdenes en forma segura de nuestros servidores en la red, checa yprocesa las órdenes de tus consumidores en línea o recíbelas por fax.

-Entra para cambiar o editar tu sitio o recuperar órdenes de cualquier explorador,a cualquier hora que quieras.

-Las herramientas Yahoo! Store crean una gran apariencia, técnicamente sitiossofisticados, visita algunos de los sitios Yahoo! en funcionamiento para verlo por ti mismo.

Así que una vez que uno ha sido convencido por la sugestiva propaganda y el prestigio deYahoo!, se puede proceder a iniciar el proceso de inscripción a la tienda. Una vez que se da de altaen el sitio de store.yahoo.com con un id propio, que necesariamente debe estar relacionado con unid de una cuenta Yahoo! de email.

A partir de una cuenta Yahoo! se pueden crear varias “tiendas virtuales”, proceso el cual sedescribe a continuación.

1. Al inicio Store Yahoo solicita un password Confidencial de Seguridad el cual es diferentedel password de registro al momento de dar de alta el sitio de comercio electrónico en

30

Yahoo! Store. También se debe otorgar un correo electrónico diferente al que se emplea alcrear la tienda virtual al principio

2. A continuación se presenta en el explorador una forma de llenado en la cual se debe dar unnúmero de tarjeta de crédito para que sea cargada con una opción de 30 días de prueba(Página del sitio)Completa esta forma para terminar tu registro de prueba a la Tienda Virtual Yahoo!. Tu

tarjeta de crédito no se cargará durante un periodo de 30 días de la prueba. Tu periodo de 30 díasterminará el 29 de Octubre de 2002, después de ese periodo, comenzará el periodo de cobro.

Cualquier pregunta relacionada con Yahoo! Store, por favor, llama al : 1-408-349-3801

3. Una vez llenada la solicitud, y dar el número de tarjeta de crédito se pasa a una página quecontiene varias herramientas para construir el sitio, en este momento aun no está abierto elsitio de comercio electrónico para trasferencias electrónicas.Esta página es el Store Manager y permitirá administrar el sitio.

El apartado de edición está dividido en varias secciones:Editar: en la cual se editan las propiedades de la página tales comoEncabezado y textoCrear un nuevo ítem,Mirar, en el cual interactivamente se editan las propiedades de la página.UP: con la cual se carga el ítem a la página

En este paso aun no está abierto el sitio

4. Para abrir el sitio para hacer negocios se necesitan completar los pasos de checklist(verificar la lista) y Open For Business (Abrir para negocios).

31

Pantalla para elegir un password para la tienda virtual

5. A continuación, se presenta una vista de la pantalla de entrada principal al iniciar sesión enstore.yahoo.com con el usuario janto77.

32

En la parte izquierda se muestra dos apartados, uno bajo el letrero MyStore y que contiene a´proyectoterminal’, que corresponde al nombre nuestro sitio de comercio electrónico en particular.

El segundo apartado corresponde a ‘Create a New Store’, ésta es una liga para crear unanueva tienda de comercio electrónico, ya que se pueden abrir varias tiendas de comercio electrónicocon una sola cuenta en store.yahoo.com.

Los pasos básicos para poner a funcionar un sitio de comercio electrónico con yahoo sonlos que se muestran en la pantalla siguiente:

33

Pantalla principal del Store Manager (Administrador de la Tienda)

Se puede apreciar un menú en la imagen, son cinco columnas, la primera, Edit es paraeditar, como su nombre indica, la página en cuanto a su aspecto y en cuanto al contenido quepresentará la página al visitante.

La segunda la columna, bajo el nombre de Proceso (Process) se refiere a la forma en la quese procesaran los pedidos, también se pueden configurar certificados de regalos.

La tercera columna, Estadísticas (Statistics) contiene estadísticas del sitio, respecto a lasventas, a las búsquedas en el sitio, reportes de los clientes, y gráficas de esta informacióndisponible.

La cuarta columna, Configuración de Órdenes (Order Settings) contiene la configuraciónde las formas de órdenes, el estado de los envíos, la configuración de los inventarios, laconfiguración de los métodos de pago, los impuestos, el estado de las órdenes extranjerasprincipalmente.

La quinta columna, configuración del sitio (Site Settings) contiene la información de lacuenta, nombres de dominio, ranking del consumidor de acuerdo una comparación con otros sitiosde Yahoo.

A todo este conjunto de funciones se le llama Administrador de la Tienda (StoreManager).

Existe una ‘ruta crítica’ para poner en funcionamiento una tienda virtual, la configuraciónde la interfaz de procesamiento de órdenes de compra, colocar al menos un artículo a la venta, y lomás importante, configurar la forma de pago.

34

En el caso de Yahoo, es necesario estar dado de alta con un Merchant ID o identificador decomerciante. El cual debe ser compatible con la plataforma que maneja Yahoo. La forma en la quela explica Yahoo es la siguiente:

Cómo obtengo una cuenta de banco de comerciante (merchant bank account)?Hemos trabajado con Paymentech para crear un convenio que ofrece precios bajos y un

gran servicio para los comerciantes de Yahoo! Store para que acepten tarjetas de crédito con supropio Yahoo! Store.

(Todas las Yahoo! Stores necesitan tener una cuenta de comerciante ( merchant account)para aceptar tarjetas de crédito antes de abrir el negocio. Paypal o PayDirect no pueden serusados como unos sustitutos para una cuenta de comerciante.)

Haz clic en "Pay Methods" bajo "Order Settings" dentro de Store Mananger paraencontrar la aplicación. Los costos son los siguientes:

Paymentech no tiene costos de instalación, $22.95 mensuales de cuota de servicio, $0.20centavos por cada transacción, y 2.34% para Visa y Mastercard.

Yahoo! Store no tiene cargos extra por procesamiento en línea.Si prefieres escoger un proveedor de cuentas de comerciante (merchant account provider),

puedes usar cualquier banco compatible con la plataforma Nashville de First Data MerchantServices (antiguamente conocida como Envoy).

Acerca de First Data Merchant Services en su páginahttp://www.fdms.com/default.asp?section_id=45 [FDM] se puede encontrar información de lacompañía, la cual presume ser el proveedor más grande de procesamiento de transacciones a nivelmundial, además de procesar más de 8.8 billones de transacciones por año para alrededor de 2.8millones de empresas comerciales. Además en el sitio se pueden encontrar las especificacionesde la compañía con respecto a sus aplicaciones de procesamiento en línea.

Paymentech [PAM] presume ser el segundo más grande procesador de transacciones enlos Estados Unidos y su sitio se puede consultar en www.paymentech.com .

Ambas compañías proveen Merchant ID Account (cuentas de identificador decomerciante).

Repasando, según Yahoo [YAH ], para procesar órdenes y mantener en buen estado elsitio, necesitamos lo siguiente:

Constructores de fachadas (storefronts)-Seguridad del sitio-Encontrar un sitio para hospedar la tienda (hosting).-Aceptar Pagos-Promover el sitio-Mantener el sitio-Mantener a los consumidores-Globalizar el sitio-Mantenerse educado

Para los constructores de fachadas se puede contratar a una compañía por medio destore.yahoo.com que haga todo por uno, o bien, se pueden comprar también herramientas por mediodel mismo sitio para hacerlo uno mismo. Lo más recomendable es la primera opción. Ya que alinicio tal vez no tenemos la habilidad necesaria para crear y diseñar nosotros mismos una páginaque sea tan atractiva como la creada por un profesional. En caso de que contemos con la experienciaen el diseño de páginas, la segunda será la mejor opción.

35

Bien, al intentar obtener un ID Merchant por medio de www.paymentech.com vemos queresulta complicado ya que es necesario ser una empresa con domicilio físico y fiscal en EstadosUnidos, lo cual termina con la construcción de nuestro sitio de comercio electrónico al carecer dealgo semejante. Por lo tanto, podemos establecer que el intento por habilitar una tienda de comercioelectrónico por medio de Yahoo ha sido un fracaso. Por lo que se dispuso a cancelar la suscripciónal sitio y a darlo de baja en la tienda virtual de yahoo. Y luego entonces podemos concluir quenuestro intento de crear una tienda de comercio electrónico por medio de yahoo es imposible si nose es ciudadano de los Estados Unidos o se vive en dicho país.

4.2 Un caso práctico: Tienda online con Bital (caso de éxito)

Existen dos formas para abrir una tienda virtual, como se ha visto en el presente documento,la primera consiste en ir con un banco el cual tenga implementado y activo el servicio de comercioelectrónico, la segunda es por medio de un tercero el cual ofrezca el servicio de comercioelectrónico triangulando con un banco, por ejemplo Yahoo con store.yahoo.com es uno de estosservicios, usualmente el segundo método es más caro ya que estos últimos generalmente piden unrespaldo económico mayor que los bancos (aunque sea un poco difícil de creer) además de queañaden un valor agregado en los servicios de hosting y diseño de páginas y del sitio en general,valor que se ve reflejado en el costo. En ambos casos, la clave es el ID Merchant, el ID Merchant esuna especie de llave única a nivel global la cual distingue a un comerciante electrónico; es unaespecie de ‘licencia’ similar a una licencia para conducir o ‘llave’ que abre las puertas delecommerce. En el caso de Yahoo, es necesario tener un ID Merchant de un banco el cual seacompatible con la plataforma Nashville de First Data Merchant Services , o en su defecto, aplicarpara un ID Merchant con alguna de las instituciones propuestas por Yahoo, en ese caso alternativo,es necesario ser una empresa norteamericana con un domicilio físico en los Estados Unidos (no esnecesario ser residente) y llenar una serie de formularios necesarios para pagar impuestos. Trashaber llenado estos requisitos, se llena una forma para pedir un ID Merchant a una de estasinstituciones propuestas por Yahoo, las cuales regresan una respuesta en unas semanas señalando sise acepto o se rechazo la petición. Lo anterior suena muy tedioso para una persona que vive en un país del tercer mundo (sinentrar en cuestiones sociales, estrictamente hablando así está catalogado el país) y fuera de lasposibilidades de alguien con poco presupuesto. Mastercard y Visa conforman el monopolio mundialde tarjetas de crédito, es a través de la página de Visa (www.visa.com) en su sección deNorteamérica en la subsección de México y en la parte de dedicada a comercio electrónico que secontacto al departamento de comercio electrónico de Bital, además de Bital se muestran otrosteléfonos en la página, de Banamex, Bancomer, Banorte, etc. los cuales no se pudieron contactar y,a decir de la persona que tuvo la amabilidad de atenderme algunos de estos bancos desactivaron ono están dando el servicio electrónico; lo cual suena algo lógico, ya que Bital fue el único de cuatrobancos que se logró contactar con los teléfonos dados en la página de visa. A continuación semuestra la información proporcionada vía mail.

Tienda Bital- Online

Entre al Mundo de las Ventas Por Internet , venda las 24 horas los 365 días del año,por tan sólo:

Desarrollador: $2,500.00 pesos más Iva de Pago Único Pagos mensuales de: $250 pesos más IVA.

Banco: Directamente en su cuenta de cheques $600 pesos de renta mensualya tiene el Iva incluido

36

Comisión del 2.5% al 6.5% de acuerdo a la facturación.

Características de la TiendaLa tienda Incluye:

Características Tienda Virtual Online (Front end)- Su propio nombre de dominio ejemplo:www.tutienda.com- Hospedaje de su tienda virtual por Internet.- Catálogo dinámico de productos hasta 100 productos (cualquier cambio o alta de artículosen la trastienda se refleja inmediatamente en el sitio).- Detalle de productos con información técnica o más información.- Carrito de compras que facilita el comprar con toda comodidad.- Manejo dinámico de 3 niveles: Categoría, Subcategoría y Sub-Subcategoría.- Registro en base de datos y validación de clientes.- Encriptamiento de páginas SSL.- Búsquedas- Sección ¿Quiénes somos?- Sección políticas de venta, devolución y cancelación.- Cálculo de los impuestos de venta correspondientes.- Cálculo de los costos de envío por producto.- Confirmación por email al cliente y al administrador de la tienda por cada venta efectuada- Certificado de compartido de SSL

Administración Tienda Virtual Online (Trastienda)-Reportes que le facilitan el despacho de las órdenes; reportes de órdenes pendientes y deórdenes totales.-Confirmación al cliente por el envío de su orden con los datos de cómo fue enviado.-Reportes de Existencias.-Estadísticas sobre Productos más vendidos.-Estadísticas sobre Clientes que más compran por monto y por número de veces.-Mantenimiento al catálogo de productos o servicios-Facilidad para el cambio de descripciones de productos, precios, etc.-Mantenimiento al registro de clientes-Sección para subir imágenes de productos.-Acceso FTP adicional para subir imágenes en forma masiva.-300 mb de transferencia mensual-Notificación de compras vía e-mail y web-Estadísticas de acceso básica a la tienda.

Medio de Pago- Terminal Virtual con la Tecnología de E-merchant.- Este Medio de Cobro le Permite realizar su cobranza en línea con cualquier Tarjeta deCrédito (Visa y Mastercard).- Le permite realizar sus ventas los 365 días las 24 horas.- El dinero de las ventas se deposita en su cuenta Bital 24 horas después de la compra.- No es necesario que usted renueve certificados anuales de visa y mastercard, ya que latecnología que manejas no lo requiere.- Los reportes los podrá revisar a través de Conexión para Negocios en donde podrá ustedbajar la información en archivo para manipularla como más le convenga para suConciliación.

Proceso para este paquete:

Se trata de dos procesos diferentes: La afiliación al Banco y la realización de la tienda conel Desarrollador.a) Proceso de Afiliación Banco BitalDOCUMENTACION

37

Para obtener nuestra Terminal Virtual debe de cubrir con la sig. documentación:-Copia de la identificación oficial vigente y legible: credencial de elector, pasaporte vigente,cédula profesional o cartilla (indicando el domicilio particular).-Comprobante de domicilio del negocio vigente: recibo de predial, agua, luz, teléfono ocontrato de renta del local.-Copia del Alta de Hacienda y Cédula Fiscal-Copia del formato FM2 o FM3 con refrendo (en caso de extranjeros).-Copia del contrato con la mensajería para entrega de productos o en su caso carta delcomercio en donde se especifica que el mismo entrega sus productos. -Copia del acta constitutiva, poderes y reformas a los estatutos sociales y al capital, condatos de inscripción en el RPP. (Este requisito sólo para personas Morales)

Necesita:

1 Acudir a cualquier sucursal de Bital, llenar y firmar solicitud y contrato de Afiliación 2. Hacer los depósitos correspondientes: renta Mensual ($600.00 pesos)

Firmando la solicitud, el contrato, depositando y recibida la documentación por parte delejecutivo, se procede a la instalación de la Terminal Virtual.

a) Proceso de Realización de la tienda:

Después de que se firmen los contratos, solicitud y se haga el depósito de la renta de laTerminal Virtual, para tener el contacto con los desarrolladores es necesario que ustedaccese a sus portales y elija con cual quiera trabajar.

En estos Portales deberá de escoger el paquete que estamos promocionando y pagarlodirectamente con su tarjeta de crédito, después recibirá una llamada de un consultor parala realización de su tienda.

http://www.plaza-online.com/depto01.asp

http://www.promotiendas.com.mx

Cualquier duda por favor llámeme

Lic. Marisol Arce Alonso

tel 01 55 [email protected]

* Precio no incluye IVA

Como podemos apreciar en el documento proporcionado por personal de Bital,prácticamente no existe impedimento alguno para poner a funcionar nuestra tienda virtual en

38

Internet, por lo que se puede calificar como un éxito el caso en el que se intenta levantar un sitio decomercio electrónico por medio de un banco mexicano, en este caso Bital. Ya que se contrató elservicio para la tienda virtual llamada siesarte.com, la cual se tuvo que dar de baja debido a la faltade producto para vender, nuevamente, toda mi sapiencia tecnológica resultó inútil al tratar deconseguir un producto para vender.

39

5. Evaluación

Problema Solución Costo Calidad Ventajas/DesventajasConexión a Internet Internet de banda

anchaAlto Muy

BuenaAlta disponibilidad, pero elcosto es alto

Conexión a Internet Conexión delproveedor del hosting

Bajo Buena La disponibilidad no está bajonuestro control, pero es laopción más económica.

Desarrollo de laaplicación

Equipo de desarrollopropio

Alto Excelente La calidad es la más alta, pero elcosto también es alto.

Desarrollo de laaplicación

Contratación deldesarrollo en paquetede comercioelectrónico por mediode plantillaspersonalizadas

Bajo Regular Se está sujeto a las plantillas quese ofrezcan con el paquete y laapariencia del sitio no está bajonuestro control. Sin embargo, elcosto es económico

Generador deCertificados SSL

Contratación decertificados por mediode paquete decomercio electrónico

Bajo Buena Nos quita responsabilidad encuanto a seguridad y eseconómico

Generador deCertificados SSL

Compra directa alsitio generador decertificadosincluyendocertificación por partedel banco

Alto Excelente Nos permite revender el serviciode comercio electrónico aterceros y usarlo para futurossitios de comercio electrónicopropios. Es alto el costo ya quenecesitamos contar coninfraestructura propia ynecesitamos certificarnos ante elbanco con el que contrataremosel servicio de transacciones.

Hospedaje de lapágina

Hospedaje enservidores propios

Alto Excelente El costo es alto ya quenecesitamos contar con unservidor propio

Hospedaje de lapágina

Renta de Hospedaje Bajo Regular El costo es bajo, pero el espaciodel que disponemos es muylimitado.

Compra del dominiowww.tutienda.com

Contratación delpaquete de comercioelectrónico

Bajo Buena No hay costo adicional, ya queviene incluido en el paquete, sinembargo el nombre pertenece ala compañía con la que secontrató el servicio.

Compra del dominiowww.tutienda.com

Compra directa ennic.com

Medio Excelente La cuota es de 70 dlls por dosaños. Ésta sin duda es la mejoropción. Ya que el nombre nospertenece.

40

Problema Solución Costo Calidad Ventajas/Desventajas

Promoción del sitio Promoción enMercadolibre.com.mx

No haycosto

Regular No cobran por anunciarse perotampoco hay garantía de que lapublicidad llegue a quien nosotrosdeseemos

Promoción del sitio Promoción en el-universal.com.mx

Muyalto

Buena La cantidad de usuarios a la que sellega es muy alta y tenemos la opciónde elegir un público diferenciado (enfunción de las secciones del periódico).Sin embargo el costo es muy alto.

Promoción del sitio Solicitud de inclusiónen los buscadores másconocidos

Bajo Excelente Algunos buscadores cobran por incluirnuestra página en su Base de datos

Ejemplo: para la contratación del paquete más económico -Contratación del servicio: 3500 pago inicial -240 bimestrales -600 + IVA renta de transacciones en línea HSBC. -Tiempo en trámites: 2 semanas a partir del pago está levantada la tienda y a partir de ahí,dos semanas después de la firma del contrato con HSBC está en funcionamiento la tienda virtual.En total en 1 mes está dado de alta nuestro sitio de comercio electrónico. Lo cual es relativamenterápido y la inversión inicial no es mucha tomando en cuenta las perspectivas de recuperación de lainversión, lo cual depende directamente de la calidad del producto. Una vez dado de alta nuestro sitio de comercio electrónico lo siguiente es promocionarlo enpáginas conocidas, muy visitadas, como por ejemplo el universal en línea el cual cobra alrededor de20 000 pesos por 10000 banner (anuncios que se muestran en el encabezado, a los costados, en lospies de página o en una página por separado al consultar una página en el web) en dos meses. Otra técnica es darlo de alta en los buscadores como yahoo o google para lo cual se mandala página a consideración de los administradores del buscador. Algunos como google cobran unadeterminada cantidad que no pasa de 200 pesos y aun así no hay garantía de que nuestra página seaincluida.

41

6. Conclusiones

Los tipos de comercio electrónico más empleados son: negocio-negocio (business tobusiness, consumidor-comercio (costumer to business) y consumidor-consumidor (costumer tocostumer).

Inicialmente se pretendía crear un sitio de comercio electrónico con código encontrado enInternet y en la documentación recabada en libros. Sin embargo esto no fue posible debido aldesconocimiento inicial del proceso que sigue la creación y el mantenimiento de un sitio decomercio electrónico, el cual se plasma en el presente documento. Es decir, para crear unaaplicación de comercio electrónico es necesario conocer el contenido del presente documento. Porlo que puede ser un punto de partida para quien desee llevar a cabo tal proyecto. Es decir senecesitaría crear un sitio de acuerdo a lo expuesto en [WEL03] el cual contiene la implementaciónde un sitio de comercio electrónico y dejar la aplicación lista para ‘llegar y conectar’ con unsoftware de certificados SSL como thawte, ya que la integración con tal software no es trivialdebido a que implica cuestiones financieras.

Debido a esto se cambió el objetivo a estructurar el camino para crear un sitio de comercioelectrónico y dejar establecidos los componentes principales y cuál es la mejor manera colocar unproducto para su venta en Internet. Lo cual se cumplió satisfactoriamente.

En nuestro caso en concreto, se logró exitosamente la contratación del desarrollo, sinembargo fallo en este caso la cuestión humana al carecer de un producto para vender debido a que alos poseedores del producto al final (pintores) no les resulto atractiva la oferta de vender susproductos por Internet lo cual es una muestra de lo complicado que es lograr que una personapromedio acepte la venta de sus bienes o su producto por Internet y refleja la inmensa ignorancia,falta de visión y falta de educación tecnológica en la sociedad mexicana que en su mayor parte esconservadora, es decir, nuevamente ignorancia en general. Por otro lado, la falta de una políticaclara por parte del gobierno hacia aprovechar esta oportunidad. Unun impulso a este sectorgeneraría riqueza localmente en diferentes zonas del país, la cual generaría menos pobreza, máseducación, oportunidades de trabajo y luego entonces más bienestar para la población, la cual es lafunción básica de todo gobierno. Lo anterior es demostrado en el informe de las Naciones Unidasdel comercio electrónico en el 2003 donde muestra que México es uno de los países que menos usohace del comercio electrónico de entre los países miembros de la OCDE [ONU03] en tanto quepaíses como India van creciendo a un ritmo vertiginoso en este aspecto lo cual representa para estospaíses miles de millones de dólares en ganancias. Otro punto es que en el comercio electrónico nosolamente es importante resolver el problema tecnológico sino tener habilidad para los problemashumanos y sociales que seguro se va a presentar y cuya complejidad puede ser incluso mayor a ladel problema tecnológico.

En el trabajo se demuestra que se puede iniciar un sitio de comercio electrónico con hasta6000 pesos para arrancar y 1000 pesos mensuales para mantenerlo funcionando, pero que un sitiode comercio electrónico exitoso requiere una inversión mayor independientemente del producto, yaque el factor de mercadotecnia debe tenerse en cuenta. En México se tienen opciones, se puedeoptar por la opción barata, mencionada al principio u optar por súper servidores en súperconexiones con súper desarrolladores Web en java (JSP) con applications servers de transacciones yde aplicaciones, .NET (ASPX), PHP en Windows o UNIX o el Linux de su credo particular. Cuyaopción representa millones de pesos más en comparación con la opción inicial. Sin contar las basesde datos SQL Server, MySQL u Oracle, etc., a cuyo mosaico se incorporan los fabulosos ServiciosWeb que son algo así como los cliente/servidor de Internet ya que pueden ser programados encualquiera de los lenguajes anteriores y en cualquiera de las plataformas anteriores. Opciones lashay, el mercado está creciendo, y comienza a alcanzar una masa crítica necesaria para que los sitiosde comercio electrónico puedan prosperar más rápido. Sin embargo el crecimiento aun esdemasiado lento comparado con otros países en condiciones similares.

42

De la evaluación podemos concluir que el sitio más económico es el menos eficiente, esdecir, rentar los servicios de hospedaje de la página y de conexión y de desarrollo de la aplicaciónes menos eficiente que realizar todo con infraestructura, aunque esta última es la más cara, sinembargo, una de las razones de elegir la renta fue su bajo costo. Existe una tercera opción queconsiste en rentar todos los servicios excepto una parte del desarrollo, es decir, implementar nuestropropio desarrollo dentro del servidor que estamos rentando, esta última opción no se contempló enla evaluación ya que depende en gran medida de la empresa con la que se contrate el servicio asícomo la libertad en cuanto al código que podemos meter en el servidor de nuestra autoría.

Al abordar el tema de las perspectivas a futuro básicamente la investigación sobre comercioelectrónico se puede continuar en varias ramas:

• En el tecnológico se puede buscar implementar una simulación de comercioelectrónico entre un vendedor certificado, un comprador y una instituciónbancaria simulada; dicha implementación se puede lograr con las libreríasdel OpenSSL[OPE]. Se puede, también simular lo mismo pero con losmanuales de implementación del protocolo SET.

• Otro camino a investigar en la estructura más viable para un sitio decomercio electrónico es la aplicación del comercio electrónico en laeducación, concretamente, los cursos por Internet con soporte en línea deprofesores especializados.

• Este último año los servicios web es un nuevo paradigma que ha surgido yque será importante en los próximos años ya que es el equivalente delcliente/servidor pero extrapolado a Internet por decirlo de alguna manera yque sirve para comunicar distintos sistemas desarrollados en diferentesplataformas y cuyo futuro reconoce el mismo informe de las NacionesUnidas. Por lo cual uno de los caminos a explorar es el desarrollo de unsitio de comercio electrónico empleando Web Services en lugar de usarsolamente los convencionales JSPs o ASPX.

• Un camino adicional es identificar los componentes mínimos de unaaplicación de comercio electrónico, por ejemplo en el presente documentose analiza el sitio de comercio electrónico desde la logística de distribucióny la plataforma tecnológica necesaria y el software requerido para realizarlas transacciones bancarias, pero no que un sitio de comercio electróniconecesariamente tiene un ‘carrito de compras’ y el código necesario paragenerar uno. Que básicamente es un componente de rastreo de sesiones queguarda los productos que tiene intención de comprar un usuario y queverifica que ése mismo usuario no se firme más de una vez o que alguienusurpe su sesión. O que también debe tener un sistema de rastreo depedidos y de confirmación del pedido. O el código para el cifrado decontraseñas.

• Se puede implementar el algoritmo RSA ,DAR EL NOMBRE DELALGORITMO presentado en la sección 2.10.1

• Un camino más es buscar una certificación con el banco y thawte parapoder crear nuestros propios sitios de comercio electrónico o al menosdimensionar el proyecto para determinar de cuánto será la inversión paracertificarse.

43

En los próximos años el comercio electrónico se convertirá en un sector más de la economíanacional y de los países desarrollados; depende de estos aprovechar este nuevo paradigma yconvertirlo en un sector estratégico, como los Estados Unidos, o dejarlo al abandono y tratar de‘subirse al carro’ cuando ya todo esté hecho. Como el informe de la ONU señala es importante nosobrevaluar ni subvaluar esta tecnología. Pero lo que es un hecho es que esto es algo que llegó paraquedarse y que se convertirá en un sector importante en la economía mundial en estos años y lossiguientes.

44

45

Bibliografía y Referencias electrónicas

Páginas Electrónicas (URLs)[OPE] Open SSL, especificación abierta

http://www.openssl.org/[SET] Especificación del SET

http://www.setco.org/[PSY] Criptografía

http://www2.psy.uq.edu.au/~ftp/Crypto/ [FDM] First Data Merchant Services, compañía procesadora de pagos en Internet.

http://www.fdms.com/default.asp?section_id=45[VER] Verisign, sitio de aplicaciones de autenticación.

http://www.verisign.com[UNC] Ecommerce, Comisión de las Naciones Unidas

http://www.unctad.org/ecommerce/[YAS]Tienda virtual de Yahoo y Portal

store.yahoo.com[YAH] Yahoo

http://www.yahoo.com/[IEC]Comercio electrónico

http://www.iec.org/online/tutorials/e_commerce/[ECO]Guía de Internet

http://ecommerce.Internet .com/[INF]Información del ID Merchant

http://www.infomerchant.net/merchantaccounts/faq.html[PAM] Paymentech, compañía procesadora de transacciones electrónicas

www.paymentech.com[FRA]Socket secure Layer

http://www.franz.com/support/documentation/6.0/doc/socket.htm[IET]The Internet Engineering Task Force (Organización que estandarizó el SSL)

http://www.ietf.org/home.html[VEI]Verisign ofrece una aplicación de prueba para comercio electrónicohttp://www.verisign.com/products/srv/trial/intro.html[RSA]Descripción de RSA, SSL y lastécnicas criptográficas más generales.

www.rsasecurity.com[NET] Netscape

www.netscape.com[HP] Hewlett Packard

www.hp.com[TEL] Telmex

www.telmex.com[THA] Software de Certificación empleado por HSBC(Bital) se instala sobre un ServidorIIS (Microsoft) o Apache. Ofrece una versión de prueba.

http://www.thawte.com[PLA] Sitio para contratar el servicio de comercio electrónico con HSBC(Bital) con unainversión inicial de alrededor de 7 mil pesos y una renta de alrededor 1000 pesosmensuales.

http://www.plaza-online.com/depto01.asp

46

Bibliografía[PLA01] Robert Plant, ecommerce, Formulación de una estrategia, Prentice Hall-

Financial Times 2001.[WEL03] Welling Luke,Thomson Laura, Desarrollo web con PHP y MySQL, Anaya

Multimedia 2003. (Contiene código para la implementación de un sitio decomercio electrónico en PHP)

[HAR02] Harris Steve,Macdonald Rob , Como cambiar a ASP . NET. Desarrollo Webcon VB .NET.(Contiene la programación de un sitio Web con .NET y el Servidor Web deMicrosoft Internet Information Services).

[HAL01] Hall Marty, Servlets y JavaServer Pages Guía Práctica. Prentice Hall 2001.Como programar un sitio Web con Servlets y JSP sobre un servidor ApacheTomcat.

[ARE00] Arena, Héctor Facundo. Sitios Web bajo Linux. MP Ediciones Serie UsersExpertos.

Configuración de un sitio Web con Linux.[MUK02] Mukhar Kevin et al, Fundamentos Bases de datos con Java .Anaya

Multimedia 2002Bases de datos con Java (JDBC, SQL, J2EE, EJB, JSP, XML).

[CEB00] Cevallos, Francisco Javier. Java2, Curso de Programación. Alfaomega.2000

[ARN96] Arnold, Ken; Gosling, James. El Lenguaje de programación Java. AddisonWesley/Domo 1996

[UTL01] Utley, Craig. Desarrollo de aplicaciones Web con SQL Server. Mc-Graw Hill.2001

[ONU01] Conferencia de las Naciones Unidas sobre Comercio y Desarrollo.INFORME SOBRE COMERCIO ELECTRÓNICO Y DESARROLLO 2001

[ONU02] Conferencia de las Naciones Unidas sobre Comercio y Desarrollo.INFORME SOBRE COMERCIO ELECTRÓNICO Y DESARROLLO 2002

[ONU03] Conferencia de las Naciones Unidas sobre Comercio y Desarrollo.INFORME SOBRE COMERCIO ELECTRÓNICO Y DESARROLLO 2003