You are on page 1of 53

UNIDAD 1 Equipamiento Informático: Interpretación y evaluación de ofertas

a) LA TECNOLOGÍA EN EL AMBITO EMPRESARIAL


La paradoja de la productividad
Tener perfil en las redes sociales o contar con los mejores productos informáticos para el día a día no asegura un
resultado magnifico. Lo asegura el uso optimizado de todas esas herramientas.
Paradoja de la productividad de las tecnologías  Se refiere a que no siempre el incremento de inversión en
tecnologías de la información produce incrementos de productividad y en ocasiones llega a producir decrementos de
la misma. Las razones por las que se da esta paradoja son:
• El resultado que ofrecen las TI depende en gran medida de cómo se toman las decisiones de inversión de las
mias y de cómo son luego gestionadas.
• Muchas inversiones en TI se realizan por la imitación de otras organizaciones sin considerar que las necesidades
de nuestra empresa pueden ser diferentes.
• A veces existe una necesidad estratégica en la que ciertos tipos de inversiones son necesarias pero no
suficientes para obtener rentas.
• La falta de productividad de las TI puede ser debido a que la empresa se halla en una etapa de aprendizaje y
experimentación sobre su uso.
• Directos olvidan realizar la capacitación necesaria en sus recursos humanos, la estructura organizativa y la
gestión general de la empresa para que pueda funcionar correctamente.
La plataforma de hardware: actualizar, renovar, externalizar
Para que una inversión sea eficaz, ésta debe estar planificada en base a las necesidades y a las soluciones
disponibles para cubrirlas.
Muchas pequeñas empresas prefieren continuar pagando el alto costo de mantenimiento del hardware que
poseen en vez de invertir capital para comprar equipamiento nuevo. Esto conlleva al riego de caer nuevamente en la
obsolescencia.
Para un Pyme, la inversión en un centro de datos de última generación es mu8y costoso, de allí existe la
alternativa de externalizar las operaciones tecnológicas de su infraestructura y gestión.

b) TIPOS DE COMPUTADORAS
• PC de escritorio  Se usan mayoritariamente en las empresas. En relación a la calidad, potencia, precio es la
opción, más acertada, más sencilla y barata de reparar y también más fácil de ampliar.
• Equipos portátiles  Notebooks, netbooks y tablets. Son más caros pero tienen la ventaja de la movilidad. En
algunas empresas se utilizan como estaciones de trabajo (al llegar a la oficina el portátil se conecta a un teclado ratón
y pantalla). La diferencia de precio existente entre una PC de escritorio y una portátil está directamente relacionado
con la portabilidad. Sus componentes están especialmente desarrollados de manera que puedan soportar golpes y
vibraciones, producto del traslado como así también para favorecer la concentración del espacio.
Respecto de la duración de la batería, es común que la duración real no coincida con la información de la
publicidad debido a que las mediciones s realizan en condiciones ideales y los usuarios utilizan el équido de forma
distinta: la duración de la batería es diferente para cada usuario. Además, ésta cambia a lo largo del tiempo.
Las dos variables para analizar la pantalla son terminación (brillante o mate) y la resolución.
Las ultrabooks cuentan con un esbelto diseño (menos de 21mm de grosos) y son ultra livianas (menos de 2kg). La
idea es ofrecer potencia en poco espacio gracias a los procesadores Intel y discos de memoria sólida (SSD).
Las portátiles poseen dos riesgos; como son maquinas portátiles es factible que puedan sufrir golpes, caídas o
roturas; rara vez podemos repararlos con componente compatibles, como ocurre con una PC de escritorio, por lo que
necesitaremos que el fabricante disponga de piezas de recambio específicas.
Una ventaja de las Netbooks es el reducido consumo de energía por el procesador que conlleva gracias al tamaño
de la pantalla (7 a 10 pulgadas) y el numero de celdas.
En cuanto a los procesadores el mercado está dominado por ATOM de Intel, pero como ha decepcionado por su
baja performance, actualmente ha incorporado una nueva arquitectura para sus procesadores Atom, denominada
“By-Trail” que ofrecen un mejor rendimiento.
• Equipos todo en uno (AIO)  Son ordenadores de escritorio que combinan el monitor y la Unidad Central de
Proceso (CPU) en la misma carcasa. Suelen colocarse en lugares muy visibles al público porque no necesitan tanto
cableado y ayudan a mejorar la imagen de la empresa.
VENTAJAS:
- Prestaciones similares a un PC de escritorio.
- Pantalla táctil o multi-tácil.
- Ocupan muy poco espacio y son fáciles de trasladar.
- Pueden servir como centro multimedia multifuncional, suelen traer un control remoto que permite manejar a
distancia las funciones de la computadora.
DESVENTAJAS:
- Si se rompen, el mantenimiento debe ser realizado por el servicio técnico oficial del fabricante y son muy caras.
- El hardware es poco actualizable o personalizable debido a las limitaciones de espacio.
- La refrigeración y disipación del calor pueden plantear problemas por lo reducido del espacio, al igual que las PC
portátiles.
c) LOS EQUIPOS PC DE ESCRITORIO
¿Para qué quiero la PC?
La PC debe dar satisfacciones tanto en el momento de su compra como en años posteriores. El tipo de PC a
comprar recae en el uso que el usuario le va a dar. Dependiendo de eso, solicitando -o no- ayuda, el usuario analizará
los datos y precios que el mercado ofrezca. Es imprescindible tener ciertos conocimientos básicos para tener
garantías de éxito porque en muchos casos consultar a un asesor para una compra personar puede resultar excesivo.
Las reglas básicas para elegir una pc son:
• La compra más adecuada es la de aquel equipo que cumple al 100% las necesidades.
• El mejor asesor es uno mismo escuchando al comerciante, el profesional de sistemas, al vendedor y a páginas de
consejos.
• Si quiere bajar costos, quite componentes innecesarios evitando bajar la calidad de estos.
• Compare precio-calidad-servicio, no por separado.
• Elija un comercio con años de trayectoria y con dedicación exclusiva al rubro.
• Pida garantía escrita.
¿Qué comprar: Clon o Marca?
CLON  Computadoras ensambladas a partir de pizas sueltas, de marcas reconocidas o genérica, comercializadas
por los fabricantes de piezas de computadoras y armados usualmente por el usuario final o por pequeñas empresas
que se dedican a armar y distribuir estos equipos que son económicos. No son aconsejables para entornos de trabajo
crítico.
Ventajas:
• EL usuario puede encargar en las casas de computación clones a medida, eligiendo cada componente e incluso
pudiendo elegir como se verá su PC por fuera.
• Los fabricantes utilizaron la poca capacidad de expansión de los equipos de marca como un argumento a su
favor.
Desventajas:
• Como el mercado de los clones es altamente competitivo, las empresas dedicadas a esto son generalmente
pequeñas y con alto riesgo de desaparecer. Esto representa un alto riesgo para el comprador.
• Se venden con una gran cantidad de software pirata y sin licencia válida para su uso.
• La garantía y el servicio siempre las ofrece el mismo vendedor-ensamblador y dependen del grado de
responsabilidad y honestidad de esta persona. No tendrá una línea de soporte 24hs para enfrentar cualquier
eventualidad.
PC DE MARCA  Computadoras de empresas que se han establecido en este mercado y que cuentan con una
cadena de distribución, centros de soporte, garantías refacciones originales, etc.
Si bien ambos están conformados por los mismos elementos, la diferencia entre ellos recae en la calidad que les
confiere más o menos grado de confiabilidad. La calidad hace referencia a la “resistencia” del deterioro debido a que
los componentes se fabrican con elementos que no se dejan afectar por golpes, calor, tensión radiación y transmisión
de electrones. La confiabilidad es la característica que un quipo posee para hacer todo el tiempo lo que se supone
que debe hacer las veces que uno quiera.
Los fabricantes de equipos de marcas usualmente rechazan componentes que no funcionen al 100% a partir de
realizarles exigentes controles d calidad. Esos componentes que no superaron esos controles, se comercializan en el
campo de los clones ya que al usuario al que están destinados estos equipos (usuario promedio) no le traerá
problemas de comportamiento.
Ventajas:
• Tienden a implementar mecanismos de venta y soporte, así como valor añadido a sus equipos, que si bien,
incremental el precio de éste al usuario final, en la práctica, elimina muchos problemas. Entre estas cosas tenemos:
software lega, pre-instalado, componentes compatibles entre sí y de calidad, garantía de hasta 3 años, equipos
probados y de alta confiabilidad con el hardware, y líneas gratuitas de asistencias las 24hs del día.
• Son más estéticos.
• Los fabricantes tienen acuerdos comerciales ventajosos con empresas desarrolladoras de software que les
permiten incluir productos en sus equipos tales como versiones de Windows, programas para diagnostico de
problemas, juegos, enciclopedias etc. a un costo muy bajo para el consumidor final.
• Los fabricantes prueban la compatibilidad entre todos los componentes y programas en sus líneas de
ensamblaje para detectar errores que se pueden corregir.
Desventajas:
• La tecnología cerrada o propietaria de algunas marcas, intenta crear una clientela única. Además muchos
usuarios no se quieren vincular con tales marcas por contar con un servicio técnico determinado que a veces no se
encuentran en sus localidades.
• Los quipos de marca son siempre más caros que los clones. La diferencia se justifica por la fiabilidad del equipo.
CLONES ENSAMBLADOS (serie o de marca)  Pc’s que arman las grandes cadenas electrodomésticos con
componentes de diferentes orígenes y las comercializan con configuraciones fijas bajo una marca propia (Tonomac,
Admiral, Daihatsu, etc.). el comprador cuenta con la garantía de una gran cadena, precio final y posibilidades de
financiación pero no cuenta con que los componentes de dicha PC reciban el control de calidad.
Dónde comprar mi computadora:
Esto depende de qué es lo que queremos y qué servicio esperamos:
• Las casas especializadas son el destino de aquel comprador que desea adquirir un Clon. Allí encontraremos a gente
experta en la materia que comprende perfectamente nuestras necesidades. Si bien comercializan equipos de marca,
también pueden adaptar componentes de nuestra computadora en relación al presupuesto y rendimiento
• Los grandes establecimientos de venta de electrodomésticos brindan también equipos de marca o clones
ensamblados en serie. Venden computadora de filosofía abierta a las cuales les podemos incorporar a futuro
componentes para que preste un servicio que originalmente no prestaba. Salvo raras excepciones, los vendedores
están poco capacitados en el área de PC.
• Las grandes cadenas de ramos generales facilitan la adquisición de PC’s gracias a sus precios y facilidad de acceso al
establecimiento.

d) COMPONENTES PRINCIPALES QUE DETERMINAN LA CAPACIDAD


Motherboard (placa del sistema, placa principal, placa madre)  Es uno de los componentes principales de una
PC. Es una placa sobre la cual están soldados los circuitos (chips) principales del sistema. El más importante de ellos y
generalmente el más grande es el microprocesador. Junto a él se ubican otros chips de apoyo para realizar su tarea.
Ella maneja todas las transferencias de datos entre el procesador, la memoria, el disco rígido y los demás dispositivos.
Además en ella se conectan todos los dispositivos directa o indirectamente.
Hay gran variedad de modelos sin embargo hoy en día todos ellos cumplen con su labor, por lo que elegir una
marca más barata respecto de otras muchas veces puede resultar la opción correcta.
Microprocesador  Es el cerebro del ordenador y constituye la unidad de proceso por lo que recibe el nombre
de CPU. Las características del microprocesador determinan la potencia y capacidad operativa de la computadora. En
una PC, el buen desempeño se encuentra n el correcto balance de todos sus componentes.
Intel y AMD ofrecen excelentes productos en toda la gama. Cada una de las empresas adopta una nomenclatura
para otorgarle información al consumidor a partir del nombre del procesador. Dentro de cada gama de productos de
cada compañía se encontraran detalles que dan a cada chip su velocidad, su costo y su nombre.
Características
La frecuenta de funcionamiento o “velocidad” se llama “Gigahertz”. La manera tradicional de aumentar la
capacidad de trabajo de los microprocesadores fue durante mucho tiempo aumentar esa frecuencia. Pero se
evidenció que existían problemas físicos (ejemplo, mala refrigeración) que impidieron continuar aumentando la
frecuencia de los micros. Debido a esto, los fabricantes tuvieron que recurrir a otras estrategias para aumentar el
desempeño de los procesadores, a partir de cambios en la tecnología de fabricación y en la arquitectura de los
mismos. Algunos de esos cambios son:
• Modificar el tamaño del chip  Se utiliza como unidad de medida el nanómetro (billonésima parte de 1m). Cuanto
más pequeños, menor calor generado, menos consumo de energía y por lo tanto menor riesgo de
sobrecalentamiento, mejorando la vida útil y permitiendo alcanzar mayores velocidades (Gigahezt).
• Incrementar el número de núcleos en el interior del procesador  Así será capaz de realizar más instrucciones al
mismo tiempo. Una de las limitaciones es que aun cuando se disponga de muchos núcleos para que se aprovechen
realmente tanto el sistema operativo como las apps que funcionan en él, deben estar preparados para distribuir los
procesos entre los diferentes núcleos.
• Incluir un procesador gráfico (GPU) dentro del encapsulado del procesador  Se elimina la tarjeta gráfica
independiente adicional y se obtiene mayor eficiencia en el consumo energético.
• Mejora en el zócalo de conexión en la motherboard  El rendimiento del microprocesador dependerá de la
motherboard en la cual se instala. Los productos de INTEL y AMD son incompatibles entre sí dado que utilizan zócalos
diferentes para sus respectivos modelos.
Procesadores INTEL
Intel divide sus procesadores en Celero, Pentium, Intel Core, conformados por las subfamilias i3, i5 e i7 y Atom
(destinado a equipos de bajo consumo).
La gama Intel Core cuenta cada año con una nueva generación que viene a superar a la anterior y que se la
identifica por un nombre clave. Para dichas familias Intel ha ofrecido hasta el día de hoy 6 generaciones. Las mejoras
son:
- Disminución del consumo energético que permite incluir circuitos de mayor potencia.
- Tamaño de los circuitos que permite incluir más elementos en el mismo espacio: 45 nanómetros en la 1eraG y se
prometen circuitos de 10 nanómetros para 2017.
- Mejora de la potencia del chip gráfico integrado en la pastilla del procesador.
En algunos casos los procesadores de una generación pueden usarse en placas madres de la generación anterior,
dado que utiliza el mismo zócalo. En los casos donde dicha compatibilidad no esta disponible el usuario se ve
obligado a adquirir un motherboard diferente.
Intel Core i3 son los que con un presupuesto bajo cubren sin problemas las necesidades de entre un 80 o 90% de
los usuarios de PC’s. Intel Core i5 se adapta a casi cualquier necesidad. Las diferencias entre éste con un Intel Core i7
son pequeñas, puede ser más rentable invertir en un disco SSD, memoria RAM o una buena tarjeta grafica adicional
dependiendo de para qué se vaya a utilizar el quipo, ya que el i7 está pensado para quienes no tengan problemas de
presupuestos y profesionales que necesiten mucho poder de cómputo en apps pesadas.
Los Celeron se definen como los procesadores para usuarios con un presupuesto reducido y para quienes no
tengan necesidades muy grandes de rendimiento.
Los Pentium son modelos económicos considerados de gama baja, pero que pueden brindar la potencia
suficiente para una PC de usos generales (ej.: oficina).
Procesador Intel ® Core™ i7 –
6700 K
El primer digito de la secuencia de cuatro números indica la generación y los tres siguientes es un n° de referencia
(SKU) que pone la empresa para identificar sus productos. Cuanto mayor es la cifra SKU dentro de una misma
generación, mejor es el producto, es decir un i5-4570 serpa mejor que uni5-4440. El sufijo que aparece al final del
nombre del procesador representa una característica específica de procesadores. Tiene clasificaciones diferentes para
equipos de escritorio (una letra) y para portátiles (2 letras).
Procesadores AMD
AMD se divide en las categorías Athlon II, Phenom II, Fusion y FX.
Para las familias Phenom II y Athlon II se pueden distinguir el número de núcleos de procesadores por la cifra que
sigue a la X en la denominación del producto, de modo que un Athlon II X4 980 tiene cuatro núcleos. Las 3 cifras
siguientes se utilizan para diferenciar los procesadores que forman parte de una misma familia y al igual que INTEL,
una cidra mayor identifica a un procesador que dispone de mejor rendimiento.
AMD identifica 3 segmentos en el mercado de procesadores e implemente arquitecturas diferentes para cada
uno:
- Equipos pequeños  Necesitan ser muy eficientes energéticamente (netbooks o smartphones).
- Notebooks y PC desktop  Destinadas al usuario medio.
- Desktops y Notebooks de alta gama y servidores.
La familia Fusion se basa en el concepto APU (Unidad de Procesamiento Acelerado). Se divide en modelos:
- Serie C  P/ netbooks, ultra portátil y tablets.
- Serie E  P/ portátiles de bajo consumo y All In One.
- Serie A  Con 4 núcleos para ordenadores sobremesa y portátiles de alta gama.
Usuario básico: Intel Atom Celeron o Pentium; AMD E2 oA4.
Usuario medio: Intel Core i3 o i5; AMD A6 o A8.
Usuario avanzado: Intel i7, modelos superiores de i5; AMD A10 o FX.

Memoria RAM  Es el sitio donde se almacenan todos los programas y datos que el microprocesador necesita
para procesar la información. Es un sitio de almacenamiento temporal que se utiliza durante la ejecución del trabajo.
Byte – Kilobyte (KB) – Megabyte (MB) – Gigabyte (GB) – Terabyte (TB). “b” hace referencia al byte, “b” al bit.
El tipo de memoria utilizado actualmente en los equipos de gama media es la DDR3. A medida que aparecen los
procesadores de 5ta y 6ta generación hay una mejora pasando a DDR4 ya que aumenta su frecuencia ofreciendo un
bajo nivel de consumo, lo que proporciona mayor rendimiento. La DDR3 y la DDR4 poseen diferentes zócalos por
ende sus módulos son incompatibles.
La cantidad de memoria RAM que se necesitará corresponderá a 2 factores:
• Tipo de Sistema Operativo (SO)
• Finalidad del uso de la PC
La memoria RAM es uno de los componentes que menos caro resulta de actualizar y que más contribuyen a
aumentar la fluidez del sistema. Cantidades de 6GB u 8GB son decentes. Para el usuario promedio tener más
memoria que la estrictamente necesaria no le significará necesariamente que el PC vaya más rápido, en definitiva al
adquirir una nueva PC compre la mayor cantidad de memoria RAM posible.
Discos Rígidos (HDD)  Medio de almacenamiento por excelencia. Está compuesto por varios discos de metal
magnetizado (donde se guardan los datos), un motor (hace girar los discos), un conjunto de cabezales (leen la info
guardad en los discos) y una caja hermética (protege el conjunto). Los discos rígidos pueden ser internos o externos.
La capacidad del disco es uno de los factores a los que más atención se les suele prestar a la hora de comprar. La
opción estándar consiste hoy entre los 500GB y 1TB. Opte por el disco de mayor capacidad que pueda comprar. En
materia de capacidad de almacenamiento, la regla es “nunca es demasiado”. El costo de estos es inversamente
proporcional a su capacidad: cuanto mayor es la capacidad, menos serpa el calor por cada gigabyte de
almacenamiento.
Discos Rígidos (SSD)  Ofrecen un desempeño superior en todo sentido. Como no tienen partes mecánicas
móviles, se los llamada “de estado sólido”.
VENTAJAS: – Rapidez – Mayor resistencia – Menor consumo – Menor Ruido
DESVENTAJAS: Son costosos y todavía ofrecen poca capacidad de almacenamiento en comparación con los HDD.
Discos Ópticos (CD/DVD)  Dispositivos de almacenamiento no magnéticos, sino ópticos. Su proceso de
lectura/grabación se realiza mediante un haz de luz láser. Son similares a los utilizados para almacenar música y
películas. El DVD (4,7GB) tiene “pistas más delgadas” por lo que entran más pistas en un disco, alcanzando
capacidades superiores a la de los CD’s (650MB – 700 MB).
Memorias FLASH  Es lo más usado en dispositivos portátiles como reproductores de MP3 o cámaras digitales.
Tiene la propiedad de conservar los datos cuando se le qutia la fuente de alimentación, o sea, cuando se apaga el
dispositivo que la usa. Tipos: Aquellas en forma de tarjetas (necesitamos contar con el lector correspondiente) y los
Pen Drives. VIRTUDES: Extrema portabilidad y alta compatibilidad, dado que la mayoría de ellos no necesitan la
instalación de ningún software para ser utilizado.
Gran cantidad de usuarios están migrando su almacenamiento a Internet (nube), sin embargo la capacidad de
servicios como DropBox o Google Drive es limitada.

e) BYOD: UNA ALTERNATIVA PARA DOTAR TECNOLOGICAMENTE A LA EMPRESA


En un mundo en el que la movilidad está cada vez más presente, la empresa está intentando imponer BYOD (bring
your own device). Se refiere a que los empleados utilicen sus propios dispositivos informáticos para el acceso a los
sistemas de información de la empresa, que no solo se ahorra económicamente, sino también mejora la
productividad y se dispone de un equipo mucho más renovado, con más potencia y mejores capacidades que los que
suelen suministrar las empresas para su uso corporativo.
Ventajas:
• La empresa ahorra costos en tecnología, ya que comparte costos con los empleados
• Los trabajadores se desenvuelven en un entorno tecnológico más familiar y más productivo.
• Los usuarios trabajan más cómodos.
• Los empleados usan aplicaciones y sistemas que le resultan familiares, incrementando su productividad requiriendo
un aprendizaje menor.
• La empresa gestiona un paquete de hardware con menor cantidad de dispositivos en propiedad,
Desventajas:
• Su implantación no es sencilla ni es posible en todos los casos y empresas.
• La seguridad de los datos debido a pérdidas o robos que deje expuestos datos corporativos de la empresa allí
almacenados.
• La dificultad de la construcción de un sistema de soporte para un mayor número de plataformas.
• Existen empleados que deciden no usar su dispositivo particular para asuntos de trabajo con motivos relacionados
a la privacidad.
Las compañías entonces deben educar a los empleados en los riesgos del BYOD. Cada vez más empresas están
formando a sus trabajadores sobre lo que es aceptable y lo que no lo es. Pero esto no es una política muy efectiva. En
2018 habrá el doble de dispositivos personales que profesionales en las empresas de todo el mundo.
TABLETS  Dispositivos a medio camino entre un ordenador portátil y un Smartphone. La ventaja es su movilidad y
su elemento diferenciador es el hecho de ser táctil. Las dos características básicas de ellas son el hardware y el
software.
Las tablets que están diseñadas para sistemas operativos iOS, que pueden llegar a adaptarse para ejecutarse en
sistema operativo Android. Sin embargo, hay una incompatibilidad mayor con las aplicaciones creadas para Windows
8 (que utiliza INTEL), ya que impone mayor dificultad para trasladar esas aplicaciones hacia los otros sistemas
operativos. Por lo tanto, al elegir el sistema operativo hay que evaluar las opciones de cada uno y las virtudes de
cada una de las tiendas de aplicaciones de referencia.
En equipos Android y Windows debe considerarse un procesador de varios núcleos, que aseguran un mayor
rendimiento. También la mayor cantidad de memoria posible (2 GB), y equipos con mayor cantidad de
almacenamiento interno posible.
El principal elemento a tener en cuenta en una Tablet es su pantalla. La delgadez del aparato puede tener un costo
importante en el tamaño de la batería y en la autonomía que podemos esperar de ella. Hay dos formatos de pantalla:
4:3 que ofrece un aspecto cuadrado y se adapta mejor a la navegación y a la lectura y 16:9 más alargado, que se
adapta mejor a la reproducción de video.
La resolución (HD) también es un aspecto importante, el audio, la batería (debe durar 8 hs), tiene dos cámaras y
conexión microHDMI.
DISPOSITIVOS 2 EN 1  Hay dos modelos, aquellos en los que se puede girar la pantalla o aquellos donde podemos
separar teclado y pantalla, que éstos son como una Tablet pero incluye un teclado que puede conectarse fácilmente.
Existen equipos y con Windows.
SMARTPHONES  Los de pantalla grande son el mayor rival de las tablets. Tienen 5 que se destacan:
• Hay Smartphone con pantallas de 5,2 pulgadas, destinado a ser el siguiente dispositivo de lectura ya que es muy
similar a la Tablet que cuentan con 6 pulgadas.
• Las mejores aplicaciones están en los teléfonos inteligentes, no en las tablets.
• El Smartphone tiene mayor duración de la batería
• Mejor cámara
• Muchos sitios web sólo tienen dos versiones, móvil y escritorio clásico, por los que los Smartphone ofrecen una
mejor experiencia web al usuario, siendo otro inconveniente para la Tablet.
UNIDAD 2 Sistema de Información y alternativas de adquisición de software
SISTEMAS DE INFORMACIÓN – SISTEMAS INFORMÁTICO
La información es un conjunto de datos elaborados y situados en un contexto, que tienen importancia para un
sujeto en un momento determinado.
Un sistema de información es un conjunto de recursos, datos y procedimientos que funcionan en forma conjunta
para la producción de información confiable, confidencial, íntegra y oportuna (proceso que comprende la
recopilación, almacenamiento, procesamiento y distribución).
Si entre los recursos con que cuenta el sistema de información se encuentran equipos de computación (hardware)
y los programas necesarios para hacerlos funcionar (software), el sistema de información constituye un sistema
informático.
Ventajas de informatizar un sistema de información:
• Mejora la eficiencia: optimiza la administración de la organización al simplificar y mejorar el trabajo administrativo
y el tratamiento de la información, a la vez que automatiza procesos repetitivos.
• Optimiza la comunicación interna.
• Una vez parametrizado y adaptado al negocio, estas herramientas otorgan orden, control y contribuyen a evitar los
errores.
• Permiten hacer un seguimiento efectivo de deudores y acreedores, a fin de reducir los altibajos y analizar mejor los
costos.
• Permite anticipar faltantes de mercaderías.
• Facilitan la administración de stocks, la programación de la producción y el mantenimiento.
• Permite ahorrar costos a cualquier nivel de producción, o incrementar este nivel sin sumar personal.
• Mejora la eficacia: por un lado, contribuye al proceso de toma de decisiones al proporcionar el acceso inmediato al
máximo de información disponible; y por otro, permite conocer el alcance futuro de las decisiones que tomen en el
presente mediante los simuladores de escenarios futuros.
Para tomar la decisión de informatizar un sistema de información, o parte de él, es necesario hacer un estudio de
costos que contemple el costo de la información desechada y el costo de compilarla y procesarla. En otras palabras,
debe medirse el valor de la información (valor probable de las decisiones tomadas sobre ella) y compararlo con su
costo, a fin de determinar la conveniencia de su tratamiento.
El término sistema de información está ligado al termino informatización, pero no son sinónimos. La
informatización consiste en la utilización de un software para cubrir ciertas necesidades de la organización. En
cambio, en un sistema de información, cada aplicación da servicio a diferentes necesidades de forma eficiente, y la
información tratada y generada por cada una de éstas se encuentra integrada y coordinada, de forma tal que ayude a
la toma d decisiones y aporta una visión global de los resultados de la empresa. Informatizar la empresa es necesario,
pero no suficiente. Se debe disponer de un sistema en el que podamos relacionar la información generada por las
distintas partes que conforman la empresa, incluso entre las distintas empresas que integran un grupo de empresas.
Tipos de sistemas
• Enlatados: cubren necesidades específicas. Bajo costo y posibilidades limitadas. Ideal para negocios chicos, ya
que puede implicar la adaptación a una forma de trabajo más eficiente que la que tenían implementada.
• ERP: de un costo considerablemente mayor, pueden ajustarse a las necesidades de la empresa si esta tiene un
tamaño y complejidad que lo justifique (tiene un costo extra al de adquisición). Resuelven problemáticas comunes a
todas las compañías y son recomendables tanto para iniciar las operaciones con la asistencia de un sistema
informático como para cuando se detecta que la envergadura de la empresa excedió la capacidad del sistema
enlatado con que cuenta.
• A medida: requieren una inversión aún mayor. Recomendable para aquellas organizaciones que desarrollen
actividades muy específicas. Una recomendación acertada es un sistema estándar con una arquitectura abierta, que
permita la creación de accesorios desarrollados a medida. Otra posibilidad para tener un sistema que se ajuste a la
empresa es recurrir a los ApplicationServiceProvider [ASP], en la que se paga un canon (gasto previsible) a un tercero
a cambio del mantenimiento de la aplicación y de los servidores en un sitio remoto.
Cosas a tener en cuenta a la hora de elegir el sistema:
1. Tener en claro el eje de negocio de la compañía para conocer los requerimientos centrales y las características que
se esperará del software.
2. No informatizar exclusivamente el área de gestión, sino también a la de producción.
3. Experiencia del proveedor.
4. Resistencia al cambio por parte de los usuarios.
SISTEMAS A MEDIDA
Su aspecto más importante es la adaptabilidad total a los procesos de la empresa, permitiendo sistematizar
procedimientos desarrollados por la propia organización. A medida que el tamaño de la organización sea menor, más
remotas serán las posibilidades de efectuarlos, ya que generalmente no se encuentran preparadas para encarar
proyectos de tal envergadura: la adopción de un sistema implica cuestiones operativas como la adopción de un
cronograma, un cambio cultural en la filosofía de trabajo y la inversión de recursos claves y escasos.
Son convenientes en tanto no haya productos en el mercado que satisfagan los requerimientos de la empresa, o que
los satisfagan pero que sean poco escalables a futuro.
Ante la decisión de desarrollar un sistema de este tipo o no, se debe considerar:
• El manpower tiene costos que las empresas no pueden controlar, riesgo que no presenta la informática.
• Nivel de calidad definido como aceptable.
• Cuestiones de mantenimiento, actualización y posesión de archivos fuente.
• Entrega de documentación y propiedad intelectual del software.
• Que la empresa pueda preservar su independencia del proveedor.
• Compromiso por parte de los usuarios y dedicación de tiempo.
• Establecer el alcance inicial del proyecto y ejercer control en los hitos de desarrollo.
• Contratación de soporte para resolver errores relacionado con el entorno operativo del sistema (no del sistema en
sí).
• Este tipo de sistemas no tiene un esquema de licenciamiento normal. Su costo está dado por el costo de
desarrollarlo o el valor que le aporta al negocio. Este costo es cercano al de los enlatados, ya que estos demandan
soporte y actualizaciones que aumentan el costo total de propiedad. Incluso existen alternativas open source buenas
y baratas.
• Para ejecutarlo, necesitará inversiones en infraestructura que aumentan el costo total de propiedad.
SISTEMAS ESTANDARIZADOS
Apenas adquiridos, el usuario encuentra como primera ventaja una veloz puesta en marcha del sistema
(dependiendo del grado de complejidad). Junto con la licencia, los productores suelen vender el derecho a
asesoramiento técnico y actualizaciones.
Como ventaja, puede mencionarse la reducción de costos y del lucro cesante que proporciona, así como también
el incentivo al cumplimiento de las normas y a la calidad en los procesos. La gran desventaja que presentan es que no
siempre son escalables en el tiempoya que una organización puede adquirir uno de estos sistemas en un momento
determinado, satisfaciendo sus necesidades, y que éstas cambien en el futuro sin que el desarrollador de software
avance en el mismo sentido que las demandas de esta organización. En tal caso, la empresa se verá obligada a
recurrir a otro sistema
Cuestiones a evaluar antes de adquirir un sistema estandarizado:
• El proveedor: que entienda la necesidad de la organización y sepa resolverla
• Experiencias y referencia de otros usuarios y certificación de calidad de software CMMI.
• Escalabilidad del sistema: que pueda crecer a medida que crece la empresa.
SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES [ERP] O HERRAMIENTAS DE GESTIÓN INTEGRAL
Estos sistemas satisfacen las necesidades informáticas de las grandes empresas. Les permite obtener un mayor
rendimiento operativo y aportan información clave acerca de la situación del negocio, integrando todos los sectores
mediante procesos simultáneos y en tiempo real (bases de datos relacionales).
Ofrecen orden, disciplina y capacidad de reacción como contrapartida de un profundo cambio cultural interno:
implementar sistemas de este tipo implica modificar por completo la metodología de trabajo, hacer más estricto el
control y generar más información de gestión. Para que este cambio se realice en forma fluida y exitosa, es necesario
que los administradores se involucren, promoviendo valores como el orden en los procesos y la calidad en la
información.
Los ERP constituyen productos estandarizados, por lo que será necesario evaluar la flexibilidad de un sistema de
este tipo si se quiere conservar procedimientos y métodos operativos propios de la organización. En tal caso, deberá
integrarse un desarrollo a medida con los módulos de un ERP (aunque hay opiniones contrarias).
El costo de estos sistemas se compone de tres elementos: las licencias del software (considerando los módulos
que se necesitan únicamente y el número de puestos de trabajo), el costo de implementación (que incluye al de
adaptación) y el de capacitación de los empleados.
Claves para optar por un ERP:
• Experiencia del proveedor en empresas del mismo rubro que la organización.
• Permanencia en el mercado por parte del proveedor.
• Amplitud de la red de distribución del proveedor: una red amplia evitará el cautiverio de la empresa por parte de
un único proveedor de servicios (lo que constituye un riesgo).
• Grado de apertura en la arquitectura del sistema: determina el grado de adaptación y ampliación.
• Grado de conexión a internet.
SOFTWARE
Es la contrapartida intangible del hardware. Son los programas, datos (bases de datos, archivos, planillas, etc.) y
procedimientos asociados a ellos necesarios para hacer funcionar el hardware. Clasificación:
• Según el tipo de tareas para el que fue pensado:
Software base  Liberan al usuario de la necesidad de interactuar directamente con el hardware y sirven de
plataforma para la ejecución por parte del equipo del software de aplicación. Componentes: SO, leguajes de
programación, herramientas de desarrollo (editores y traductores).
Software de aplicación  Dan respuesta a las necesidades concretas del usuario. Componentes: procesadores de
texto y datos, editores multimedia, navegadores web, etc.
• Según el segmento de usuarios hacia el que está dirigido:
Software Vertical  Está dirigido a un grupo específico de usuarios, que comparten una característica en común.
De esa característica distintiva surge una necesidad concreta que el software procura satisfacer. Ejemplos: programas
profesionales o técnicos.
Software Horizontal  No está orientado a un grupo específico sino a una gran diversidad de usuarios, con lo que
este tipo de software debe estar preparado para satisfacer un amplio espectro de necesidades. Ejemplos: paquetes
ofimáticos.
• Según el modo de desarrollo:
Software a medida  Aplicaciones que han sido diseñadas para un caso particular, siguiendo los deseos
específicos y particulares de un cliente que será el usuario final de las mismas.
Software producido en serie  Sistemas estandarizados que se producen masivamente y están orientados a un
amplio número de usuarios, por lo que han de estar preparados para dar respuesta a una gran diversidad de
necesidades, expectativas y métodos de trabajo. No se les puede realizar modificaciones. Algunos, como es el caso de
los sistemas de gestión, pueden ser adquiridos por módulos.
• Según su estado de desarrollo:
Software en fase Alpha  Es la primera versión del sistema, la cual es enviada a los verificadores para su prueba.
El producto todavía es inestable y contiene errores y aún no es completamente funcional, pero cumple con la
mayoría de los requisitos que se pretenden de él.
Software en fase Beta  Versiones previas a la versión final comercial de un software, que son completamente
funcionales y se distribuyen con el objetivo de una prueba exhaustiva por parte de los usuarios a los que están
dirigidos. De este modo, se detectan errores y se producen mejoras en base a las recomendaciones de los usuarios
para ser aplicadas en la versión final. No siempre se distribuyen gratuitamente.
ReleaseCandidate (RC)  Es el producto final, listo para ser publicado a menos de que se detecten errores que lo
impidan. Incluye operativas todas las funcionalidades del diseño y está libre de cualquier error que suponga un punto
muerto en el desarrollo.
Release to Manufacturing (RTM)
Release to Web (RTW)  Versiones similares a las RC. Incluyen modificaciones mínimas de última hora. Se las
considera relativamente libres de errores y son las versiones candidatas a ser enviadas para su producción masiva (en
el caso de las RTM) o para su publicación en la Web (RTW).
Versión v1.0.0: cambios en el primer dígito implican actualizaciones muy importantes; en el segundo, implican
modificaciones menores en el programa; y cambios en el tercer dígito dan cuenta de una actualización que de
soporte a nuevas tecnologías o solucione algún problema operativo menor.
• Según su esquema de licenciamiento
Software Propietario  Software cerrado, ya que el productor es el que controla su desarrollo y no divulga
especificaciones al respecto. Se debe pagar una licencia que de derecho a su uso (una licencia por cada instalación
que se realice) y, en ciertos casos, a hacer una copia de respaldo (la redistribución –copia a gran escala- y la copia
para otros fines no está permitida).
Software de evaluación (Shareware)  Se caracteriza por ser de distribución y copia libres, con licencias que
permiten su uso gratuito por un período determinado, vencido ese período de prueba debe pagarse por él y
registrarse como usuario. Luego del registro se recibe un código serial o un archivo de licencia (no se recibe una
nueva versión del programa, a diferencia del DEMO) que, una vez introducido al programa, habilita al usuario como
usuario legal y le otorga el acceso a actualizaciones, soporte técnico, manuales, etc. Tipos:
• Los que funcionan de manera completa, sin restricciones, tanto antes como después de vencido el plazo de prueba.
• Crippleware: versión shareware de un programa que incluye funciones avanzadas desactivadas en la fase de
prueba.
• Los que funcionan con restricciones durante su fase de prueba (ejemplos: no dejan guardar el trabajo, crippleware,
etc.)
• Los que impiden su ejecución luego del período de prueba.
• Los que tienen un período de prueba medido en número de ejecuciones en lugar de un período de tiempo.
Software de demostración (DEMO)  Son versiones de prueba gratuitas de un software comercial que se
distribuyen con fines netamente comerciales, y dan permiso al usuario para su uso por un período de prueba. Pueden
ser completamente funcionales o limitadas. A diferencia del shareware, este tipo de software no puede activarse, por
lo que si se pretende utilizar el sistema sin limitaciones debe adquirirse la versión comercial.
Tipos:
• Demo promocional  Presentaciones atractivas que se valen de recursos multimedia para brindar información y
promocionar productos de la empresa.
• Demo interactiva  En lugar de una simple presentación, este tipo de demo permite instalar el producto en forma
limitada a fin de que el usuario interactúe elementalmente con el mismo.
• Trial Version  Permite utilizar la aplicación sin abonarla por un período de prueba, luego del cual no puede
ejecutarse.
• Versiones Beta  Versiones previas de software que será del tipo comercial. Están en una etapa de desarrollo,
donde los clientes pueden probar algunas de sus caract.
• Software Freeware  Software cerrado en el que el autor se reserva sus derechos de autor pero autoriza el uso,
copia y distribución en forma libre y gratuita. No incluye los archivos fuente. Algunos contienen publicidad integrada
en forma de banners (se los conoce como Adware).
• Software de dominio público  No poseen copyright (los autores renuncian a todos los derechos que les puedan
corresponder). Puede incluir, o no, los archivos fuente.
• Software Libre (Open Source)  Software de dominio público que se puede usar, copiar, distribuir (como software
libre) y modificar (pues incluye los archivos fuente) libremente. Existen distintos esquemas de licenciamiento de este
tipo de software, y algunos permiten la realización de negocios en su entorno. Estas licencias se conocen como
licencias GLP (GNU General PublicLicense), que se destacan por el establecimiento de un copyleft que obliga a que la
redistribución del software, modificado o no, otorgue las mismas libertades con las que se lo obtuvo; de modo tal de
evitar que una persona que modifique el software (o lo incluya en otro) luego lo proteja. La definición de la Free
Software Foundation (FSF) hace énfasis en la libertad y no en el precio: libertad 0 (para ejecutar el programa para
cualquier propósito), libertad 1 (para estudiarlo y adaptarlo a sus necesidades), libertad 2 (para redistribuir copias y
ayudar a otros usuarios) y libertad 3 (para desarrolladores: mejorar el programa y liberar las versiones mejoradas al
público).
• Software Semi-libre  Otorga todas las libertades del software libre, pero sólo cuando se utilizan sin fines de lucro
(ejemplo: el software de encriptación PNG).
PROGRAMAS Y LENGUAJES DE PROGRAMACIÓN
Un programa es una secuencia ordenada de instrucciones que se sigue para resolver un problema (algoritmo) que
se caracteriza por estar codificada en un lenguaje que le permita a una computadora interpretarla y ejecutarla (es
decir, está escrita en un lenguaje de programación).
Un lenguaje de programación es un conjunto de símbolos y reglas (que conforman la sintaxis del lenguaje) que se
utilizan para escribir las instrucciones que componen un programa informático de modo tal que las computadoras
puedan interpretarlas y ejecutarlas.
A lo largo de la historia, los lenguajes de programación se han ido desarrollando de modo tal que se van
acercando al lenguaje humano, lo que facilita enormemente la tarea del programador.
Respecto del grado de aproximación al lenguaje humano, se puede reconocer una jerarquía en los lenguajes de
programación:
• Lenguaje de máquina  Nivel más bajo de los lenguajes de programación. Es el más complejo de utilizar, pero es el
que permite optimizar la explotación de los recursos del sistema.
• Lenguajes de ensamble  Incluyen códigos nemotécnicos. Sus instrucciones son alfanuméricas, compuestas por
un valor numérico y uno o más operadores.
• Lenguajes de alto nivel  Próximos al lenguaje humano, ya que las operaciones se realizan con comandos que
tienen un significado concreto para el programador, a la vez que la sintaxis sigue una estructura lógica y
comprensible. Ejemplos: cobol, pascal, fortran, C, java.
• Lenguajes de cuarta generación  Se diferencian de los niveles anteriores en la forma en que se programa. En
estos lenguajes el programador debe indicar especificaciones acerca del proceso que quieren programar, y estos
lenguajes generan el código de la secuencia de instrucciones correspondientes al proceso. En otras palabras, el
programador debe indicar únicamente QUE es lo que desea que el programa haga. Ejemplo: SQL, de consulta de base
de datos.
• Lenguajes de quinta generación  Orientados a la inteligencia artificial. Ejemplos: PROLOG y LISP.
PROGRAMA FUENTE Y PROGRAMA EJECUTABLE
El hecho de programar en un lenguaje de ensamble o de niveles más altos supone la necesidad de traducir el
programa al lenguaje de máquina. Este proceso permite diferenciar al programa fuente (aquel que está escrito en un
lenguaje distinto del lenguaje de máquina) del programa ejecutable (aquel que ya ha sido traducido). Para esto se
utiliza un software denominado traductor, mientras que para la escritura del programa fuente se utiliza los
denominados editores.
Errores de programación
Existen dos tipos de errores de programación:
• Uno está dado por errores de sintaxis, que constituyen faltas por parte del programador a la sintaxis del lenguaje
que utilice. Se detectan en el proceso de traducción.
• El otro tipo son los errores lógicos, que se detectan en la fase de prueba del sistema, y constituyen aquellas
situaciones en las que el software no realiza las operaciones que se esperaba que realizara, o los resultados que
arroja no son los adecuados. Para corregirlos es necesario estudiar los archivos fuente, por lo que es indispensable
contar con ellos para realizar las tareas de mantenimiento o expansión.
ETAPAS DE DESARROLLO DEL SOFTWARE
Desde que surge la necesidad hasta su abandono o reemplazo, el sistema pasa por una serie de fases que
constituyen su ciclo de vida. El tiempo que demande cada fase dependerá de una multiplicidad de factores, entre los
que se encuentran la complejidad del programa, la habilidad de los desarrolladores, el apoyo que puedan brindar los
usuarios, etc. Las etapas principales son:
1. Diagnóstico de la situación organizativa: el papel primordial en esta etapa lo desempeñan los gerentes, ya que son
los que están en condiciones de evaluar las oportunidades y amenazas que enfrenta la organización en función de sus
características, y, a partir de las cuales, debe definir una estrategia informática.
2. Análisis de métodos y procedimientos: el rol protagónico en esta etapa lo ocupan los operarios finales del
sistema. Son los usuarios los que deben indicar los resultados que esperan del sistema y las condiciones en las que
estos resultados les deben ser suministrados, contemplando sus necesidades y demandas. Además, participan del
relevamiento de hardware (existente o a adquirir) y de software existente (a fin de establecer compatibilidades) en
tanto suministran información respecto a la situación operativa que enfrenta la organización en ese preciso
momento.
3. Diseño del sistema: se definen las entradas y salidas del sistema, la interfaz de interacción con el usuario, la base
de datos y se definen los archivos a utilizar.
4. Desarrollo del software: el rol fundamental lo cumplen los especialistas informáticos. Se define el SO sobre el que
correrá el sistema, el lenguaje de programación que se utilizará, se diseñan los algoritmos y se programa.
5. Prueba: se realiza con el objetivo de detectar y corregir los errores lógicos que pudiera haber.
6. Implantación y puesta en marcha del sistema: es la instalación del sistema, la generación de los archivos
necesarios y la capacitación del personal para su uso. Existen tres modalidades:
• Instalar el nuevo sistema y mantener el anterior por un tiempo, con lo que no se corre riesgo de pérdida de
información ante un fallo en el sistema nuevo, pero la resistencia al cambio por parte de los empleados ralentiza la
prueba del sistema nuevo y la capacitación;
• Instalar repentinamente el sistema nuevo, reemplazando el anterior, lo que elimina esta pérdida de
productividad en la capacitación de los empleados por no poder resistir el cambio, pero se asume el riesgo de perder
información ante un desperfecto en el sistema;
• Realizar implementaciones parciales, tomando ciertos departamentos de la organización como experiencias
piloto del desempeño del nuevo sistema antes de implementarlo en toda la organización (combinando los beneficios
de los métodos anteriores, dividiendo riesgos).
7. Mantenimiento: consiste en realizar modificaciones, adaptaciones o anexos de nuevos módulos, a la par de la
evolución de los negocios de la empresa.
Para esta etapa es crítica la correcta elección del productor de software, eligiendo aquel que se espere que se
mantenga en el mercado por mucho tiempo y no deje a sus clientes desprotegidos de soporte. Exigir archivos fuente.
Es fundamental que, paralelamente a cada etapa de desarrollo, se realice una documentación lo más detallada
posible, con el objetivo de que el mantenimiento del sistema una vez implementado sea óptimo. Cosas que deben
incluirse en el contrato de desarrollo de software: Forma de pago, plazos de entrega del sistema, entrega total o
parcial, garantías otorgadas por los desarrolladores, posesión de la propiedad intelectual, entrega de archivos fuente.
ALTERNATIVAS DE ACCESO AL SOFTWARE PARA PEQUEÑAS EMPRESAS
Hoy en día la informática representa una herramienta imprescindible para la administración de la información de
la empresa. Incorporar informática a la empresa supone adquirir hardware (ordenadores) y software diverso,
incluyendo un SO, Office y un sistema de gestión que atienda las necesidades de administración de información y
automatice tareas rutinarias. En materia de manejo de información, la informática ofrece utilidades con distintos
grados de complejidad, algunas de las cuales se dedican exclusivamente al procesamiento rutinario de datos y otras
(los sistemas integrados de gestión), además de lo anterior, ofrecen apoyo al análisis, a la planeación y al proceso de
toma de decisiones. Por lo general, se toma la decisión de encargar un desarrollo a medida de un software de este
tipo por desconocerse las posibilidades que hay hoy en día en el mercado, lo que no siempre es la opción más
acertada estratégica, funcional y económicamente. Generalizando, podría decirse que la adquisición de un software
enlatado es recomendable para aquellos sistemas transaccionales ligados a tareas administrativas (sobre todo, las
contables), dejando el desarrollo a medida (o adaptaciones complejas de sistemas producidos en serie) para las
actividades decisionales administrativas, las cuales requieren un soporte informático mucho más adaptado que las
transaccionales.
Sistemas integrados de gestión o sistemas de planificación de recursos empresariales [ERP]
Son sistemas que integran toda la gestión de la empresa. Son productos desarrollados en serie, por lo que, luego
de su implantación, deben ser parametrizados y adaptados a las características propias del método de trabajo de la
organización o de la unidad de negocios que los implemente. Hoy en día, conscientes de que cada negocio tiene
particularidades en lo que respecta a su tratamiento de la información, los desarrolladores han creado soluciones
verticales para determinados sectores, además de las soluciones horizontales que brindan como producto principal.
Estos sistemas están compuestos por módulos que permiten gestionar y controlar distintos departamentos y
procesos a partir de un conjunto de información compartida, centralizada y no redundante (por lo general, las
organizaciones suelen no instalar todos los módulos, sino únicamente aquellos que les son de utilidad; existiendo,
incluso, la posibilidad de que se desee integrar estos módulos con módulos de otros sistemas con los que la
organización también opere).
En la etapa de parametrización y/o personalización, se requiere un análisis detallado de los requerimientos de la
empresa y de una implementación de éstos en el sistema, ajustando parámetros en los distintos módulos que se han
instalado. Esto suele hacerse en la instalación, aunque puede hacerse o modificarse luego de la misma. En muchos
casos, la parametrización puede realizarse para adaptar la organización a un sistema de trabajo pretendido, en lugar
de adaptar el sistema informático al método de trabajo que se emplea en ese momento.
Un sistema ERP debe ser adquirido en vistas a satisfacer tanto necesidades actuales como futuras, por lo que a la
hora de seleccionar un proveedor deberá evaluarse la posibilidad de que el mismo se mantenga en el mercado por
una cantidad de años razonable (con el objetivo de no perder acceso a actualizaciones o personalizaciones), que sea
financieramente estable, con prácticas en I&D agresivas y servicio integral de soporte. Si se encuentra un proveedor
que cumpla con estos requisitos, la administración podrá calcular el costo total de propiedad (TCP), que considera
tanto al costo de adquisición como al de implementación, servicios y mantenimiento, a los que se verá sujeta la
empresa por los próximos años.
Al ser los ERPs una herramienta tecnológica para la administración de negocios, sintetiza dos dimensiones que
pueden ser diferenciadas:
• Dimensión tecnológica  En tanto un ERP es un software. Esta variable tecnológica es la que determina lo que es
factible técnicamente para el sistema (en interacción con los usuarios, funcionalidad y compatibilidad, etc.).
• Dimensión de los procesos de negocios  Determina las alternativas de gestión contempladas por el sistema,
entre las cuales deberá optar la compañía.
Aspectos a considerar a la hora de optar por un ERP:
Implementación rápida y sencilla, atentar lo mínimo posible a la estructura de la empresa, customizaciones
simples, máxima integración con internet, capacidad para generar indicadores de gestión, facilitador de la calidad
total, disponer de representantes idóneos para cumplir los objetivos técnicos o funcionales que se haya propuesto la
organización.
Precauciones a la hora de contratar un ERP
1) Asegurarse que el sistema adquirido cumpla con lo que se esperaba obtener
2) Verificar que el sistema respete la forma de trabajar de sus empleados o que la empresa implementadora tenga
suficiente conocimiento de procesos como para brindar alternativas
3) Analizar la flexibilidad del sistema para ampliaciones o cambios en los procesos
4) Tener el consentimiento de los usuarios
5) Deben replantearse los cambios que van a sufrir sus procesos y las responsabilidades de sus empleados cuando se
implante la nueva herramienta. Es tarea de los responsables de la implantación redefinir los procesos y asignar
nuevas tareas a los empleados para eliminar tareas repetitivas.
6) Tener la predisposición a colaborar en las migraciones de datos: la empresa implementadora necesita de la
empresa para obtener esa información
7) Definir los documentos personalizados
¿Qué saber antes de una implementación ERP?
Se debe conocer al proveedor, tener un hardware y software compatibles, predisposición, gestión del cambio,
conservar la información, procesos de negocio, la posibilidad de realizar cambios en el código fuente, capacitación,
realizar auditorías periódicas que indiquen el desarrollo de la implementación, asegurarse que la empresa cuente con
la infraestructura adecuada para brindarle un soporte en caso de problemas.
LEGISLACIÓN SOBRE LICENCIAMIENTO DE SOFTWARE. PIRATERÍA.
Una copia original de software contiene, junto al soporte del programa, la licencia de uso del mismo, que es un
contrato entre el productor (titular de los derechos sobre software) y el usuario comprador del paquete que detallan
los derechos y obligaciones de cada uno. Para el usuario, el derecho que otorga la licencia es el del uso del sistema
por un tiempo determinado, bajo una serie de condiciones también especificadas por ella. La Ley de Propiedad
Intelectual especifica que el uso no autorizado del software (es decir, sin licencia) constituye un delito a la misma
El uso indebido de software
• Copia magnética u óptica no autorizada para ser utilizado o vendido en la empresa o fuera de ella.
• Sub-licenciamiento: instalación de un número de ejemplares mayor al que se adquirió.
• Falsificación de productos: copia y venta del producto, presentada de modo tal que parezca legítimo.
• Preinstalación: venta de unidades de almacenamiento con software instalado previamente, sin contar con la
licencia para hacerlo.
Responsabilidad Penal De acuerdo a las leyes argentinas  La empresa será responsable de los hechos cometidos
por sus empleados. Para desligarse de la responsabilidad ante prácticas delictivas en esta materia, debe comunicarse
por escrito desde la gerencia de la empresa el rechazo a todo tipo de uso indebido de software, y que aquellos que
delincan en este aspecto serán sancionados. A la par, deberá llevar a cabo políticas prácticas que reflejen esta
decisión (proveer programas originales, auditorías periódicas, etc.).
Licencias especiales
Debido a que en una red es necesario contar con tantas licencias como usuarios del software haya, existen ciertos
métodos ofrecidos por los desarrolladores que permiten reducir los costos.
Son los casos de licencias académicas, corporativas, gubernamentales y las “licencias de red” (en la que el costo
de adquirir n licencias es menor al de adquirir n licencias individuales).
Otro tipo son las licencias OEM, que son aquellas que serán válidas siempre y cuando el software se adquiera en
las condiciones que la productora lo indique (generalmente, preinstalado). En estos casos, junto a la unidad de
almacenamiento adquirida con el software preinstalado, debe obtenerse también la licencia de uso, el soporte
original con el que se hizo la instalación, el manual original y el certificado COA de autenticidad.
UNIDAD 4 Internet aplicado a la empresa
1) RED
¿Qué es una red de ordenadores?
RED Interconexión física entre varios ordenadores para intercambiar información a gran velocidad.
RED DE ORDENADORES Conjunto de máquinas interconectadas que pueden almacenar, manipular datos
electrónicos y compartir recursos (hardware, software o información) sin importar dónde se encuentre el recurso o el
usuario que lo demande. Según el tamaño de una red, es decir el área de cobertura, se pueden clasificar como:
● LAN (Local Area Network)  Red de área local. Red de dispositivos conectados que cubren un área geográfica
relativamente pequeña. Generalmente están dentro de un edificio y comparte un solo tipo de medio de transmisión.
● MAN (Metropolitan Area Network  Red de área metropolitana. Cubren una ciudad. Utilizan distintos medios
de transmisión y hardware, debido a las distancias que hay que recorrer entre las aplicaciones que tiene la red.
● WAN (Wide Area Network)  Red de área extensa. Interconectan LANs que pueden estar en lugares opuestos e
un país o el mundo. Se clasifican en WAN Empresa (abarcan las LANs de una empresa) y WAN Global o “GAN” (de
alcance global: internet).
Centralización, colaboración y autonomía
La red local permite optimizar los recursos, equilibrar las necesidades con la disponibilidad y asegurarla
comunicación entre usuarios y aplicaciones con seguridad. Para las aplicaciones que lo requieran, permite un
tratamiento centralizado. Para determinadas aplicaciones mono-usuarios, su ordenador le dará el mismo servicio que
si fuera independiente, pero con las ventadas de poder acceder a otros ordenadores. Pero la red se destaca por
permitir un tratamiento cooperativo de la información en aplicaciones distribuidas. Cada usuario puede acceder con
sus autorizaciones a las aplicaciones ocn igual facilidad que si estuvieran instaladas en su propio PC.
Ventajas de conectar las computadoras y los recursos en red:
● Compartir información de forma flexible  Permite centralizar la información, permitiendo a los usuarios
compartirla en forma instantánea, flexible y segura.
● Libertad para elegir la herramienta adecuada  Permiten la conexión de dispositivos heterogéneos,
permitiendo a cada usuario optar por el equipamiento que mejor satisfaga sus necesidades.
● Reducción de costos al compartir equipamiento  Posibilita una utilización más barata y eficiente de recursos
como impresoras, unidades de almacenamiento, etc.
● Uso flexible de la potencia de la computación  Permite aprovechar la potencia de procesamiento de un
equipo conectado a la red por parte de otros menos potentes. Otra alternativa es la del procesamiento en paralelo,
en la que se resuelve un problema de cálculo mediante el trabajo simultáneo de varios ordenadores de la red.
● Comunicación fácil y efectiva con todo el mundo: mediante la conexión de una LAN a la GAN, permitiendo la
transferencia prácticamente instantánea de información entre distintos puntos del mundo.
● Disminuye el costo de adquisición de software mediante las licencias de uso múltiple.
● Mantiene versiones actualizadas y coherentes de software.
● Facilita la copia de seguridad de información.
● Trabajo a distancia y transmisión de información urgente.
Componentes de una red LAN
● Servidor  Equipo al que se conectan los demás equipos de la red, en el que se ha instalado software que se
encarga de prestar uno o más servicios a la red. Almacena los ficheros de datos y los programas de software de
aplicación a los que los usuarios acceden y comparten entre sí.
A la hora de la adquisición de un servidor, además del precio, deben considerarse una serie de puntos que
también integran el costo total de posesión: facilidad de uso, prestaciones (capacidad de procesamiento y respuesta),
fiabilidad (aspecto importante, ya que si el servidor falla los usuarios no pueden acceder a la red, lo que implica un
costo potencial muy elevado) y la escalabilidad (posibilidad de ampliación de las prestaciones, la funcionalidad y
adaptabilidad del servidor a medida que se añadan más usuarios o software). Servicios que brinda el servidor:
- Servicios de archivos (file server): servicio que permite compartir la totalidad o una parte de sus sistemas de
almacenamiento, de modo tal que éstos sean accesibles a las terminales y lo puedan interpretar como un disco local.
- Servicios de impresora (print server): permite que una o más impresoras conectadas al server sean accesibles a los
equipos clientes. El servidor administra la cola de impresión de la red, ya sea por orden de pedido o por prioridades
establecidas. Actualmente, algunas impresoras ya incorporan su propia NIC y servicios de print server, mejorando la
velocidad de funcionamiento.
- Servicios de ejecución de aplicaciones: si se realiza una instalación en red de un software, es posible que los clientes
ejecuten esta aplicación de manera remota, generando únicamente los datos necesarios para su actividad, lo que
implica un ahorro de recursos y dinero (por las licencias). Además, la ampliación del sistema requeriría solamente la
ampliación del servidor y no en todos los equipos de trabajo, por lo que se facilitan las actualizaciones.
- Servicios de mensajería para aplicaciones de correo electrónico.
● Estaciones de trabajo  Una vez que una PC se conecta a una red, ésta se convierte en un nodo de dicha red, y
se puede tratar como una estación de trabajo o cliente. Es un equipo operativo donde un usuario puede realizar
tareas de procesamiento y acceso a los recursos compartidos de la red.
● Cliente  Equipo vinculado a la red que hace uso de los servicios compartidos del servidor. Un equipo puede
ser configurado como cliente y servidor simultáneamente.
● Tarjetas o Placas de Interfaz de Red (NIC) Toda computadora que se conecta a yba red neesita de una tarjeta
de interfaz de red que soporte un esquema de red específico, como Ethernet. Actualmente, es un servicio
incorporado de la mother board.
● Sistema de cableado  Dependiendo del costo, la facilidad de instalación, la capacidad, la atenuación y la
inmunidad al ruido que se esté dispuesto a afrontar, se puede optar por distintos medios de transmisión: aquellos
que utilizan cables (par trenzado “UTP”, cable coaxial, fibra óptica) y los que no (radiofrecuencia, microondas,
infrarrojo). El cable de par trenzado es de bajo costo que se utiliza también de para el cableado telefónico. El cable de
fibra óptica utiliza la luz para comunicarse y se utiliza cuando es importante la velocidad pero posee un costo elevado.
● Recursos y periféricos compartidos Cuando tenga una red podrá compartir periféricos como impresoras,
escáneres, unidades de CD, dispositivos de copia de seguridad, etc.
● Topología Forma física que adopta la conexión de los componentes de la red. Para adoptar la más adecuada,
debe analizarse una serie de factores:
- Complejidad: afecta a la instalación y el mantenimiento.
- Respuesta: el tráfico que puede soportar el sistema.
- Vulnerabilidad: la susceptibilidad de la topología a fallos o averías.
- Aplicación: la topología más apropiada según el tipo de instalación.
- Expansión: capacidad de añadir dispositivos o abarcar distancias mayores.
Del análisis de estos factores, debe decidirse entre una de las tres topologías existentes:
- Topología de bus: todas las estaciones (nodos) se conectan a un mismo canal detransmisión mediante un cable
(por lo general, coaxial). Desventaja: un inconveniente en cualquier parte del cableado central deja sin servicio a toda
la red, además de que a medida de que aumenta el número de equipos también lo hace el tráfico de la red,
disminuyendo así la velocidad de respuesta.
- Topología de anillo: las estaciones se conectan secuencialmente la una a la otra formando un anillo. Ningún nodo
controla totalmente el acceso a la red. Desventaja: enorme cantidad de tráfico innecesario, sobre todo al transferir
datos entre dos estaciones de trabajo opuestas diametralmente.
- Topología en estrella: en lugar de conectarse entre sí, todas las estaciones se conectan por separado a un nodo
central.
● Dispositivos de comunicaciones Son dispositivos que se insertan a la estructura de la red con el objetivo de
posibilitar y optimizar la transferencia de información entre los nodos de la red.
- Repetidor o Concentrador [HUB]: concentran todas las conexiones de una red en una topología en estrella. Su
función es repetir cada una de las señales que recibe por las entradas a todas las salidas que disponga, por eso se
denomina repetidor. De ser necesarias más salidas que las disponibles, pueden conectarse varios HUBs en cascada.
Son recomendables únicamente para LANs pequeñas por la enorme cantidad de tránsito innecesario que generan.
Redes con alta carga de tráfico necesitaran equipos de redadicionales como puede ser un conmutador (Switch), que
reducen el tráfico innecesario.
- Conmutador [Switch]: Mediante la monitorización un conmutador distingue qué dispositivos están conectados a
sus puertos y, envía los paquetes a los puertos adecuados solamente. Reduce la cantidad de tráfico innecesario
porque la información recibida en un puerto se envía solamente al dispositivo que tiene la dirección de destino
correcta, a diferencia de un concentrador que la envía a todos los puertos.
● Software
- Sistema Operativo de Red (NOS): Controla l funcionamiento de la red; indica a los ordenadores de la red lo que
deben hacer, controla el flujo y el acceso a la información. Incluye un software servidor y un software cliente.
- Software cliente: Es el entorno operativo de las terminales. Controla que sucede en la terminal (cliente) y
permite la comunicación con el resto de la red. Incluye el software de productividad personal, como un procesador
de textos o una hoja de cálculo.
- Aplicaciones y utilidades en red: Programas que se instalan y se ejecutan desde el servidor. Son aplicaciones
como e-mail, calendarios y agendas y aplicaciones de productividad personal.
● Protocolo de comunicaciones Reglas y procedimientos utilizados en una red que permiten la comunicación
entre dispositivos/nodos de distinta naturaleza dentro de una misma red o de distintas redes locales conectadas en
una MAN o WAN.
Gestionan dos niveles de comunicación distintos: los de alto nivel definen cómo se comunican las aplicaciones y los
de bajo nivel definen cómo se transmiten l señales por cable. Un sistema operativopuede soportar varios protocolos,
pero solamente los dispositivos q utilizan el mismo protocolo pueden comunicarse entre sí.
¿Qué es Internet?
Es un grupo de redes conectadas físicamente entre sí de alcance global, capaces de comunicarse y compartir
datos y protocolos. Características:
- Variabilidad Constantemente aparecen nuevos servidores y, sobre todo, nuevos usuarios que comparten
información.
- Inmediatez En la recepción y en el envío de información.
- Gratuidad  Internet es un servicio universal, y las páginas web están disponibles para cualquier ordenador
conectado a la red. Internet es gratis salvo el coste de acceso a la red y al equipo necesario.
En cuanto a las utilidades que ofrece internet, el correo electrónico es el más primitivo de los servicios que ofrece,
permite enviar y recibir imágenes, ficheros y programas. Otro es el File Transfer Protocol [FTP], que permite el
intercambio de ficheros en cualquier formato.
Protocolo TCP/IP
Protocolo  Las computadoras y redes que forman parte de internet deben hablar el mismo lenguaje, por eso
existe el protocolo. Es un conjunto formal de convenciones y reglas que establecen como los computadoras deben
comunicarse a través de las redes.
Internet está basado en el protocolo TCP/IP. Describe el tiempo relativo al intercambio de mensajes entre dos
sistemas de comunicaciones, el formato que debe tener el mensaje para que pueda circular entre dos computadoras
de protocolos diferentes, las acciones a realizar en caso de producirse errores y las suposiciones hechas acerca del
medio en el que será ejecutado.
En base a este protocolo, a cada PC conectada a internet se le asigna una dirección IP (cuatro dígitos entre 0 y
255) que permite identificar en cada paquete cuál fue el ordenador que lo envió y cuál será su destino, con el
objetivo de permitir la transferencia de información y evitar que se mezclen los paquetes de datos. Adicionalmente,
el protocolo TCP (Transmission Control Protocol) hace que en cada paquete se incluyan detalles como el número de
paquetes que conforman el total del lote, la longitud del paquete, la posición que ocupa el paquete en el lote, etc.
Asignación de Direcciones IP
Una dirección IP es un número único que identifica auna computadora o dispositivo conectado a una red que se
comunica a través del protocolo de redes TCP. A través de ella se sabe en qué red está la computadora y cual es dicha
computadora.
En una misma red no puede haber dos direcciones iguales, perosi se pueden repetir en dos redes privadas que no
tengan conexión entre sí. En esas redes privadas existirán, por tanto, dos direcciones IP en cada computadora:
● IP PÚBLICA  IP con la que se identifica la red al conectarse a internet. Es asignada por el ISP (proveedor de
internet) y no existe control sobre ella. Puede ser de dos tipos:
- Estática: Número IP asignado permanentemente a una computadora, es decir, su dirección IP no cambia, excepto
que dicha acción fuera realizada manualmente. Por ende cada vez que dicha computadora se conecte, lo hará con esa
dirección específica. Este tipo de IP son indispensables para los servidores de correo, DNS, FTP y servidores de sitios
web, ya que necesitan ser localizados cada vez que se los necesite.
- Dinámica: Es la utilizada habitualmente. Al conectarnos, el ISP nos asigna una IP de las que tenga disponible en ese
momento. Por este motivo, cada vez que el usuario se conecte lo hará con una IP diferente. Una vez que la sesión
finaliza, la IP es liberada y otorgada a otro usuario.
● IP PRIVADA  Dirección de IP de cada equipo de la red privada. Esta IP es asignada por el usuario, generalmente en
forma automática por los routers mediante DHCP.
En definitiva, si tenemos una conexión a Internet “no directa”, es decir, primero pasa por un router, para luego
conectar nuestra PC a éste por un cable de red, tendremos dos direcciones IP:
- Una interna/privada: Direcciones IP que se distribuyen entre nuestra red de casa o privada. Son asignadas por el
router hacia los dispositivos que estén conectados a él, ya sea vía cable de red o wifi.
- Una externa/pública: Dirección IP que el router recibe por el proveedor de internet. Es un numero único que
sirve para identificar a cualquier servidos, PC, router o dispositivo que se encuentre conectado a la web.
Servidores DNS
El DNS (Sistema de Resolución de Nombres) es un recurso de las redes TCP/IP que permite acceder a las
computadoras de la red sin que el usuario necesite conocer la dirección IP de cada una de ellas. Los servidores DNS
conforman una base de datos, en las que se asocia la IP de un sitio web a un nombre de dominio (por ejemplo,
“Nombre: www.nombre.com; Dirección: 190.186.35.1”). De este modo, insertando “www.nombre.com” en el
navegador web, se nos redireccionará a la dirección 190.186.35.1.
Páginas Web
World Wide Web es un sistema de intercambio de información que se apoya en el protocolo HTTP y un sistema de
descripción de ficheros en leguaje HTML.
El recurso web básico es la página web, compuesta por texto, elementos multimedia y links a otras páginas o a
documentos alojados en distintos servidores.
La página y cada uno de sus elementos se identifican con una cadena denominada URL (Uniform Resource Locators),
que constituye la ruta única para encontrar cada recurso en la red. La URL compuesta por cuatro partes:
1º “http, https, ftp…” que indican el tipo de servicio.
2º Indica el nombre del servidor o host o el puerto de acceso al host.
3º Indica la ruta que dirige a la información dentro del servidor.
4º Indica el nombre del recurso (archivo, imagen, etc.).
Por tanto, cada vez que se ingresa a una página se realiza una conexión con el servidor para cargar la página y,
luego, tantas conexiones adicionales como elementos deba cargarse. En cada conexión, la computadora cliente envía
una petición al servidor y este recupera la información de la ruta y la envía al cliente.
Recursos de Internet
Los recursos más utilizados son la navegación, el correo electrónico y el chat, pero también existes recursos como
videoconferencias, la telefonía IP y el intercambio de archivos P2P. Actualmente el recurso de la navegación web
permite acceder a todas las herramientas mencionadas. Sin embargo, también existen programas específicos para
realizar estas operaciones que deben instalarse en la PC. Los programas más conocidos son:
- Navegación WWW: Firefox, Internet Explorer, Mozilla, etc.
- Correo Electrónico: Microsoft Outlook, Gmail, Hotmail, etc.
- Chat: Yahoo Messenger, MSN Messenger, etc.
- Telefonía IP: Skype, Google Talk, etc.
Estructura de una página web
Una página web es un documento electrónico escrito en un lenguaje de computadora llamado HTML (lenguaje de
marcación de hipertexto). Cada página web tiene una dirección única llamada, URL (localizados uniforme de recursos)
que identifica su localización en la red.
Cuando un website tiene una o más paginas relacionadas con él, éstas se enlazan a través de un sistema de
hyperlinks, para que cada persona pueda moverse a través de ellos al hacer click sobre un enlace.
La Home Page es el punto inicial del sitio Web que ofrece una visión general de lo que se puede encontrar en un
sitio, resumiendo el contenido de todas las páginas que lo pueden componer y presentando los links de las páginas
más importantes. Un sitio web puede constar de una o varias páginas pero siempre se destaca una de ellas que
vendría a ser la Home Page.
Direcciones electrónicas
Son las direcciones únicas de cada persona y computadora conectada a la red, constituyendo la forma unívoca de
ubicarla. Son únicas y existen tres tipos: las direcciones de las PC (dominios), direcciones de personas (direcciones de
email), y dirección de recursos (ejemplo, página web).
El nombre electrónico de un grupo de computadoras relacionadas en internet se llama Dominio. Dicho Dominio
está compuesto por cuatro partes separadas por puntos. El esquema básico sería:
Dominio = computadora.organización.tpo.país
Ejemplo = www.iworld.com.ar
● Computadora (server o host) Se utiliza cuando la organización es grande y tiene varias computadoras servidores
conectadas a Internet. El nombre depende de cómo la hayan bautizado los administradores. Si la organización es
chica o tiene oda su información en una sola PC esta parte probablemente no está presente. El nombre más común
utilizado para aquellas computadoras que contiene sitios Web, es el de WWW.
● Organización Identificación de la organización a la que pertenece el dominio. Generalmente se abrevia. Ej.:
Iworld (internet world).
● Tipo Clasificación que se hace para indicar la actividad que desarrolla la organización. Algunos países la omiten,
como por ejemplo Chile. Los tipos se clasifican en:
- .com si es una organización comercial. En algunos países es .co.
- .edu si es una institución de educación.
-.gov si se trata de una organización del gobierno.
-.mil si es una institución militar.
- .net si se trata de algún nodo administrativo o de conexión de un proveedor de servicios de conexión.
- .org para organizaciones que no entren en ninguna de las categorías anteriores, organizaciones sin fines de lucro.
- .firm para empresas o corporaciones
- .store para empresas que ofrecen negocios de venta online
- .web para entidades que se dediquen a actividades relacionadas con la Web.
- .arts para instituciones que desarrollen actividades culturales
- .rec para entidades que se dediquen a actividades de recreación y juegos
- .info para entidades que brinden reportes o información.
- .nom para personas físicas que deseen su propio dominio
● PaísIdentifica al país al cual pertenece el dominio pero no siempre está presente. Ej.: Argentina “.ar”, Colombia
“.co”, Brasil “.br”, etc.
- Direcciones email Están compuestas por dos partes separadas por el símbolo @, el nombre del titular por un lado,
e información respecto del proveedor del servicio de correo por el otro. La segunda parte indica el nombre de la
organización, el tipo de actividades que desarrolla y el país al que pertenece (generalmente), separado por puntos.
Esquema de dirección de email: nombredeusuario@organización.tipo.país
Direcciones de la world wide web (URL)
Las páginas de la web son un recurso alojado en un servidor de internet. Las direcciones de las páginas web son
llamadas URL. Estructura básica: URL = protocolo://dominio/directorio/archivo
Ejemplo = http://www.reuna.cl/reuna/tla.html
● Protocolo Indica al navegador el tratamiento que le tiene que dar a la información. http indica que se trata de
una dirección de la Web.
● Dominio Dirección de la computadora donde se alojan las paginas deseadas. Cumple con la estructura de
dominio (computadora.organizacion.tipo.pais).
● Directorio Estructura que permite organizar las paginas en forma asimilar a una estructura de directorios o
carpetas en un disco rígido. Constituyen una ruta, una secuencia ordenada de directorios separados por una barra
invertida. Si se omite el directorio se ingresa a la Home Page.
● Archivo Nombre del documento (página) del sitio Web al que se quiere acceder. Las páginas generalmente
terminan en .html o .htm que define el lenguaje en que éstas se han escrito.
Consejos útiles
Cuando se comenten errores en la dirección electrónica de una persona al escribirle un e-mail, puede suceder que
el mensaje nunca llegue o que llegue a otra persona, o que vuelva acompañado de un mensaje de error. Para evitar
errores, es conveniente releer cuidadosamente la dirección del destinatario y recordar que:
- Nunca hay espacios en blanco.
- No se permiten caracteres raros ni letras acentuadas
- Los componentes se separan con un punto y la @.
- El dominio nunca debe ser escrito en mayúscula.
Cuando se comenten errores al ingresar la dirección electrónica de una página web puede suceder que:
● Si recibe el error “Server not found” o “unable to locate server”, significa que no puede encontrar el servidor
solicitado debido a que el servidor esta temporalmente desconectado, el dominio no está activo.
● Si se recibe en el navegador el mensaje “Error 404: File Not Found” quiere decir que el documento solicitado no
puede ser hallado debido a que el documento no existe o que fue movido de lugar sin aviso.
Reglas básicas de la comunicación entre computadoras
1) Para que un ordenador se comunique con otro a través de la red, debe conocer su dirección IP.
2) En el acto de la comunicación hay algunos ordenadores que facilitan la información y otros a recogen. Si unos
de los dos no responde, la comunicación se corta.
3) Ambos ordenadores deben estar ejecutando programas capaces de comunicarse entre si.
4) La comunicación entre ordenadores de una IP a otra se realiza a través de un canal llamado puerto.
Tecnologías de conexión a la Red
Existen diferentes tecnologías para acceder a la red:
● Acceso Telefónico (Dial Up) Método más antiguo para acceder a Internet. Se conecta a través de un módem
telefónico y una línea de servicio básico de telefonía. Utiliza la misma frecuencia que el servicio telefónico, por lo que
no puede utilizarse el teléfono mientras se está conectado a internet.
Funcionamiento: Desde el módem se emite una llamada a un número de cobro reducido perteneciente a otro
módem, con el que se quiere intercambiar información.
● Acceso por ADSL Servicio de acceso a internet por banda ancha. Utiliza para el tráfico de datos el mismo cable
que se utiliza para el servicio telefónico doméstico, pero a una frecuencia diferenciada, lo que permite la
simultaneidad de ambos servicios. Mucho más potente que el Dial Up.
Funcionamiento: La línea telefónica se conecta a un modem ADSL y éste se conecta a la PC por la placa de red.
Luego, la central telefónica digitaliza la línea telefónica separando las frecuencias de datos de las de llamadas de voz.
● Acceso por Cablemodem  Servicio prestado por las operadoras de televisión por cable que poseen una red
troncal de fibra óptica distribuyendo la señal hasta el cliente a través del mismo cable coaxial que brinda el servicio
de CATV.
Funcionamiento: En el domicilio del cliente se instala una bajada de cable similar al cableado que se conecta al
televisor pero conectado a una Modem que se conecta a la PC. Al igual que ocurre con la voz y los datos en el servicio
de ADSL, los canales de televisión y la transmisión de datos utilizan diferentes bandas de frecuencia de la misma
señal.
● Acceso a Internet en Redes de Telefonía Móvil A partir de la tecnología UMTS y su posterior evolución a HSDPA
los costos de operación online y las velocidades de transferencia se tornaron tolerables para el usuario medio. Esas
tecnologías reemplazaron a las obsoletas EDGE y GPRS.
Funcionamiento: Utilizan las mismas bandas de frecuencia que la telefonía móvil para la transferencia de datos en
equipos móviles o en computadoras portátiles, las cuales se conectan a un Modem USB 3G el cual contiene una
tarjeta SIM dedicada a este servicio.
● Acceso Satelital Es de vital importancia en zonas rurales donde se está fuera del alcance del cableado y/o
inalámbrico. Utiliza el estándar DBV-S que, hoy en día, cuenta con buena intensidad de señal, cobertura y velocidad.
Funcionamiento: Utilizan bandas de frecuencia específicas para la transferencia de datos entre terminales fijas
(antenas satelitales instaladas en las construcciones) y los satélites geoestacionarios pertenecientes a los proveedores
del servicio. La comunicación se establece entre la antena del cliente y el telepuerto del prestador el cual, a su vez,
establece la comunicación hacia Internet.
● Fibra Óptica Ofrece transmisión de información a altísimas velocidades, con un costo de fabricación
considerablemente inferior al del par trenzado de cobre. Posee una fuerte resistencia al ruido, pero presenta
fragilidad y poca maleabilidad.
Funcionamiento: Un cable de fibra óptica está compuesto por, al menos, dos capas de silicio de distinta densidad
(núcleo y revestimiento óptico). Al cable de fibra óptica se le inserta un haz de luz que rebota de un extremo a otro
del cable siendo recibido por un Modem que se encarga de volver a construir la información que viaja sobre el haz de
luz enviado por el equipo emisor.
● Acceso WifiPara conectar un equipo a una red wifi se necesita una pequeña antena que se conecte a la PC y una
placa de red. La antena debe emitir y recibir datos en forma de microondas de radio, para que los equipos
conectados a la antena casera puedan conectarse con las torres de transmisión que el proveedor utiliza para
suministrar el servicio. A esta tecnología se la conoce como Wireless Data Access (WDA).
El alcance de la red wifi depende de:
- La potencia del punto de acceso (router inalambrico).
- La potencia del accesorio o dispositivo wifi que conectamos.
- Los obstáculos con los que se encuentre la señal.
2) FORMATOS DE ARCHIVO
Archivo Agrupación de información de cualquier tipo de contenido que puede ser manipulada por el SO o por
una determinada aplicación de software.
Formato Es necesario para poder abrir, leer o modificar un archivo. Es decir, es un modo de representación de
los datos que contiene.
Los archivos están formados por un nombre, un punto y una extensión. El nombre del archivo sirve para
diferenciar unos archivos de otros y la extensión, para atribuirle unas propiedades concretas. Estas propiedades
asociadas o “tipo de archivo” vienen dadas por las letras que conforman la extensión. Normalmente su máximo son 3
letras aunque existen excepciones como .jpeg, .java, etc.
A los archivos se los identifica con un nombre, que sirve para diferenciar un archivo de otros; y con una extensión,
que se utiliza para atribuirle propiedades concretas para la definición de un programa predeterminado para abrir el
archivo. Si bien se cree que la extensión determina el formato, esto no es cierto (lo hacen unos bytes que están al
comienzo del archivo). Por otra parte, utilizar la extensión del archivo para aventurar un formato presenta
limitaciones en tanto las aplicaciones suelen generar extensiones de archivo propias.
Necesitamos identificar el tipo de archivo para saber si podrá ser visualizado en el equipo o si se necesitará de
algún tipo especial de software ya sea para descomprimirlo, reproducirlo o verlo.
Archivos de texto planoArchivos que solo contiene información de tipo textual sin información sobre el formato del
mismo. Su contenido se puede visualizar y editar con cualquier procesador de palabras como el Bloc de Notas. Los
datos de un archivo de texto se almacenar usando el código ASCII por lo cual se denominan Archivos ASCII.
Archivo binarioContienen además texto, fotografías o videos.
Archivos ejecutablesEstán creados para funcionar por si mismos dado que contienen instrucciones.
Archivos no ejecutables Almacenan información que tendrá que ser utilizada con ayuda de algún software.
Mostrar las extensiones de los archivos
Por defecto Windows oculta la mayoría de las extensiones de los archivos. Lo hace por razones de seguridad, por si
se cambia el nombre de un fichero no se cambia también su extensión.
Esto ha sido aprovechado por muchos virus para que el usuario los haga funcionar en su ordenador. Ej.: Se puede
recibir un archivo con el nombre de “informe.txt.exe”. Windows ocultada su extensión y el usuario lo visualizará como
“informe.txt”, dando el aspecto de ser un inofensivo documento de texto cuando en realidad es un programa
ejecutable (.exe) que activa un virus determinado.
Abrir un archivo ¿qué programa se utiliza?
Por defecto los archivos intentarán abrirse con la aplicación con la que fueron creados u otra que sea compatible
con el formato que poseen.
Cambiar las asociaciones de tipos de archivos puede servir para ejecutar dichos archivos con aplicaciones que por
ejemplo utilicen menos recursos del sistema. En cualquier caso, si la asociación no es la correcta al momento de abrir
un determinado archivo, tendremos que indicarle a Windows cual es la aplicación con la que desea abrir estos
archivos.
Formato de documentos portables (Archivos PDF)
Archivos PDF  Archivos de texto y gráficos que mantienen exactamente el mismo aspecto (fuentes, diseño,
formato) para cualquier sistema operativo en el que se lo interprete. Sirve para intercambiar y distribuir documentos
en forma segura y fiable, ya que ocupan poco espacio sin sufrir pérdida de calidad y su edición posterior a la creación
no es posible. Permite, además, el cifrado de datos y la firma digital de documentos.
Para visualizar y/o imprimir los archivos en formato pdf se deberá tener instalado en la PC el programa gratuito
Acrobat Reader.
Archivos comprimidos Zip y Rar
Son archivos a los que se le han disminuido sus tamaños utilizando un programa especialmente diseñado para ese
propósito. Sirve para agrupar varios archivos en uno solo y facilitar su transporte, almacenamiento o difusiñon. Se
gana espacio de almacenamiento en los discos duros y también se hace mas eficiente su transmicion via web o e-
mail.
Para comprimir o descomprimir archivos, es necesario tener instaldas en la PC lgunas de las aplicaciones diseadas
a tal efecto (ej.: Winzip y Winrar, crean archivos .zip y .rar respectivamente).
Existen formatos que no pueden ser comprimidos con los algoritmos de estas aplicaciones, ya que en sí mismos
constituyen formatos comprimidos: gif, jpg, pdf.
Es posible crear un tipo de archivos autoextraíbles, es decir, que contienen toda la información necesaria para ser
descomprimidos (por lo que no necesitan de la aplicación madre). Extensiones “.exe” y” .sfx”.
Existen otros métodos de compresión aparte de los archivos zip y rar. Estos métodos se clasifican en:
●Compresión sin pérdida  Permite la reconstrucción exacta del archivo que se comprimió.
● Compresión con pérdida  No se puede recuperar el archivo original, ya que durante el proceso de compresión se
produce una pérdida de información. Se utiliza en formatos gráficos, de sonido y video, donde es admisible una
pequeña reducción en la calidad a cambio de una disminución significativa del tamaño. En estos casos, el software
que se utiliza para comprimir y descomprimir los archivos en estos formatos se denomina códec. Por lo tanto para
poder reproducir un video o audio necesitamos el códec con el que fue comprimido dado que cada códec tiene su
forma de comprimir y descomprimir sus propios algoritmos. En caso de no contarsecon los códecs adecuados podría
ser imposible acceder al archivo, o bien, ser presentado de forma errónea.
Los códecs y la seguridad
Los creadores de malware han comenzado a aprovechar sitios de internet donde se suben y comparten videos
para infectar a los usuarios. El método para engañar a sus víctimas consiste en publicar en internet un supuesto
archivo de video, que al ser ejecutado exige la instalación de un programa adquirible siguiendo una ruta a la que
invita a acceder. La víctima es engañada con el argumento de que dicho software es un códec, cuando en realidad es
un troyano.
3) BUSCADORES
Buscadores Técnicamente conocidos como “motores de búsqueda”, constituyen una herramienta indispensable
en internet ya que permiten la localización de recursos. Son bases de datos cuyos registros están constituidos por
direcciones URL e información relativa a ella (título, descripción, palabras clave, etc.).
Los buscadores benefician a dos sectores: a los usuarios finales, al permitirles la localización de recursos y a los
empresarios y comerciantes de la web, ya que un buen posicionamiento en los resultados presentados por los
buscadores le otorga una ventaja frente a sus competidores.
La estructura de un buscador consta de tres partes:
● Base de datos de las páginas indexadas  Conjunto de información organizada en regristros que se encuentran
divididos en campos de información. Son construidas mediante:
- Ingresos de manera personal por los usuarios del buscador: Algunos buscadores permiten dar el alta de la URL de
una nueva página web en su base de datos mediante formularios online que los navegantes deben completar con la
información requerida para identificar la página web.
- Alianzas con otros buscadores: Buscadores intentan mejorar su base de datos adquiriendo direcciones URLs de otras
empresas, de manera de fusionar las bases de datos).
- Spiders o Robots de la Web: Son pequeños programas que son enviados por los buscadores para recorrer la Web
mediante los enlaces de hipertexto.
● Motor de búsqueda Permite el filtrado de la base de datos para obtener los resultados pretendidos por el
usuario.
● Interfaz gráfica Es el soporte gráfico del buscador, software que interactúa con el usuario.
Cómo utilizar los buscadores: recomendaciones previas a la búsqueda
● Búsqueda por palabras clave Consiste en realizar una consulta mediante palabras relacionadas al contenido
que se está buscando. Debe hacerse una selección previa de las palabras a utilizar a fin de lograr la mayor precisión
posible en los resultados, evitando palabras genéricas y conectores, artículos y preposiciones.
● Búsquedas por directorio  No requieren de una selección previa de palabras clave. Se debe localizar la
temática de interés e ir siguiendo la ruta de subcategorías hasta obtener la lista de resultados.
● Búsquedas avanzadas  Consiste aplicar un filtro a los resultados que presentará el buscador en base a ciertos
criterios, descartando aquellos que no los cumplan. Estos criterios son el idioma, la presencia de una frase exacta
(indicada con comillas en el campo de búsqueda), el uso de parámetros booleanos (AND, OR, NOT y NEAR) para
anidar o excluir palabras clave, el filtrado por campo (búsqueda de palabras clave en sectores o campos específicos
de las URL), o una combinación de todos los anteriores.
Cómo busca Google
Google busca en 3 fases:
1. Calcula cuantos de los documentos de su base de datos cumplen con los criterios de búsqueda concreta.
2. Calcula los factores que miden la mayor o menos relevancia de los documentos.
3. Calcula los factores de popularidad (PageRank) para esos resultados, que permiten determinar el orden en que
devolverá los resultados.
La cache de Google
Cada vez que Google pasa por una Página Web, se queda almacenado en los servidores de Google, a modo de
copia de seguridad, una especia de foto de esa Página web, con todos sus contenidos en ese momento. Para acceder
a ella presionar la flecha que aparece a la derecha de la URL, que nos muestra la opción Caché y Similares.
El enlace “en caché” que Google ofrece en alguno de sus resultados, le permitirá ver el contenido de la Página
propuesta tal como era cuando Google la ingreso por primera vez en su catálogo. Es posible que la página ya no exista
o no sea conservada, pero de hecho estará aún en la base de datos de Google y se podrá ver todavía.
De esta manera, cuando obtenemos os resultados en Google, también disponemos de la opción de echar un
vistazo a la “caché” de las páginas que se nos ofrecen. Así, se tiene la posibilidad de:
- Ver el contenido de una web de hace unos días.
- Acceder a sitio que ya no existen.
- Obtener información de sitios que ahora precisan de clave pero en su momento no era necesario.
- Acceder más rápidamente a algunas Páginas Web porque estamos accediendo a información desde los servidores
de Google, no del servidor del Sitio Web.
Paginas similares Al hacer clic en el vínculo “similares” Google automáticamente explora la web para encontrar
páginas que estén relacionadas con este resultado.
Los resultados de la búsqueda de Google no solo incluyen archivos de página web sino que suelen incluir archivos
en otros formatos que Google tiene indexados en su base, tales como archivos de Word (doc), Excel (xls), Power Point
(ppt), Acrobat (pdf), etc.
4) WEB 2.0
La web se encuentra en constante evolución sin darnos. Hace no muchos años la web era un lugar en donde solo
las personas que tenían los conocimientos y recursos para poner un sitio web eran las que podían compartir su
información al resto del mundo.
Cómo funcionaba antes la Web
Primero la persona o empresa dueña del sitio creaba uno o varios archivos HTML que contenía todos los datos
que conformaban el sitio web, después lo ponía en un servidor web junto con los archivos necesarios como imágenes
para hacerlo disponible los internautas del todo el mundo.
Cuando los internautas accedían al sitio web, su navegador descargaba los archivos HTML junto con los demás
archivos que formaban el sitio. Una vez que se había visto todo o lo más interesante solo quedaba salir y si te había
gustado esperar a que el responsable del sitio lo actualizara lo que era un proceso muy lento.
Para actualizar el sitio el responsable de este tenía que modificar los archivos HTML o agregar nuevos, por lo
regular cada archivo representaba una página. Una vez agregada la nueva información los archivos debían ser puestos
en el servidor remplazando los que anteriormente ya existían, era un proceso unidireccional en donde los usuarios no
podían aportar nada.
Pero después con la evolución de nuevas tecnologías Web comenzó una revolución en la web que ahora es
conocida como Web 2.0. La web paso de ser un medio unidireccional y estático a un medio bidireccional y dinámico
en donde los usuarios aportan todo o gran parte del contenido en los sitios de la web 2.0.
Cómo funciona la web 2.0
La web 2.0 es posible gracias a la combinación de diversas tecnologías. Los sitios 2.0 o aplicaciones web 2.0 están
compuestas por un núcleo formado por pocas o miles líneas de código escritas en un leguaje especifico y por
supuesto el popular PHP que es usado en sitios como Facebook o Wikipedia. Este código contiene las instrucciones
de cómo deben funcionar los sitios 2.0 y es ejecutado del lado del servidor.
Cuando un usuario entra a un sitio 2.0 para registrarse, añadir contenido, buscar, etc., se ejecutan una serie de
instrucciones que comunican al sitio con “las bases de datos” también localizadas en los servidores que almacenan y
administran datos.
En definitiva, es una expresión que hace referencia a la nueva forma de usar e interpretar internet, con
aplicaciones y herramientas online, fáciles de usar y gratuitas. Ante la creciente popularidad del término, se han ido
desarrollando aplicaciones que comparten características comunes:
● La web como plataforma  Aplicaciones accedidas desde cualquier lugar mediante un navegador y acceso a
internet. No requieren instalación en la PC del usuario. Se ejecutan desde el navegador en manera online y desde
cualquier parte del mundo.
● Arquitectura de participación Inteligencia Colectiva y participación activa de los usuarios.
● Servicios en Beta permanente  Apps en mejora continua gracias a la participación activa de los usuarios.
● Transmisión viral de las aplicaciones por los canales sincrónicos y asincrónicos disponibles en internet.
● Uso de Tags para ordenar datos (Folksonomía)  En oposición a la calificación de contenidos (taxonomía), la
participación de los usuarios permite categorizar contenidos según sus gustos.
● Redes sociales autocontroladas Los mismos usuarios aprueban y vetan los contenidos publicados.
● Usuarios co-desarrolladores de servicios online y aplicaciones web  Surge de la participación activa.
Debido a la importancia que tiene la participación de los usuarios, se los considera “prosumidores”: consumidores
y proveedores de información en forma simultánea.
Un elemento clave en esta nueva web son las bases de datos alojadas en servidores, que se encargan de
almacenar y administrar los datos de los usuarios, a los cuales se les asigna un número ID único.
Comparación entre la Web 1.0 y la Web 2.0

WEB 1.0 WEB 2.0


● Informacion centralizada ● Informacion descentralizada
● Sitios con contenidos de alta y baja calidad administradas ● Amplia diversidad en contenidos administrados por los
por un Webmaster. usuarios.
● Infomracion poco actualizada. ● Infomracion en permanente cambio.
● Softwares tradicionales. ● Softwares y aplicaciones que no requieren de su instalación
en la PC para utilizarlos.
● Contenidos y sitios estáticos. ● Contenidos y sitios flexibles, en constante cambio.
● Sitios con fines generalmente comerciales. ● Sitios con fines diversos.
● Software con licencias pagas. ● Softwares gratuitos para el usuario.
Aplicaciones más destacadas de la web 2.0
●Blogs Medio en el que el usuario (blogger) puede publicar libremente sus ideas (bloguear), sin necesidad de
recurrir al diseño de una web o a un Webmaster. Contrariamente a los web sites, poseen un formato vertical (una
sola página web), y su contenido está compuesto por “entradas”, ordenadas desde la más reciente a la más antigua.
●Videos online Permiten la subida de videos propios y la reproducción de videos producidos por otros usuarios
mediante un reproductor incorporado, el cual cuenta con las funciones básicas de operación de videos y la capacidad
de ser incrustado en blogs o páginas propias.
●Discos rígidos virtuales Espacios de almacenamiento que permiten la publicación de archivos propios de todo tipo
(algunos requieren registro para esto último). Algunas publicaciones son por tiempo indefinido (hasta que el usuario
la de de baja y la elimine del servidor), otras tienen un período de validez o un número limitado de descargas.
●Planillas y documentos online  Permite crear archivos office y, en algunos casos, importar archivos ya creados por
otro software. Los más avanzados, permiten también la exportación a formatos compatibles con MS Office u
OpenOffice.
A internet se le está terminando el espacio
Los protocolos IP es lo que hace que internet función. Desde 1981 se usa el protocolo IPv4 de 32bits, pero este
está a punto de resultar insuficiente para el número de IP que se demanda. Menos del 10% de las direcciones IPv4
queda disponible. Por eso es necesario migrar a IPv6, la nueva generación del protocolo Internet, de manera que se
siga desarrollando la red. Lo bueno del IPv6 es que usa direcciones 128 bits. Esto significa que se podrían tener 1500
direcciones IPv6 por cada metro cuadrado de la superficie terrestre.
Las empresas que constituyen Internet no tienen obligación de mudarse al nuevo protocolo.Muchos gobiernos
han ordenado cambiar a IPv6 en sus redes, incluido el de Estados Unidos. Sin embargo, aun cuando la infraestructura
esté preparada, las aplicaciones y los servicios deben ser revisados para que funcionen en redes IPv6. Esto supone
una cantidad significativa de trabajo, que las empresas deberían estar planeando ahora.
El formato de las direcciones va a cambiar, y como ocurre con todos los cambios llevará un tiempo adaptarse. La
buena noticia es que poca gente tiene que leer o escribir estas direcciones. Ese es el motivo por el que tenemos
dominios. La gente puede recordar un nombre y dejar que la Red haga el resto.
Es imperante la evolución al protocolo IPv6 de 128bits, pero la resistencia al cambio por parte de las compañías
que operan en internet y la no urgencia de la necesidad de inversión hace que este cambio se retrase.
Existen una serie de inconvenientes técnicos entre IPv4 e IPv6 que es la incompatibilidad y necesidad de
convivencia entre ambas versiones, ya que hay sistemas operativos (salvo Linux) y navegadores con problemas de
compatibilidad con sitios Dual Stacked (los que entregan contenido tanto en v4 como en v6). Además hay módems no
preparados para esta tecnología (ADSL y cablemodem).
Liberan el uso de sufijos en la web
La corporación de internet para la Asignación de Nombres y Números (Icann) organismo que regula los nombres
de dominio de internet para todo el mundo, aprobó cambios que permitirán que las compañías e individuos registren
cualquier nomber que quieran en casi cualquier lenguaje como una dirección web.
Las nuevas normas afectan a los tradicionales sufijos como .com o .net. Ahora en lugar de tener que recurrir a estas
formas, los usuarios podrán finalizarsus direcciones con el nombre de su empresa como .ford o su ciudad como
.madrid.
Estos cambios podrían aliviar una escasez de direcciones con el sufijo .com.
UNIDAD 5 Seguridad Informática cado a la empresa
PARTE 1
La seguridad informática ha ido tornándose cada vez más relevante en estos últimos tiempos debido al
crecimiento en los volúmenes de datos procesados, almacenados y distribuidos por internet; así como también la
importancia para el desarrollo económico y social y la sensibilidad de esta información. Por otra parte, las
organizaciones son cada vez más dependientes de sus redes informáticas, lo que conduce a que ante cualquier
inconveniente que las afecte la organización sufra un daño, en definitiva, económico. Como último aspecto, la
vulneración de un sistema informático supone otros riesgos para la víctima (pérdida de imagen, pérdida de
información, suplantación de usuarios y espionaje).
• Seguridad informática  Se encarga de la protección de los sistemas informáticos
• Seguridad de la información  Proceso mucho más amplio compuesto por controles, políticas, procedimientos,
concientización y entrenamientos que procura la seguridad de la información en general, sin importar el soporte en el
que se encuentre. El objetivo de la seguridad de la información es preservar las tres características de la información
segura:
- Confidencialidad: que la información no esté disponible para aquellas personas o procedimientos no
autorizados. La información no confidencial puede provocar daños a su dueño o volverse obsoleta. Para proteger la
confidencialidad se utilizan técnicas de control de acceso a los sistemas y cifrado de la información. Este aspecto es
importante para organizaciones públicas, particularmente las relacionadas con la defensa del Estado.
- Integridad: implica que su contenido permanezca inalterado o que sea modificado únicamente por personal
autorizado (y que esta modificación sea registrada para posteriores controles). Esta característica da seguridad de que
no se ha falseado la información (en forma intencional o accidental). Una variante de esta característica es la
autenticidad (el origen de los datos anunciado es correcto). Es útil en ámbitos financieros o bancarios. Técnicas de
criptografía permiten asegurar la integridad y la autenticidad de la información.
- Disponibilidad: implica que un dato esté en el lugar, momento y forma en que se lo necesite, y que los tiempos
de acceso sean aceptables. Lo opuesto a disponibilidad es “denegación de servicio” y es uno de los posibles métodos
de ataque a un sistema informático por el cual los usuarios no pueden acceder a los datos que necesitan.
Relación Operatividad – Seguridad
Seleccionar las medidas de seguridad a impantar requiere consicerar el equilibro entre los intereses referidos a la
seguridad, los requerimientos operacionales y la “amigabilidad” del sistema para trabajar con él. La seguridad y la
Utilidad son inversamente proporcionales: incrementar la seguridad implica, necesariamente, sacrificar operatividad.
Operatividad = 1/Seguridad
Por otra parte, los costos en seguridad son costos crecientes, ya que al acercarse a una seguridad al 100% los
métodos necesarios para garantizarla se tornan cada vez más específicos y costosos.
El concepto de seguridad es relativo porque no existe una prueba total contra engaños, sin embargo existen
niveles de seguridad mínimos exigibles. Este nivel dependerá de un análisis de los riesgos que se están dispuetos a
aceptar, sus costos y de las medidas a tomar en cada caso.
Establecer una Política de Seguridad
Hoy en día, la instalación de un antivirus y un firewall no les es suficientes a las compañías para garantizar su
seguridad. Es necesario que estas medidas sean acompañadas por la definición de las políticas de seguridad.
Establecer una política de seguridad implica definir qué es lo que se va a proteger, de qué necesita ser protegido y
cómo será protegido. Hay cuatro pasos básicos:
1. Evaluación del sistema informático Determinar los recursos a proteger y su valor
Su valor puede desglosarse en 2 partes:
• Valor Intrínseco Parte más sencilla de valorar porque son valores objetivo y medibles de los recursos y de la
información. Se trata de enumerar los recursos incluidos en el sistema informático y de establecer su valor. Ej.: Un
servidor de un departamento donde trabajan grupos de investigación puede valorarse así:
- Valor del hardware (el ordenador y sus periféricos)
- Valor del software (programas y aplicaciones)
- Valor de los resultados de la investigación (patentes)
- Costo del esfuerzo y material invertido para obtener los datos
- Valor de la información personal que contiene
Costos Derivados Son más difíciles de enumerar y cuantificar. Son costos inherentes a pérdidas. Dependiendo del
tipo de sistema con que se trabaje su valor o importancia pueden ser muy distintos. Se pueden incluir los siguientes
conceptos:
- Valor de sustituir el hardware
- Valor de sustituir el software
- Valor de los resultados
- Costo de reproducir los experimentos significativos
- Costo de regenerar la información personal
2. Analizar las vulnerabilidades y amanzanas de nuestro sistema, y las contramedidas
Vulnerabilidad Punto o aspecto del sistema susceptible de ser atacado o de dañar la seguridad del mismo. Son
las debilidades del sistema.
Amenaza Posible peligro del sistema. Puede ser una persona (cracker), un software (malware) o un suceso
natural o de otra índole. Son los posibles atacantes de las vulnerabilidades.
Contramedidas Técnicas de protección del sistema contra amenazas.
La seguridad informática se encarga de la identificación de las vulnerabilidades y del establecimiento de
contramedidas que eviten que las amenazas las exploten.
3. Definir medidas de seguridad según lo definido en los pasos 1 y 2 para proteger el sistema
La seguridad de la información se consigue (siempre en forma parcial, no absoluta) implementando un conjunto
de acciones o salvaguardas tendientes a reducir los riesgos de seguridad provocadas por las amenazas.
En la selección de salvaguardas deben considerarse:
- Características de las amenazas;
- Probabilidad de materialización de cada amenaza;
- Impacto o daño producido por un posible incidente.
Las salvaguardas no son uniforme para todos los sistemas. El nivel de riesgo determina el nivel de control
adecuado, por eso existen tres categorías de salvaguardas:
• Administrativas, que incluyen:
- Políticas: Establecen lo que los usuarios pueden y no pueden hacer con la información.
- Procedimientos de seguridad: Validación periódica del tipo de acceso, asignación de responsabilidades,
capacitación, realización y aplicación de planes de contingencia, etc.
- Revisiones de seguridad y los informes de auditoría: Identifican aquellos usuarios que no siguen las políticas y
procedimientos.
- Asignación de propiedades de los datos y los recursos: Cada persona tendrá claras sus responsabilidades.
• Físicas: Limitan el acceso físico directo a los equipos, mediante cerraduras, bloqueos para teclados, vigilantes de
seguridad, alarmas, etc. También incluyen sistemas de respaldo y alimentación de reserva como baterías y fuentes de
alimentación interrumpida (UPS).
• Técnicas: Controles a través de soportes físicos o lógicos difíciles de vencer que funcionan sin intervención humana.
Incluyen antivirus, firmas digitales, cifrado, herramientas de gestión de red, contraseñas, etc.
Todas las salvaguardas se pueden subdividir en preventivas (intentan evitar que ocurran acontecimientos
indeseados) y correctivas (identifican incidentes y reducen sus efectos después de que hayan sucedido)
Identificación y autentificación
Para poder acceder a un sistema informativo el sistema operativo procede a identificar y autentificar al usuario
para comprobar si está autorizado. En los sistemas multi-usuarios, donde este proceso tiene mayor sentido, cada
usuario posee un identificador (ID) que define quien es que usualmente s un código o nombre de usuario. La etapa
de identificación consiste en proporcionar al sistema el identificador del usuario.
Una vez identificado al usuario, es necesario que este demuestre de algún modo que es quien dice ser. Existen 3
métodos:
- Algo que solo tú sabes: Consiste en asociar al identificativo de usuario una contraseña que debería saber solamente
cada usuario.
- Algo que tú tienes: El usuario posee algún objeto que demuestra su identidad.
- Algo que tú eres: Se basa en autentificar al usuario mediante alguna característica física que lo identifica.
Contraseñas
Surge un dilema debido a que cuando más fácil sea de recordar, más fácil es de adivinar; y los más difíciles de
descubrir son los más difíciles de recordar.
Debido a esto, se desarrollaron métodos alternativos para autentificarse: contraseña variable (de gran longitud,
solo se verifican algunos caracteres ubicados en posiciones aleatorias en cada intento de acceso), listas de
contraseñas (su usan varias contraseñas consecutivamente, si un agresor obtiene una clave solo le servirá una única
vez y permite detectar intrusiones) y frases contraseña (una frase larga, difícil de adivinar pero fácil de recordar para
el usuario).
Sería ideal que se seleccionaran contraseñas completamente aleatorias de 8 caracteres alfanuméricos ya que se
tardaría una media de 45 años en adivinarla. El problema es que esto no sucede y las personas eligen contraseñas
que coinciden con el usuario, o que tienen alguna relación con ellos como el nombre o alguna fecha significativa, el
número de teléfono, su DNI, etc. Para elegir una buena contraseña es necesario que:
• Que no sea palabras o nombres.
• Que sea alfanumérica y de, por lo menos, 8 caracteres.
• Elegir contraseñas distintas en máquinas distintas.
• No incluir caracteres de control ($%@, etc.) para recordarlas y no necesitar escribirlas.
• Utilizar acrónimos de frases (primera letra de cada palabra)
• Palabras sin sentido pronunciables.
• No dejar cuentas sin contraseñas.
• No mantener la contraseña por defecto del sistema.
• No revelarlas ni escribirlas.
• Cambiarlas regularmente.
Para proteger la contraseña es necesario que ninguna cuenta quede sin contraseña; que no se mantengan las
contraseñas por defecto del sistema; no dejar nunca a nadie la contraseña; no escribir la contraseña en ningún sitio;
no teclear la contraseña si hay alguien mirando; no enviar la contraseña por e-mail; no mantener la contraseña
indefinidamente. Muchos sistemas incorporan ya algunas medidas de gestión y protección de las contraseñas, como
por ejemplo:
• N° de intentos limitado. Tras un n° de intentos fallidos se pueden tomar las siguientes medidas:
- Obligar a reescribir el nombre de usuario
- Bloquear el acceso durante un tiempo
- Enviar un mensaje al super-usuario
• Longitud mínima de caracteres
• Restricciones de formato ya que deben combinar un mínimo de letras y números y no puede contener el nombre
de usuario
• Envejecimiento y expiración de contraseñas pasado un tiempo por lo cual se deberá crear una nueva.
4. Auditoría  Monitorizar el cumplimento de la política y revisarla y mejorarla cada vez que se detecte un problema
Es la capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema, y quién y cuándo lo
hizo. Para lograrla debe registrarse todas las operaciones del sistema. Se relaciona con la prevención (al conocer los
usuarios que se registran sus actividades, no intentan dañar la información), información (pueden detectarse
comportamientos sospechosos) y la determinación a posteriori del problema y su origen (facilita la recuperación del
sistema en caso de fallo).
Los pymes y la seguridad informática
Las pequeñas y medianas empresas no suelen invertir lo suficiente en seguridad informática, ya que asumen ese
rubro como un gasto y no como una inversión. Por lo general solo reaccionan después de un desastre o pérdida
masiva de información que cause un perjuicio a sus negocios.
Una amenaza es una vulnerabilidad que resulta fácil de explotar por cualquier tercero que sepa un poco de
informática y programe un virus o un código. Es decir, cuando esa amenaza representa un riesgo, cuando estoy
dentro de las condiciones en las que puede explotar la amenaza. Un impacto en forma directa se puede sufrir cuando
esa vulnerabilidad o amenaza o riesgo no está resuelto con alguna contramedida. Esta contramedida hará que el
impacto que cause resulte mínimo al estar protegido. Con el correr de las semanas y la acumulación de
vulnerabilidades no corregidas, los sistemas se vuelven cada vez más fáciles de atacar. La vulnerabilidad no solo
puede producirse por falta de actualización de un software sino que también pueden surgir inconvenientes cuando la
obsolescencia del hardware en si misma ya no soporta cualquier intento por renovar sus sistemas y programas.
Si una empresa tiene una fuerte dependencia de la parte informática, debe tener un determinado nivel de
actualización de hardware y software. De lo contrario, tendrá problemas de seguridad, de operatividad y hasta puede
llegar a tener problemas de negocios.
Una pyme, antes, podía tener una solución para sus necesidades en una maquina. Ahora, tiene internet, y no
necesariamente existe un riesgo físico de lugar, si no que hay un riesgo de actualizaciones tecnológicas, de
vulnerabilidades, de conectarse a internet. Entonces, hoy en día, conseguir más negocios implica estas mas
comunicado, mas integrado. Pero a la vez, se amplía el riesgo si no se cuentan con actualizaciones o protecciones
acorde con la realidad del negocio.
El problema de la pyme chica siempre es la falta de recursos. Esta limitación hace que quizá tenga recursos
humanos capacitados, pero que no se encargan de estos temas porque están ocupados en la tarea diaria. Entonces,
cuando aparecen los problemas, la alternativa es un outsourcing, pero que resulta muy caro para una pyme. Por lo
tanto, la única opción de la empresa chica es tercerizar lo que pueda, salvo aquellos casos en los que ésta le vende a
una multinacional, la cual exigirá que se mantenga el control de determinadas cosas.
Como muchas pymes no tienen un gerente de sistema que les alerte en temas de informática, existen 2
posibilidades: la primera es tercerizar parte de estas responsabilidades en un proveedor que se encuentre en
condiciones para eso. La segunda, en caso de contar con recursos humanos dedicados pero escasos y no poder
afrontar la tercerización, es conformar clubes o alianzas con otras pymes para realizar tareas en bloque o acciones
conjuntas.
Es importante que la empresa haga un simple análisis de riesgo, que calcule cuanto le costaría que su servidor se
inutilizara o que su competidor le robara la base de datos. Además, el empresario no debe tener miedo de invertir,
porque el retorno sobre la inversión lo va a recuperar en un año y medio, ya sea por la protección de los datos, por el
riesgo de vulnerabilidad, por la productividad incremental de la gente que trabaja o por aumentar la seguridad que
quiera darle. El problema es que las pymes ven esta inversión como un gasto hasta que puedan evaluar algún tipo de
beneficio que no tiene que ver con la seguridad o la mejora de su plataforma en informática. El empresario pyme está
muy dedicado a sostener su empresa y no a proyectarla. Entonces cuando le planteas que tiene un problema prefiere
esperar a que éste aparezca, antes de ponerse a hacer una inversión que sabe que, después, debe mantener en el
tiempo.
7 pecados capitales a la hora de usar internet en el trabajo
Hay cosas que no se hacen por maldad o deslealtad si no por desconocimiento de los problemas potenciales. Ej.:
• Descargar música, películas u otros archivos no legales.
• Abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados.
• Visitar sitios web pornográficos o de contenido ilícito.
• Abrir programas con archivos y presentaciones con bromas enviados por familiares, amigos o compañeros de
trabajo.
• Instalar programas no autorizados o complementos del navegador Web.
• Proporcionar datos personales a desconocidos por teléfono o e-mail
• Utilizar la misma contraseña en diferentes páginas web o compartirla con otros.
El uso indebido de internet no solo lleva a la distracción de los usuarios si no que degrada la performance del
vinculo de internet, lo cual conlleva a la lentitud de accesos debido a la saturación del vinculo o a la imposibilidad de
conexión a una e o a un servicio de internet necesario para el negocio. Por otra parte, puede dañar la imagen de la
compañía (uso de servicios de comunicación de forma indebida) o generar malas prácticas laborales (al advertir que
este tipo de conductas no se sancionan, otros empleados pueden adoptar los mismos comportamientos con total
confianza). El uso de antivirus o firewalls puede ayudar a evitar el ingreso de troyanos o archivos maliciosos en la red,
pero no mejora el uso propio de internet, por eso son un complemente de la seguridad.
Para combatir los riesgos que se producen por el mal uso de internet se debe:
- Invertir en seguridad.
- Identificar y priorizar los recursos informáticos de la empresa.
- Establecer condiciones de uso del correo y de navegación.
- Disponer de un plan para realizar copias de seguridad, para realizar la autenticación de usuarios, para que la
información sea confidencial, etc.
- Actualizar permanentemente las normas laborales.
- Educar y capacitar constantemente a los empleados sobre la política de la empresa.
PARTE 2
Definición y clasificación del software malintencionado
Malware (software malintencionado)  Agentes que realizan tareas malintencionadas en un sistema informático
con total premeditación, causándoles perjuicios a los usuarios.
Muchas veces el término virus se usa para identificar a cualquier tipo de programa dañino, cuando en realidad
existen muchas tipologías diferentes. Para simplificar la clasificación se puede aludir a las siguientes categorías:
• Virus: Programas dañinos que reúnen casi todas las características de propagación, infección y reproducción de los
virus biológicos.
• Falsos virus: Constituyen mensajes, es decir no son programas, que se difunden por e-mail, con efectos similares
los códigos dañinos (hoax, virus manuales).
• Virus espías: Programas que envían información sobre las preferencias de un usuario en Internet, pro que pueden
manejar datos de configuración y otros más confidenciales.
Síntomas típicos de una infección
• Procesamiento lento: Windows y las aplicaciones tardan más en cargarse.
• Disminución injustificadadel espacio en el disco y de la RAM disponible en forma constante o repentina.
• Aparición de programas residentes en la memoria desconocidos.
• Ciertas aplicaciones no se ejecutan o producen un error.
• Aparecen mensajes de errores inesperados y poco habituales.
• El sistema no arranca, no lo hace de manera habitual, se tilda o se reinicia sin causa.
• Aplicaciones se cierran abruptamente.
• Conocidos nuestros reciben correos “sospechosos” desde nuestra dirección.
• La PC intenta conectarse a internet.
• Modificaciones en las propiedades de los archivos, como su longitud o la fecha.
• Aparición de archivos o carpetas extrañas.
Tipos de Malware
VIRUS INFORMÁTICOS
• Virus Programa, una secuencia de instrucciones y rutinas creadas por una persona que tienen el fin de causar
daño en los sistemas de cualquiera, alterando el correcto funcionamiento del sistema o destruyendo parte o la
totalidad de los datos almacenados. Tiene la característica de copiarse a sí mismo en soportes diferentes de forma
transparente para el usuario. Los virus se intentan propagar de un equipo a otro adjuntándose a un programa
ejecutable. Dentro de esta categoría podemos mencionar:
• TroyanosFragmento de código malicioso que se esconde en el interior de un programa, un archivo de música,
un video u otro elemento aparentemente inofensivo, y que al instalarse en el sistema al ejecutar el archivos que lo
contiene, desarrolla actividades distintas o adicionales de las cuales el usuario no es consciente.
En muchos casos la acción del troyano no es destructiva, sino que provocan agujeros de seguridad en los
ordenadores en los que se ejecutan para facilitar el acceso de un intruso al sistema que permita monitorear lo que el
usuario hace y capturar datos del usuario para enviarlos a otro sitio. También pueden estar diseñados para instalar en
el sistema algún otro tipo de malware que permita, por ejemplo, capturar las pulsaciones del teclado con para
obtener contraseñas.
Es incapaz de replicarse por sí mismos y por ende para llegar a nuestro sistema necesita de un anfitrión. Una vez
que el troyano se ha ejecutado en nuestro sistema, el atacante puede por ej.:
- Ejecutar programas.
- Eliminar, leer, modificar archivos.
- Enviar e instalar otro malware.
- Cometer acciones delictivas utilizando la máquina de la víctima.
- Acceder a registros de conversaciones a través de sesiones de chat.
• Gusanos Programas completos que pueden funcionar por sí solos, y que no necesitan de un programa
anfitrión porque se “arrastran” por la red reproduciéndose a sí mismo. Aprovechan errores o debilidades de los
protocolos de red o de los programas incluidos en los entorno operativos que los utilizan el objetivo de ellos no es
destruir información sino reproducirse y alcanzar el máximo de distribución entre los ordenadores de la red para
saturar los recursos de las redes y sus anchos de banca, provocando un ataque por “denegación de servicio”. Es decir,
dejar inutilizable un servicio determinado durante un período de tiempo.
Algunos gusanos pueden constituirse en amenazas “mixtas” incluyendo como parte de su código dañino algún otro
malware que descargan sobre los sistemas en los que se instalan.
Portadores y vías de entrada
Un virus no puede ejecutarse por sí solo y necesita de un programa portador para infectar.
• Archivos ejecutables  Son los objetivos principales del malware, dado que cuando el usuario ejecuta el archivo
infectado, el virus se instala y realiza las acciones para las cuales fue programado. La instalación de software
constituye una de las vías de entrada del malware, dado que dicho proceso “copia” una gran cantidad de archivos,
entre los cuales puede haber un malware.
• Medios extraíbles Los virus aprovechan la necesidad de los usuarios de intercambiar archivos entre los sistemas
a través de CD7DVD, pendrives y otros tipos de memorias USB. Existe el malware que al reproducirse infecta
específicamente el archivo autorun.inf con lo cual, cada vez que el soporte se utiliza el código dañino accede a la
memoria RAM e infecta otros soportes, logrando expandirse.
• Bugs del software  Todo el software instalado puede tener errores debido a fallas humanas al ser desarrollados.
Los bugs más preocupantes son los que afectan al SO del ordenador, porque es el elemento común a todas las
actividades que se realizan con el equipo. Algunos de esos errores pueden afectar la seguridad de la PC y son más
difíciles de detectar porque no están asociados a una falla en el funcionamiento del software. De esta forma
constituyen una vía de entrada para los malware. Se solucionan con parches, por lo que las actualizaciones periódicas
o automáticas de los programas instalados ayuda a reducir el número de infecciones por este medio.
• Correo electrónico Es relativamente sencillo engañar a los usuarios para que abran archivos adjuntos al correo
electrónico utilizando la ingeniería social o la pre-visualización de los gestores de correo, infectan computadoras y se
reenvían a sí mismos a las direcciones registradas en la PC.
• Redes de igual a igual (P2P)  Se caracterizan porque cada computadora es un cliente y un servidor al mismo
tiempo, formando un canal de comunicación directo que facilita que los usuarios compartan archivos de diferente
índole. Bajo estas circunstancias uno de los principales problemas de las redes P2P con relación al malware es la
capacidad de engaño que se obtiene ya que es posible o esconder un malware tras una apariencia legítima y
distribuirlo por este tipo de redes.
• Macros de Office Los macros son rutinas que permiten automatizar funciones tediosas de las aplicaciones de los
paquetes ofimáticas (Microsoft Office y OpenOffice). Los malware suelen aprovechar los archivos generados por estas
aplicaciones debido al alto grado de dispersión que tiene este software. Para protegerse elementalmente de estos
malware, existe la “protección antivirus en macros”, activable en el menú Herramientas – Macro – Seguridad.
• Sesiones de Chat Al estar conectadas a servidores que conforman una red, se pueden intercambiar archivos con
los mismos riesgos que en las redes P2P.
• Páginas Web, plugins, ActiveX y Java Algunas páginas web requieren que, para visualizar parte de su contenido
o reproducir un video o sonido, el usuario descargue e instale un plugin, una aplicación o complemento que le
confiere el navegador. Los plugins presentan el inconveniente de que al ser archivos ejecutables son propensos a ser
infectados y es una estrategia utilizada para diseminar el malware. El usuario es engañado y acepta la instalación de
un supuesto plugin que, en realidad, es un malware. En el caso de los controles ActiveX y los subprogramas Java, la
instalación-infección puede darse, incluso, sin el consentimiento del usuario. Para evitar esto, los navegadores
permiten bloquear la recepción de controles ActiveX, la ejecución de Java y la solicitud de instalación de plugins.
La web: ¿Qué pueden saber de nosotros?
Cuando hacemos una petición de una página web, nuestro navegador establece una conexión con el servidor web
y le dirige una petición (la página web que deseamos ver). Esta petición se compone de lo que estamos solicitando y
de información sobre nosotros para que el servidor pueda respondernos. Al navegar por la red, dejamos múltiples
rastros de nuestra identidad, de forma inconsciente que es recogida de forma oculta por los servidores de la página a
la que se está accediendo y por servidores intermedios. Toda esta información puede ser utilizada para fines licitos
como por ejemplo para un mejor funcionamiento de la página web o con fines comerciales para medir la efectividad
de un anuncio que es puesto en una página web, por ejemplo.
Para recolectar esa información existen:
• Cookies Pequeños ficheros de texto que se guardan en la PC a petición de los servidores. Guardan información
relativa a los hábitos de navegación de las personas e información de cuentas para llevar un mejor control del perfil.
Al ser un fichero de texto, no es potencialmente peligroso ya que como tal no es ejecutable.
• Spyware
VIRUS ESPÍAS Y PUBLICITARIOS
•Spywarees un tipo de aplicación maliciosa diseñada para espiar los movimientos del usuario, sobre todo en
relación a sus hábitos de navegación web. Así recoge datos del usuario sobre qué tipo de páginas visita, cuando
tiempo tarda en cada una de ellas, la frecuencia con la que accede a un sitio, el software que está instalado en su PC,
etc. Luego será enviada a sus creadores y vendida a agencias de marketing que los utilizan con fines publicitarios o
para el envío de publicidad personalizada.
Un síntoma de los efectos del spyware es el de cambiar la página de inicio del navegador, actividad conocida como
“secuestro del Navegador”. Otro síntoma es cuando al entrar a determinada página, aparecen múltiples ventanas de
publicidad y cuando se trata de cerrar dichas ventanas, aparecen otras más de manera sucesiva.
Para combatirlo lo más adecuado es contar en el equipo con un software antispyware actualizado y un firewall que
bloquee los puertos a través de los cuales puede enviarse información al exterior, de forma oculta para el usuario.
• Keylogger Son un tipo especial de Troyano. Capturan todas las pulsaciones del teclado del equipo infectado y
las graba en un archivo de texto (log) que será enviado al cliente del keylogger. Algunos no poseen cliente y elenvió se
realiza a una cuenta de correo o se sube a un servidor de internet desde donde puede ser descargado
posteriormente. En un entorno doméstico su objetivo es capturar claves de cuentas de correo, números de tarjetas
de crédito, claves de acceso a bancos on-line, etc. En el ámbito profesional, su objetivo es obtener memorándums,
informes, contraseñas de bases de datos, listas de clientes, etc. Con estos datos se pueden llevar a cabo estafas
online.
• Dialers Pequeños programas que se encargan de marcar números telefónicos de tarifa especial sin el
consentimiento del usuario y de forma oculta. El resultado es una factura telefónica de importe desorbitado, de la
cual parte de esa importe es dirigido al bolsillo del autor del programa que ha instalado el dialer en el quipo.
• Spam Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Se trata de
publicidad de productos, servicios o de páginas web. Por lo general, las direcciones son robadas, compradas,
recolectadas en la web o tomadas de cadenas de e-mails. El spam es perjudicial para: El usuario que lo recibe porque
pierde tiempo y dinero al descargar mensajes que no solicito, porque es molestado permanentemente y porque
pueden llegar un momento en que reciba mas spam que mensajes que realmente le interesen; El servidor al que
pertenece la empresa o persona que lo envía porque produce la saturación de su servicio y porque va a ingresar en
las listas negras de internet; La empresa o persona que lo envía porque debido al spam, si bien promociona su
producto, crea una imagen negativa y porque su servidor podrá dar de baja su cuenta de e-mail para evitar que el
spam afecte su rendimiento. Frente al spam:
- No se debe responder, si no se confirmará que la dirección se trata de una cuenta activa.
- Denunciar al remitente ante el postmaster.
- Configurar filtros para no recibirlos.
- No publicar la dirección de correo en foros o formularios innecesariamente.
- Instalar un programa antispam.
- Como última medida, cambiar la dirección de correo.
Falsos Virus y Hoaxes
• Hoaxes Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Involucran sentimientos
de solidaridad, aviso sobre virus inexistente y cadenas de la suerte, etc.
Por lo general no tienen firma, involucran nombres de compañías famosas, usan en exceso signos de entonación y
piden al receptor que lo reenvíe a toda su lista de contactos para evitar un evento negativo que se presenta como
amenaza. Como consecuencias, hacen perder tiempo y dinero al receptor, congestionan servidores, restan
credibilidad a las cadenas legítimas y propagan noticias inexistentes.Sus objetivos: conseguir direcciones de email y
congestionar servidores.
• Virus manuales Mensaje de texto (inofensivo en sí mismo) que emplea ingeniería social para incitar que los
propios usuarios ocasionen daños a sus sistemas.
Ingeniería Social
Conjunto de técnicas psicológicas y habilidades sociales que se utilizan en forma consciente y premeditada para
lograr que las personas realicen actos o brinden información que en circunstancias normales no lo harían. Son
técnicas de manipulación, usadas por teléfono o en un contacto directo con la víctima y que se dirige a los individuos
con menos conocimientos. Como la estrategia requiere crear empatía, el ingeniero social aparece carismático,
amable y atractivo a sus víctimas.
El acto de ingeniería social termina en el momento en que el manipulador ha obtenido lo que necesita de la
víctima.
En el campo de los sistemas de información, la ingeniería social se utiliza para atacar al eslabón más débil dela
cadena de seguridad: las personas que lo integran. Esto hace que, universalmente, los sistemas de información sean
vulnerables en mayor o menor medida, en tanto que la participación de personas es algo inherente a todos.
El malware utiliza muy frecuentemente técnicas de esta índole para acceder a sus víctimas y lograr que se ejecute
el código (ej.: utilización de un asunto llamativo en los mails, suplantación del remitente por una persona de
confianza para la víctima, etc.)
La mejor defensa para esto es el uso del sentido común y la educación: explicarles a los empleados la importancia
de la seguridad y hacerlos responsables de los datos a los que acceden. Como medidas preventivas, puede instalarse
un firewall y un antivirus, así como también realizar copias de seguridad de los ficheros importantes.
Antivirus
Se utilizan para defender al sistema de las amenazas del malware, pero nunca constituyen una protección total y
definitiva. Utiliza dos técnicas para detectar el software malintencionado:
● Scanning (análisis de firmas) Analiza el código de todos los archivos contenidos en la unidad de almacenamiento
en busca de patrones, firma o huella digital del virus, que evidencien la presencia de un malware. Estos patrones se
almacenan en archivos de firma que son bases de datos de virus que los proveedores actualizan con frecuencia para
garantizar que los escáneres antivirus reconozcan todos los ataques de código malintencionado. El problema es que
el software debe estar actualizado para que el escáner lo pueda detectar y brindar una solución una vez consumado
el ataque. Si no se actualizan los archivos de firma locales con regularidad los riesgos pueden ser muy altos. Se
necesita que el malware alcance un nivel de propagación considerable para que éste llegue a manos de los
desarrolladores y sea incluido en una actualización de la base de datos.
● Análisis Heurístico Alternativa utilizada para poder neutralizar los malwares sin haber programado antes el
antivirus para su reconocimiento. A través de ella, el antivirus busca instrucciones sospechosas en los programas de
acuerdo a patrones habituales empleados por los códigos maliciosos. En primer lugar, descompila las instrucciones de
las aplicaciones y determina que haría el programa en caso de ejecutarse. Es una detección genérica de malware (no
necesita estar incluido en la base de datos para ser reconocido). Las desventajas son los falsos positivos que presenta
(software legítimo identificado como malicioso), la lentitud del análisis y del sistema cuando se ejecuta el análisis y la
dificultad de reparación de los archivos infectados (debiendo en muchas oportunidades colocarlos en cuarentena).
Características que debe poseer un sistema antivirus
● Gran capacidad de detección, desinfección y reacción ante un nuevo virus.
● Actualización de su base de datos.
● Detección mínima de falsos positivos.
● Respeto por el rendimiento de los equipos.
● Integración perfecta con programas de correo electrónico.
● Distintos métodos de detección y análisis.
● Chequeo de arranque y cambios en el registro por parte de aplicaciones.
● Posibilidad de mantener archivos en cuarentena para que éstos no puedan interactuar con el resto del sistema y
puedan ser enviados para su tratamiento.
● Creación de discos de emergencia.
● Soporte técnico.
● Interfaz intuitiva.
Reglas básicas de seguridad
1. Usar el sentido común para combatir la ingeniería social. No abrir archivos adjuntos de desconocidos y escanear
cualquier archivo recibido que vaya a ser abierto.
2. Mantenerse informado mediante boletines y alertas referidas a la materia.
3. Instalar antivirus y antispyware y actualizarlos en sus dos formas: upgrade (actualización del producto en su
totalidad) y update (actualización de la base de datos de las firmas del nuevo malware).
4. Escanear siempre los archivos adjuntos a los e-mails antes de abrirlos
5. Actualizar las aplicaciones con los parches de seguridad para corregir las vulnerabilidades.
6. Instalar un cortafuegos: Usar un firewallpara filtrar el tráfico desde la red hacia la máquina y viceversa. Puede estar
compuesto por un software, un hardware o una combinación de ambos. Cualquier paquete de datos es filtrado por el
firewall de acuerdo a criterios establecidos por el usuario (permisos a programas o servicios usados por éstos). El
firewall permite o no permite el tráfico, pero no lo chequea. Dos buenos: ZoneAlarm y Tiny. Los antivirus y SO
modernos traen uno incorporado.
7. Hacer respaldar de datos
8. Respecto al uso del correo electrónico: configurar gestores para que no carguen previsualizaciones (que los mails
no se abran sin intensión del usuario), analizar el código fuente de los mensajes sospechosos, leyendo el texto plano
y advirtiendo adjuntos con doble extensión y comunicarse enviando y solicitando mensajes en texto plano. No enviar
Hoax. Eliminar SPAM sin abrirlo.Configurar el SO para que no oculte extensiones de archivos conocidas.
9. Utilizar las configuraciones de seguridad del navegador: no permitir configuraciones automáticas de Java ni
ActiveX.
10. Leer licencias de freeware antes de instalarlos.
11. Tipear cuidadosamente direcciones URL.
12. No descargar copias piratas (por el Spyware) ni visitar sitios underground.
13. Dar la mínima cantidad de información personal y mentir cuando sea posible.
SEGURIDAD EN INTERNET
Para que un canal de comunicación sea considerado seguro, debe cumplir con cuatro características:
● Confidencialidad Mantener el contenido accesible únicamente a un grupo selecto de personas.
● Autenticación Un tercero no puede usurpar la identidad de ninguna de las partes intervinientes.
● Integridad La información transmitida no puede ser modificada por un tercero.
● No repudio Ninguno de los participantes puede negar haber transmitido algo.
En estos tiempos la comunicación por internet se ha ido tornando cada vez más asidua, lo que plantea la
necesidad de trasladar estas características a internet y garantizar, así, un canal en el que la relación entre partes sea
segura. Para lograr esto se utilizan mecanismos de criptografía (convirtiendo texto legible en criptogramas o cifrados,
cuyo contenido solo puede ser interpretado por personas autorizadas) en conjunto con otras herramientas.
El uso de la criptografía le otorga al canal confidencialidad e integridad.Para la construcción del cifrado pueden
utilizarse distintas técnicas:
● Criptografía de clave simétricaSe emplea una clave única para cifrar y descifrar el mensaje. La ventaja que
presenta este método es la velocidad con la que se produce el cifrado, por lo que constituye el método adecuado
para cifrar grandes cantidades de datos. El inconveniente es la necesidad de transmitir (y a veces almacenar) la clave
utilizada en el cifrado, lo que representa una vulnerabilidad del proceso, a la vez que un emisor puede repudiar el
mensaje alegando que él no fue quien lo generó.
Procedimiento
1. Redactar el mensaje
2. Cifrarlo con una clave criptográfica
3. Enviar el mensaje y la clave para descifrarlo
4. Decodificar el mensaje con la clave recibida junto con el mensaje.
●Criptografía de clave asimétricaEn este método cada usuario posee un par de claves: una clave pública
(conocida por todos los usuarios del sistema) y una clave privada (conocida únicamente por el usuario). Estas claves
están relacionadas de modo tal que lo que se cifra con una puede ser descifrado con la otra, pero resulta imposible
obtener una a partir de la otra. Como beneficio, este sistema no requiere del envío de claves; pero presenta por
desventaja el hecho que el cifrado es sumamente lento y es posible suplantar la identidad de cualquiera de las partes.
Procedimiento
1. Redactar el mensaje
2. Cifrarlo con una clave pública del receptor
3. Enviar el mensaje
4. Decodificar el mensaje con la clave privada del receptor
● Criptosistemas híbridosSistemas en los que se hace un encriptado doble, donde se cifra con clave simétrica
parte de la información dentro de un sistema asimétrico. Estos sistemas combinan las ventajas de los anteriores.
Procedimiento
1. Redactar el mensaje
2. Cifrarlo con una clave simétrica generada aleatoriamente (clave de sesión)
3. Cifrar la clave de sesión con la clave pública del receptor
4. Descifrar la clave de sesión con la clave privada del receptor
5. Decodificar el mensaje con la clave de sesión
● Firma DigitalPermite verificar la autenticidad del origen de la información, así como también que ésta no ha
sido modificada desde su generación. Constituye en el cifrado de un resumen del mensaje utilizando la clave privada
propia, para que el receptor pueda repetir el proceso de resumen (por un lado) y descifrar la firma digital con la clave
pública del emisor (por otro lado) y, así, comprobar la coincidencia de ambos resultados para garantizar la
legitimidad.
El proceso de resumen se realiza con funciones hash: un algoritmo irreversible que da un resultado único para cada
conjunto de datos (del cual no puede obtenerse el lote original), de tamaño constante, asociado unívocamente a los
datos iniciales, siendo prácticamente imposible que dos mensajes distintos tengan un mismo resumen hash. Se cifra
el resumen por la lentitud que supone el cifrado en un método asimétrico.
La firma digital y la encriptación no son excluyentes, pero cada una tiene su misión.
Procedimiento
1. Redactar el mensaje
2. Aplicar el algoritmo de resumen y cifrar el resumen hash con la clave privada del emisor, constituyendo así la firma
digital
3. Enviar el mensaje cifrado junto con la firma digital
4. El receptor debe descifrar la firma digital con la clave pública del emisor y el mensaje con la clave correspondiente
5. Aplicar un algoritmo de resumen al mensaje descifrado
6. Comparar el resultado obtenido con la firma digital descifrada
Mediante la firma digital se obtiene autenticación, no repudio de origen eintegridad.
● Certificados digitales Para garantizar la unicidad de las claves privadas suele recurrirse a soportes físicos que
garantizan la imposibilidad de duplicación de claves, pero para garantizar que una determinada clave pública
pertenece a un usuario determinado se emplean certificados digitales (documento digital que asocia una
determinada clave pública a su propietario). Un certificado digital contiene la clave pública, su período de validez y
datos personales de su propietario; aunque existen otros tipos, como el Certificado Personal que vincula a una
dirección de e-mail con su propietario.
Para darle validez al certificado, y que ambas partes puedan confiar entre sí, se da lugar a la participación de una
TTP (TrustedThirdParty, tercera parte de confianza), quien ha de firmar digitalmente el certificado. A la TTP que firma
digitalmente un certificado en un ámbito de clavepública se la conoce como Autoridad de Certificación (AC). Otra
función de la AC es la de difundir las claves públicas de los usuarios. Además, mantiene una lista de certificados
revocados.
La AC posee una clave privada para firmar los certificados y una clave pública para que los usuarios los verifiquen.
Pueden ser comerciales (utilizadas para el acceso seguro de los navegantes a los sitios web) o autoridades internas
corporativas (que garantizan el acceso de los empleados a los servidores de la organización).
Certificados digitales para servidores Documentos digitales mediante los cuales una entidad certificante y de
confianza garantiza la identidad de un sujeto o de una organización. Informa que se ha certificado que una página es
válida y es propiedad de quien dice ser, no es engañosa ni creada por personas desconocidas o que buscan engañar.
Para verla información de un certificado digital de una página se debe hacer doble clic sobre el candado ubicado en la
barra del navegador.
● PGPEs un software para cifrar información que ofrece integración con los gestores de correo. Permite generar un
sistema de clave simétrica o asimétrica (y, por tanto, también híbrido) entre dos usuarios del programa. Permite,
además, distribuir la clave pública de cada usuario ya sea adjuntándola a un mensaje o publicándola en un servidor
de claves de PGP.
Transacciones seguras. Servidores seguros
Para realizar transacciones seguras, el protocolo más utilizado es SSL, el cual impone la certificación del servidor,
conociéndose como servidor seguro. Este protocolo encripta los datos transferidos mediante http a servidores
seguros, presentando URLs de tipo https.
En el navegador puede comprobarse los detalles del certificado del servidor o de la tienda. Procedimiento: cuando
se accede a una dirección segura, el navegador solicita una conexión segura. Si el servidor es un servidor seguro, este
le envía su certificado digital. El navegador revisa su lista de AC y busca la que firmó el certificado digital del servidor,
recuperando la clave pública de la AC en cuestión (incorporada al navegador). De este modo, descifra el certificado y
obtiene la clave pública del servidor. Finalmente, el navegador genera claves de sesión que va transmitiendo al
servidor, codificada con su clave pública.
PHISHINGMetodología diseñada por delincuentes informáticos que fue concebida específicamente para
operaciones bancarias y financieras. Combina elementos de ingeniería social con recursos tecnológicos para vulnerar
los sistemas de identificación y autenticación de los sistemas financieros. A tener en cuenta:
● Ante dudas o en caso de recibir un mail con las características de pishing, llamar al banco para consultar y/o
denunciar el hecho.
● Las instituciones nunca piden confirmación de datos de cuenta por medios telefónicos o por internet.
● Medidas de seguridad cuando se accede desde lugares públicos:
- Ser cuidadoso con las conexiones automáticas que ofrecen las páginas de los proveedores y con el sistema de
guardado de contraseñas del navegador.
- Cerrar la sesión antes de cerrar el navegador o abandonar la computadora para evitar que otras personas abran
la aplicación y se encuentren logueadas en su cuenta.
- Eliminar cookies.
- No guardar historiales de conversación.
- Minimizar el ingreso de información sensible (por los keyloggers) y, de ser posible, operar en dispositivos
extraíbles para no generar información en el equipo.
● No entregar datos confidenciales.
● Utilizar teclados virtuales por los keyloggers.
● Verificar conexiones https y la validez del certificado digital (icono: candado en la barra de estado).
● Evitar el SPAM y rechazar archivos adjuntos no solicitados. Analizar los que se vayan a descargar.

UNIDAD 6 Nuevas Tecnología aplicadas a los negocios


COMERCIO ELECTRÓNICO Y NEGOCIOS EN LÍNEA
• Comercio Electrónico  Uso de internet, la web y aplicaciones de software para hacer negocios. Comprende las
transacciones comerciales digitales que ocurren entre organizaciones, entre individuos y entre organizaciones e
individuos. Estos procesos internos generan ingresos para la empresa.
- Transacciones digitales: Transacciones realizadas mediante la tecnología digital.
- Transacciones comerciales: Intercambio de valores entre las fronteras organizacionales o individuales a cambios
de productos o servicios.
• Negocios en línea  Transacciones y procesos digitales ocurridos dentro de una empresa, lo cual incluye los t de
información controlados por la empresa.
¿Por qué estudiar Comercio Electrónico?
Uno de los cambios que el comercio electrónico está provocando es una reducción en la asimetría de la
información (disparidad en la información del mercado entre las partes de una transacción) entre los participantes
del mercado, consumidores y comerciantes. Con el comercio electrónico es más difícil evitar que los clientes
conozcan costos, estrategias de discriminación de precios, y ganancias sobre las ventas, además de que todo el
mercado tiene el potencial de ofrecer precios competitivos. Al mismo tiempo, para maximizar sus ingresos, los
comerciantes en línea obtiene un poder de mercado sobre los consumidores usado la información personal de estos
de maneras que hace 10 años eran inconcebibles.
CARACTERÍSTICAS DE LA TECNOLOGÍA DEL COMERCIO ELECTRÓNICO
• Ubicuidad  Quiere decir que el comercio electrónico está disponible en casi todas partes, en todo momento, a
diferencia del mercado que es un lugar físico. El resultado de esta característica es un mercado virtual (marketspace)
que es un mercado que se extiende de más allá de los límites tradicionales. Desde el punto de vista del consumir, se
reducen los costos de transacción. Además disminuye la energía cognitiva que se requiere para negociar en un
mercado virtual.
• Alcance Global  La tecnología del comercio electrónico permite que las transacciones comerciales traspasen
los límites culturales y nacionales e mayor nivel que con el comercio tradicional. En consecuencia, el tamaño del
mercado para los comerciantes que utilizan el comercio electrónico es casi equivalente al tamaño de la población
mundial conectada vía internet.
• Estándares Universales  Los estándares técnicos para llevar a cabo el comercio electrónico deben ser
universales, es decir, deben ser compartidos por todos los países del mundo. Esto reduce los costos de entrada en el
mercado. A su vez, para los consumidores se reducen los costos de búsqueda ya que es más simple, rápida y precisa.
• Riqueza  Se refiere a la complejidad y al contenido de un mensaje ya que, internet tiene el potencial de
ofrecer muchas más riqueza en la información que los medios tradicionales debido a que es una herramienta
interactiva y puede ajustar el menaje para usuarios individuales.
• Interactividad  Las tecnologías del comercio electrónico permite que se facilite la comunicación bidireccional
entre comerciante y consumidor. Gracias a la interactividad, un comerciante en línea puede convencer a un cliente en
formas similares a las de una experiencia cara a cara.
• Densidad de la información  Se refiere a la cantidad y calidad totales de la información disponible para todos
los participantes en el mercado. Las tecnologías del comercio electrónico reducen el acopio, almacenamiento,
procesamiento y comunicación de la información. A su vez, aumentan la actualidad, precisión y oportunidad de la
información, con lo cual ésta se vuelve más útil. Como resultado, la información es más abundante, menos costosa y
de mayor calidad. Como ventaja para los consumidores, éstos pueden encontrar toda una variedad de precios en un
mercado. A los comerciantes les permite segmentar el mercado en grupos dispuestos a pagar distintos precios y por
ende se generan una discriminación de precios.
• Personalización y adecuación  Gracias a esta característica, los comerciantes pueden dirigir sus mensajes de
marketing a individuos específicos, ajustando el mensaje al nombre de una persona, a sus intereses y compras
anteriores.
• Tecnología social  Las tecnologías de internet y del comercio electrónico evolucionaron para ser mas sociales
de tal manera que permite a los usuarios crear y compartir contenidos hacia una comunidad mundial. Los usuarios
pueden crear nuevas redes sociales y fortalecer las ya existentes. Esto es posible gracias a la evolución de la web 1.0
hacia la Web 2.0 (conjunto de apps y tecnologías que permiten a los usuarios crear, editar y distribuir contenido;
compartir preferencias, marcar páginas y conocer personas en línea; participar en vidas virtuales y construir
comunidades en línea). Ejemplos de apps y sitios web 20.: Twitter, YouTube, Iphone, Instagram, Wikipedia,
StumbleUpon, Tumblr, etc.
Estas aplicaciones y sitios web 2.0 tienen en común:
1. Dependen del contenido generado por usuarios y consumidores.
2. Una clave de su es la facilidad que ofrecen en las opciones de búsqueda.
3. Son altamente interactivos por naturaleza, ya que crean nuevas oportunidades para que las personas se conecte
socialmente entre sí.
4. Dependen de la conectividad de banda ancha en la web.
5. Actualmente muchos reportan poca rentabilidad.
6. Atraen audiencias mucho mayores en comparación con las aplicaciones web 1.0 tradicionales y, en muchos casos,
exceden la audiencia de los programas de transmisión nacional y de TV por cable.
7. Todas proporcionan a los vendedores extraordinarias oportunidades de marketing y publicidad.
8. Proporcionan a los consumidores la oportunidad de calificar y reseñar sus productos, e ideas a los empresarios.
TIPOS DE COMERCIO ELECTRÓNICO
• Comercio electrónico de NEGOCIO a CONSUMIDOR (B2C)  Negocios en línea que tratan de llegar a los
consumidores individuales.
• Comercio electrónico de NEGOCIO a NEGOCIO (B2B)  Los negocios se enfocan a vender a otros negocios. Es la
mayor forma de comercio electrónico.
• Comercio electrónico de CONSUMIDOR a CONSUMIDOR (C2C)  Ofrece a los consumidores una manera de
vender a otros consumidores, con la ayuda de un generador de mercado en línea como Ebay o Etsy.
• Comercio electrónico SOCIAL (comercio por Facebook)  SE hace posible mediante redes sociales y relaciones
sociales en línea. Su crecimiento está siendo impulsado por la creciente popularidad de la suscripción social, la
notificación en red (aviso de aprobación o desaprobación de productos a través del “me Gusta”), herramientas de
compras colectivas en línea, y búsqueda social (recomendaciones de amigos).
• Comercio electrónico MÓVIL (m-commerce)  Se refiere al uso de dispositivos móviles para realizar
transacciones en la web. Implica el uso de celulares, computadoras portátiles, netbooks, tablets, etc.
• Comercio electrónico LOCAL  Se enfoca en atraer consumidores con base en la ubicación geográfica real. Los
comerciantes locales utilizan técnicas de marketing en línea para hacer que los consumidores visiten sus tiendas.
EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Internet y la web son cada vez más vulnerables a los ataques realizados por bandas organizadas de delincuentes.
En la actualidad hay muy pocas que los individuos o empresas pueden tomar para prevenir este tipo de ataque. Pero
hay varias medidas que los usuarios pueden tomar para proteger sus sitios web de negocios y sus datos personales.
El mercado de la economía subterránea: el valor de la información robada
Hay millones de números de tarjetas de crédito que son robados, y los delincuentes usan esa información a veces
para ellos mismos, pero a veces las venden obteniendo beneficios económicos en servidores de economía
subterránea. Para los usuarios comunes y las autoridades es difícil encontrar estos servidores.
Seguridad efectiva en el comercio electrónico
Los comerciantes y consumidores del comercio electrónico enfrentan muchos de los mismos riegos que los
participantes del mercado tradicional.
Para lograr el mayor grado de seguridad posible existen nuevas tecnologías y deben utilizarse, pero estas
tecnologías no resuelven el problema por si solas Se quieren políticas y procedimientos organizacionales para
garantizar que las tecnologías no se trastornen. Además, se requieren estándares industriales y leyes
gubernamentales para hacer cumplir los mecanismos de pago e investigar y procesar a los que violen las layes
designadas para proteger la transferencia de la propiedad en las transacciones comerciales.
Dimensiones de la seguridad en el comercio electrónico
• Integridad  Capacidad de garantizar que la información mostrada en un sitio web, o que se transmite o se
recibe a través de internet, no ha sido alterada por alguien no autorizado.
• No reconocimiento  Capacidad de garantizar que los participantes en el comercio electrónico no nieguen, no
reconozcan, sus acciones.
• Autenticidad  Capacidad de poder identificar la identidad de una persona o entidad con la que usted está
tratando en Internet.
• Confidencialidad  Capacidad de garantizar que los mensajes y los datos estén disponibles sólo para quien
estén autorizados a verlos.
• Privacidad  Capacidad de controlar el uso de la información acerca de uno mismo.
• Disponibilidad  Capacidad de garantizar que un sitio de comercio electrónico siga funcionando como se espera.
Tensión entre la seguridad y otros valores
• Entre la seguridad y la facilidad de uso  Cuantas más medidas de seguridad se agreguen a un sitio de comercio
electrónico, más difícil será utilizarlo y se volverá más lento. El precio de la seguridad digital es reducir la velocidad de
los procesadores y aumentar de manera considerable las demandas de almacenamiento de datos en los dispositivos
de almacenamiento. Demasiada seguridad puede dañar la rentabilidad, pero la falta de seguridad potencialmente lo
puede sacar del negocio.
• Entre la seguridad y el anonimato de las personas Existe el deseo de las personas de actuar en forma anónima
y la necesidad de las autoridades de mantener la seguridad pública que se puede ver amenazada por terroristas o
delincuentes.
Amenazas a la seguridad en el entorno del comercio electrónico
• Código Malicioso Referido a veces como malware, incluye amenazas como virus (programa informático que se
duplica o hace copias de sí mismo y se extiende a otros archivos), gusanos (malware diseñado para extenderse de
una PC a otra), caballos de Troya (programa que parece ser benigno pero luego hace algo inesperado. A menudo es
una vía para que los virus y otro tipo de código malicioso se introduzca en un sistema de cómputo)y bots (se puede
instalar e manera encubierta en una PC cuando ésta se conecta a internet, una vez instalado, el bot responde a
comandos externos enviados por el atacante), botnet (red de bots, conjunto de PC robot capturadas).
• Programas potencialmente indeseables (PUPS)  Software que se instala por sí mismo en una PC, por lo general
in el consentimiento del usuario. Se destacan el adware (hace aparecer publicidad emergente en una PC), los
parásitos de navegador (puede monitorear y modificar la configuración del navegador de un usuario), spyware (se
utiliza para obtener información como las pulsaciones de teclado de un usuario).
• Pishing y robo de identidad  Es cualquier intento engañoso habilitado en línea por parte de alguien que quiere
obtener información confidencial a cambio de un beneficio económico. Los atacantes no incluyen código malicioso,
sino se basan en la ingeniería social, que es la habilidad para hacer que la gente realice una acción que resulte en la
descarga de malware. Algunos atacantes finjen ser Ebay, Payal o Citibank ue le escriben para verificar su cuenta. Al
hacer clic en un vínculo puesto en el correo electrónico, usted será redireccionado hacia un sitio web controlado por
el estafador y se le pedirá que introduzca información confidencial sobre sus cuentas.
• Hacker  Individuo que intenta obtener acceso no autorizado al sistema de una computadora.
• Cracker  Hacker que tiene fines delictivos.
En ocasiones, los departamentos de seguridad corporativa utilizan grupos de hackers, conocimos como equipos
tigre, para probar sus propias medidas de seguridad. Estos hackers buenos se conocen como sombreros blancos por
su papel de ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
Los sobreros negros son hackers que realizan los mismos tipos de actividades, pero sin recibir paga ni el
consentimiento de la organización objetivo y con la intención de ocasionar daños. Revelan información confidencial
que encuentran en los sitios web que irrumpen.
Los Sobreros grises son hackers que creen estar persiguiendo algún bien mayor al irrumpir en los sistemas y
revelar sus fallas. Descubren las debilidades en la seguridad de un sistema y después las publican si dañar al sitio ni
tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
• Vandalismo cibernético  Intenciones de los hackers de desestabilizar, estropear o destruir con toda
premeditación un sitio web.
• Hacktivismo  Vandalismo cibernético y robo de datos con fines políticos.
• Filtración de datos  Ocurre cuando las organizaciones pierden el control sobre su información corporativa a
manos de intrusos. Muchas de las filtraciones de datos fueron resultado de una campaña dirigida por los grupos de
hackers Anonymous y LulzSec.
• Fraude y robo con tarjetas de crédito  El temor de que la información de sus tarjetas de crédito se vea
comprometida evita que los usuarios realicen compras en línea. Sin embargo, la tasa de robo de información de
tarjetas de crédito es mucho menor de lo que creen los usuarios.
• Sitios Web de falsificación (pharming) y de spam (basura)  El pharming ocurre cuando los hackers tratan de
ocultar su verdadera identidad presentándose con direcciones de correo electrónico falsas o haciéndose pasar por
otras, o falsificando un sitio web. Aunque no dañan directamente archivos o servidores de red, amenaza la integridad
de un sitio. Por ej.: si los hackers redirigen a los clientes hacia un sitio web falso que luce casi igual como el verdadero,
pueden levantar y procesar pedidos, con lo cual si roban el negocio del sitio web verdadero. O si la intención es
desestabilizar en vez de robar, los hackers pueden alterar los pedidos.
Además de amenazar la integridad, la falsificación también amenaza la autenticidad porque dificulta averiguar
quién es el verdadero emisor de un mensaje. Los hackers también pueden hacer que sea casi imposible distinguir una
identidad o dirección web verdadera de una falsa.
Los sitios web de spam son un poco diferentes. Se trata de sitios que prometen algún producto o servicio, pero en
realidad son una serie de anuncios de otros sitios, algunos de los cuales contiene código malicioso.
• Ataques de denegación de servicio (DOS)  Inundación de un sitio web con tráfico inútil para desbordar y
saturar la red. Por lo general provocan el cierre de un sitio web ya que vuelven imposible que los usuarios accedan a
él. Estos ataques son costosos para los sitios de comercio electrónico porque mientras el sitio está cerrado los clientes
no pueden realizar compras. A menudo, estos ataques incluyen extorsiones a los propietarios de los sitios para que
paguen a los hackers a cambio de que detengan el ataque.
• Ataques distribuidos de denegación de servicio (DDOS)  Uso de varias computadoras para atacar la red
objetivo desde varios puntos de lanzamiento. También busca que un sistema quede inhabilitado de manera
indefinida.
• Husmeo (Siffing)  Tipo de programa para escuchar clandestinamente que monitorea la información que viaja a
través de una red. Si se utilizan legítimamente, los husmeadores pueden ayudar a identificar posibles puntos
problemáticos en una red, pero cuando se utilizan para fines delictivos pueden ser dañinos y muy difíciles de
detectar.
• Ataques internos  Las mayores amenazas financieras para las instituciones de negocios no provienen de los
robos, sino de los abuso de confianza del personal interno. Los empleados tienen acceso a información privilegiada y,
ante procedimientos de seguridad interna defectuosos, pueden entrar libremente a los sistemas de una organización
sin dejar rastro. En algunos casos, tal vez el empleado no tenga intención delictiva, sino que por descuido expone
datos que pueden ser explotados por otros.
• Software de servidor y cliente mal diseñado  Muchas amenazas de seguridad aprovechan el mal diseño del
software de servidor y cliente, algunas veces en el sistema operativo y otras en el software de aplicación, incluyendo
a los navegadores. El aumento en la complejidad y el tamaño de los programas de software junto con las demandas
de entrega oportuna a los mercados, ha contribuido a que aumenten las fallas o vulnerabilidades del software que los
hackers pueden explotar.
Aspectos de seguridad en las redes sociales
Las redes sociales proporcionan un entrono rico y gratificante para los hackers o piratas informático. Los virus, el
robo de identidad, las aplicaciones con malware cargado, el secuestros informático mediante un clip, el pishing y el
spam se encuentran todos en las redes sociales.
Encontrados entre los amigos de los usuarios, los hackers pueden hacerse pasar por los primeros y embaucar a los
segundos para estafarlos. Las empresa s de redes sociales han sido guaridas relativamente malos porque no han
eliminado agresivamente las cuentas que envían a los visitantes a sitios de malware (a diferencia de Google, que
mantiene una lista de los sitios de malware conocidos). La mayoría de los ataques son de ingeniería social.
Aspectos de seguridad en la plataforma móvil
La explosión de los dispositivos móviles ha incrementado las oportunidades para los hackers. Los usuarios de
dispositivos móviles lo llena de información personal y financiera. Los dispositivos móviles enfrentan los mismos
riesgos que cualquier dispositivo de internet, además de algunos nuevos riesgos relacionados con la seguridad en las
redes inalámbricas. La mayoría de los usuarios de teléfonos móviles creen que su teléfono es tan seguro como un
teléfono fijo tradicional. No solo las falsas aplicaciones son peligrosas sino también las populares apelaciones
legitimas que simplemente tiene poca protección contra los hackers. Los ataques de vishing (pishin por voz) se dirigen
a incautos usuarios de teléfonos móviles con mensajes verbales para que llamen a un número telefónico y por
ejemplo donen dinero a los niños pobres de Haití. Los ataques de smishing (pishing por sms) explotan mensajes sms.
Los mensajes de texto comprometidos pueden contener direcciones web y de correo electrónico que pueden
conducir al usuario inocente a un sitio de malware. El madware, aplicaciones de aspecto inocente que contienen
adware que activa anuncios emergentes y mensajes de texto en un dispositivo móvil, también se están convirtiendo
en un problema
Aspectos de seguridad en la nube
El paso de tantos servicios de internet hacia la nube también plantea riesgos para la seguridad. Los ataques de de
DDOS amenazan la disponibilidad de los servicios en la nube. Por ejemplo, en una investigación se identificaron varias
formas en que se podría acceder sin autorización a los datos depositados en DropBox. Para combatir alguno de estos
problemas, DropBox ha implementado varias medidas, incluyendo la autenticación de dos factores, la cual se basa en
dos elementos independiente: algo que usted sabe como una contraseña, junto con un código generado por
separado. Hay más riesgos a medida que los dispositivos, las identidades y los datos se interconectan cada vez más
en la nube.
Protección de las comunicaciones en Internet
Los expertos en seguridad creen que las mayores amenazas de seguridad ocurren en el nivel de las
comunicaciones realizadas en internet. Hay varias herramientas disponibles para proteger la seguridad de las
comunicaciones en internet, la más básica es el cifrado de mensajes.
Cifrado  Proceso de transformar texto o datos simples en texto cifrado que no puede ser leído por nadie más
que el emisor y el receptor. Los propósitos del cifrado son: a) asegurar la información almacenada, b) asegurar la
transmisión de la información. Proporciona 4 de las 6 dimensionas de la seguridad:
- Integridad: Asegura que el mensaje no se haya alterado.
- No reconocimiento: Evita que el usuario niegue que envió el mensaje.
- Autenticación: Verifica la identidad de la persona o computadora que está enviando el mensaje.
- Confidencialidad: Asegura que el mensaje no haya sido leído por otros.
La transformación del texto simple a texto cifrado se logra utilizando una clave o código que es cualquier método
utilizado para transformar texto simple a texto cifrado.
• Cifrado por sustitución  Cada vez que se necesite una letra, se la sustituye sistemáticamente por otra.
• Cifrado por transposición  El orden de las letras de cada palabra se modifica de cierta manera sistemática.
• Cifrado por clave simétrica (cifrado por clave secreta)  Tanto el emisor como el recepto utilizan la misma clave
para cifrar y descifrar el mensaje.
• Estándar de cifrado de datos (DES)  Fue desarrollado por la Agencia de Seguridad Nacional (NSA) estadounidense
e IBM. Utiliza una clave de cifrado de 56 bits.
• Estándar de cifrado avanzado (AES)  Algoritmo de cifrado de clave simétrica más utilizado que ofrece claves de
128. 192 y 256 bits.
• Criptografía de clave pública  Cifrado en que se utilizan dos claves digitales relacionadas matemáticamente: una
clave pública y una privada. El propietario mantiene secreta la clave privada y distribuye la pública. Ambas claves se
pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza una clave para cifrar un
mensaje, no se puede utilizar esa misma para descifrarlo.
• Cifrado de clave pública por medio de firmas digitales y resúmenes de hash  Una firma digital (electrónica) es un
texto cifrado “firmado” que se puede enviar a través de internet. Una función de hash es un algoritmo que produce
un número de longitud fija conocido como hash o resumen de mensaje.
• Envoltura digital  Técnica que utiliza el cifrado simétrico para documentos grandes, pero el cifrado de clave
pública para cifrar y enviar la clave simétrica. Se puede crear para transmitir una clave simétrica que permita al
receptor descifrar el mensaje y asegurarse de que no haya sido interceptado en el camino.
• Certificado digital  Documento digital emitido por una autoridad certificadora, contiene el nombre del sujeto o de
la compañía, la clave pública del sujeto, un número de serie del certificado digital, fecha de vencimiento fecha de
emisión y la firma digital de la autoridad certificadora y demás información de identificación.
• Infraestructura de clave pública (PKI)  Autoridades certificadoras y procedimientos de certificados digitales que
son aceptados por todas las partes involucradas en una transacción en línea.
• Privacidad bastante buena (PGP)  Software muy utilizado para el cifrado de claves públicas por correo electrónico.
FORMAS DE COBRO ONLINE
Hay dos grandes formas de cobrar online mediante una pasarela de pago: utilizando una pasarela de pago con
conexión directa o una con conexión indirecta. En ambos casos será necesario darse de alta en la plataforma elegida,
y una vez configurado el servicio en nuestro sitio web, el comprador será redirigido al sitio de la pasarela para colocar
y validar los datos de su tarjeta a la hora de pagar.
• Pasarela de pago de conexión indirecta  No solicitan darse de alta con cada medio de pago en particular sino
que únicamente se deberá abrir una cuenta en su plataforma y los medios de pago se integrarán de manera
automática. Las más conocidas son Mercado Pago, Dinero Mail by PayU. Estas pasarelas están orientadas a
particulares o pequeñas empresas.
Son indirectas porque el dinero siempre se va a acreditar en la cuenta virtual de la pasarela con la que se trabaje y
luego se podrá solicitar una transferencia a nuestra cuenta bancaria, es decir que el dinero que obremos por nuestras
ventas online siempre pasara por un paso intermedio antes de llegar a nuestras manos.
Cuando el cliente recibe la confirmación de su pago vía una página de confirmación y vía corre electrónico es
redireccionado nuevamente al sitio web y puede seguir navegando.
Ventajas
- La apertura de la cuenta es sencilla y con requisitos mínimos.
- No tienen costo de apertura ni instalación.
- No es necesario contactar con cada medio de pago para solicitar el alta, está contemplado previamente por la
pasarela.
- No es necesario pactar con cada tarjeta de crédito para obtener cuotas sin interés ya que la pasarela de pago tienen
sus propios arreglos con algunos bancos.
Desventajas
- Cobran una comisión mucho más alta que las pasarelas de conexión directa.
- No es posible trabajar con números de comercio, por lo que no es posible ofrecer promociones específicas.
- No se acredita directamente en la cuenta bancaria sino que primero los fondos se acumulan dentro de la cuenta
virtual.
- En caso de que el comprador realice un pago con tarjeta de crédito en el resumen no figura el nombre de la
empresa sino que figurará el de la pasarela de pago. Esto puede generar dudas y desconfianza si no se avisa con
anterioridad, o directamente una solicitud de devolución de pago por desconocimiento del cargo si el cliente no
asocia el nombre de la pasarela con la compra que realizó en el comercio.
• Pasarela de pago de conexión directa  Está más orientada a medianas y grandes empresas. Mediante un costo
de instalación se puede trabajar directamente con el número de comercio, es decir que funcionará de la misma forma
que el posnet para un local a la calle. Las más conocidas son NPS y SPS – Decidir.
Para configurar la pasarela se deberá completar un formulario y una solicitud de adhesión al servicio y un
ejecutivo realizará el contacto para iniciar los trámites.
Una vez que el consumidor eligió los productos o servicios a comprar en el sitio web de la tienda, y elige el medio
de pago con el que va a pagar, es redirigido al sitio seguro de la pasarela donde el cliente ingresará los datos del
medio de pago elegido. Luego la plataforma envía los datos de esta transacción y la identificación del comercio, al
centro de autorización de la marca de la tarjeta de crédito o medio de pago que corresponda, al efecto de obtener la
autorización o rechazo de la misma.
Al recibir la respuesta la plataforma guarda los datos primiciales de la transacción y envía la respuesta al sitio de
comercio electrónico y al browser del cliente.
Ventajas
- Se pueden ofrecer los mismos descuentos y promociones que se brindan en un local a la calle ya que se trabaja con
el propio número de comercio.
- El costo de comisión por venta es mucho menor a las pasarelas e conexión indirecta.
- Ofrecen atención 7x24hs.
- El dinero se acredita directamente en la cuenta corriente sin pasos intermedios.
- Cobran por cantidad de ventas, no por monto de las mismas. El costo por transacción es fijo, y disminuye al
aumentar la cantidad de ventas realizadas por mes.
- Si compran con tarjeta de crédito en el resumen figurará el nombre de la empresa, evitando el riesgo de
desconocimiento de cargo.
Desventajas
- Tiene costo de instalación por única vez por la puesta en marcha de la plataforma.
- Hay una cantidad mínima de transacciones y en caso de no alcanzarla se cobrará igual como si hubiera llegado.
- Se deberá dar de alta con cada medio de pago que se desee ofrecer.
- En caso de querer ofrecer promociones con ciertas tarjetas de crédito, e tendrá que pagar cosos adicionales.
- En caso de que el comprador realice un contracargo se debita de manera automática el monto de nuestra cuenta
correine mientras se realiza la verificación.
Medios de Pago
• Tarjetas de crédito vía pasarela de pago
Ventajas para el vendedor:
- Permite recibir pagos las 24hs del día y desde cualquier lugar del mundo.
- Brinda mayor credibilidad al negocio.
- Se minimiza el riesgo de recibir dinero falso.
- A pesar de que se ofrezca financiación, siempre se acreditará el dinero en un pago.
Desventajas para el vendedor:
- Se deberá pagar una comisión por ventas.
- Si bien el dinero se acredita en un máximo de 1 día, la pasarela de apgo puede tardar hasta 15 días en luibera el
dinero para que se lo retire.
- Se corre el riesgo de caer en el fraude online.
- Dentro del resumen de c/c del cliente aparecerá el nombre de la pasarela.
Ventajas para el comprador:
- No hay necesidad de desplazarse físicamente para efectuar el pago.
- Se ahorra tiempo.
- Se puede llegar a conseguir financiación en cuotas sin interés.
Desventajas para el comprador:
- Existe un temor generalizado al robo de datos de la tarjeta de crédito.
- Solo se encuentra el comprobante de pago dentro del resumen de la tarjeta de crédito.
• Transferencia bancaria
Ventajas para el vendedor:
- Transacción muy rápida y directa hacia la cuenta bancaria.
- Le da dinamicidad financiera al negocio.
- No se debe pagar ninguna comisión si no se utiliza pasarela para est medio.
- Se minimiza el riesgo de recibir dinero falso.
Desventajas para el vendedor:
- Recién podrá preparar el producto cuando reciba el comprobante de pago.
- Hay tiempo para que el comprador se arrepienta.
- La transferencia se acreditará en el horario que establecen los bancos para realizarlas (aprox. de 8 a 15hs)
- Si se cobra por transferencia bancaria mediante una pasarela de pago, se tendrá que pagar comisión, y la
acreditación del pago puede llegar a demorarse.
Ventajas para el comprador:
- No hay necesidad de dar datos personales.
- Brinda comodidad a la hora de realizar la transacción desde una computadora.
Desventajas para el comprador:
- Si se equivoca en el número de cuenta, la transferencia no se puede revocar.
- Con algunos bancos, para hacer la transferencia por internet (HomeBanking) se solicita que el destinatario ya esté
registrado, si no la acreditación no será inmediata.
• Medios de pago en efectivo
Ventajas para el vendedor:
- Se llega a un público más amplio: Se capta a las personas que no tienen tarjeta de crédito y a las que todavía no
tengan reticencia a comprar online
Desventajas para el vendedor:
- Aumenta el riesgo de perder el cliente en el medio del proceso de compra ya que requiere una movilización del
mismo.
- El pago no se acredita instantáneamente, tarde entre 24 y 72hs.
- Algunos medios de pago en efectivo (PagoFácil y RapiPago) no reconocen el importe específico de la compra cuando
escanean el código de barra, teniendo el comprador que decirte cuando debe abonar.
Ventajas para el comprador:
- No se debe dar ningún dato personal.
- No hay riesgo de robo de datos.
- Se obtiene una prueba física inmediata del pago efectuado.
Desventajas para el comprador:
- Se requiere de un desplazamiento físico por parte del comprador.
- Si el producto a adquirir es muy caro, el comprador deberá corres el riesgo de andar por la calle con mucho dinero
encima.
- Si el comprador abona un monto distinto al específico de la compra, el pago tardara mas en acreditarse y por ende
el envío del producto se retrasará.
- El pago no se acredita instantáneamente, puede demorar hasta 72hs., demorando la entrega del producto.
“EL COMERCIO ELECTRÓNICO CRECIÓ UN 48,5% EN ARGENTINA Y YA SON MAS DE 12 MILLONES LOS ARGENTINOS
QUE COMPRAN POR INTERNET”
Factores que favorecieron el crecimiento
• El continuo crecimiento del número total de usuarios de Internet y banda ancha en el país.
• El crecimiento sostenido de la proporción de usuarios de internet que realizan compras en línea.
• Un fuerte incremento de la variedad de rubros, productos y servicios ofrecidos, y asimismo incrementos en la
cantidad de artículos comercializados en línea. De todos modos al “e-commerce” le queda una gran camino a recorrer
en cuanto a las Pymes porque falta oferta y mucha Pymes no ven a Internet como canal de venta.
• La mejora en la confianza y percepción de seguridad de las transacciones por parte de los usuarios de Internet, así
como de la satisfacción con las operaciones realizadas y esta modalidad de compra.
• Continúa el efecto de los planes de cuotas sin interés y atractivos descuentos, situación que podría revertirse este
año debido a la situación macroeconómica.
• Ha mejorado la seguridad implementada por los sitios de la oferta sectorial pero sobre todo se ha incrementado la
confianza de los usuarios en esta seguridad, por efecto positivo de la curva de experiencia y contagio.
• Se incrementó la bancarización en más de un 16% así como el parque de tarjeta-habientes en más del 15%.
• Un impresionante crecimiento de los dispositivos móviles que amplía los lugares y momentos de uso de internet, de
las aplicaciones y servicios.
• Aumento de los usos y consumos lúdicos. Ingreso de nuevos usuarios de niveles socioeconómicos medios-bajos.
• La aparición de más de 20 empresas de descuentos y clubes de compra en línea.
• La mejora en la confianza y percepción de seguridad de las transacciones por parte de los usuarios de internet.
“LA OPORTUNIDAD DE LOS MEDIOS DE PAGOS ONLINE”
Los medios de pago online se presentan como la solución para vender por la Web. La compra de cualquier tipo de
productos ha dejado de ser una cuestión rara y limitada al público que sabe de tecnología. La Cámara Argentina de
Comercio Electrónico (CACE) explica que gran parte del fenómeno de crecimiento de las ventas online se debe a los
medios de pago online, que aumentaron tanto su oferta como su seguridad, y que se tradujo en una mayor confianza
de parte de los usuarios.
Gracias a esto las pymes, pueden tercerizar el sistema de cobranzas en la Web. El modelo imitado en el país es el
de PayPal, el servicio más utilizado en el mundo.
El servicio local más utilizado en el país es MercadoPago, un desprendimiento de MercadoLibre.
El segundo en importancia es DineroMail nacido en 2003 como un servicio del portal DeRemate destinado a
empresas y particulares. “Una de las barreras para el desarrollo del e-commerce en la región era la dificultad de las
empresas de distinto tamaño para implementar una adecuada plataforma de pagos por Internet.
El atractivo que poseen estos servicios para las empresas radica en que pueden olvidarse de montar una
infraestructura en Internet para enfocarse en el negocio y no en las cobranzas. “No requiere acuerdos comerciales,
sino que nosotros CACE tiene los medios de pago, tarjetas de crédito, redes de pago en efectivo, bancos.
Así como permiten que los usuarios no sean especialistas en cobranzas, los servicios de pago online tampoco
exige que sean expertos en informática. Se dispone de distintas soluciones que permiten que cualquier pyme pueda
integrarlas sin tener conocimientos técnicos ni un equipo de tecnología dedicado.
Cómo funcionan
Para facilitar su uso, los sistemas de pago por Internet brindan un código de embebido, similar al que ofrece
YouTube, para insertar las herramientas de pago. La opción más sencilla es crear botones de pago que le brindan un
código a la empresa para que pegue en su sitio web. Desde allí, los usuarios pueden realizar sus pagos sin necesidad
de tener que saber de programación.
Estos sistemas son completamente transparentes, tanto para el vendedor como para el comprador. “Cuando una
persona compra un producto y presiona el botón “Pagar”, se le envía un correo electrónico al vendedor que le avisa
que recibió un pago, el cual estará disponible en su cuenta de MercadoPago. El usuario, además, puede solicitar
cuándo retirar ese dinero, acreditándolo en su cuenta bancaria.
En cuanto a los costos para usar estos servicios, en DineroMail, hay que abonar $ 1,50 (IVA no incluido), más una
comisión de 4,99% o 3,99% del monto de la transacción, en caso de que se concrete mediante tarjeta de crédito u
otros medios de pago, respectivamente. Mientras, en MercadoPago, la comisión es del 5% de la operación. En
cambio, para enviar dinero al estilo Western Union, DineroMail cobra una comisión de $ 3 +IVA, en tanto que el costo
de MercadoPago es del 5,99% del monto enviado.
A cambio de esto, los servicios de pagos online ofrecen a los compradores abonar con las principales tarjetas de
crédito en uno o más pagos (hay promociones de cuotas sin interés con algunos bancos), transferencia bancaria y
efectivo, mediante las redes PagoFácil, Rapipago y BaproPagos.
Seguridad, el desafío
Los servicios de pagos online se nutren de datos sensibles: números de tarjetas de crédito y cuentas bancarias.
Por lo tanto, la seguridad de la información de los usuarios, sus medios de pago y de sus transacciones cobran un
interés existencial para las plataformas.
Se utilizan, tanto a nivel de software como de hardware, las normas de seguridad más estrictas del mercado, la
última tecnología en materia de encriptación y almacenamiento de información. Para asegurar la información
confidencial CACE, entre otras medidas, incluye el trabajo de un oficial de seguridad cuya data center está hosteado
en los Estados Unidos (EE.UU.), protegido por una arquitectura de firewall y equipos dedicados. Además, las
transacciones se protegen bajo el protocolo de seguridad SSL.
“¿CUÁL ES EL FACTOR CLAVE PARA POTENCIAR LA COMPRA Y LA VENTA ONLINE EN AMÉRICA LATINA?”
Por un lado están los problemas estructurales de las economías latinoamericanas. Por otro tenemos los
problemas estructurales relacionados con el avance de la tecnología. También se encuentran las cuestiones que
hacen referencia al ámbito del comercio electrónico. Por último, se deben considerar las costumbres particulares
(idiosincrasia) y como puede afectar eso. Si bien estos problemas están interrelacionados, tienen características que
los individualizan.
1. Problemas estructurales de las economías latinoamericanas
El avance del e-commerce en la región dependerá en cierto punto de las condiciones macroeconómicas generales
(PBI, la capacidad de consumo, etc.), que marcan el techo máximo que podrá alcanzar el comercio en general y
online, así como la velocidad a la que avanza. A medida que las cuestiones macro avancen, se mejorará y acelerará el
crecimiento de la infraestructura tecnológica. Sin embargo, si el avance no va por el mejor camino, el comercio
electrónico no es que no avanzará, sino que lo hará a paso más lento y el techo de expansión será menor a lo
esperado.
La bancarización y el uso de tarjetas de crédito
Otro de los problemas relacionado con la economía en general pero que no deberían afectar al canal online es el
del acceso al crédito y los medios de pago. Un gran porcentaje de la población no está bancarizada, lo que implica
que no tienen acceso a tarjetas de crédito. También hay problemas en cuando a los intereses por financiación en
cuotas o la poca cantidad de cuotas disponible.
Si se quiere expandir el comercio electrónico es importante generarle valor al usuario y, brindar diferentes
alternativas y medios de pago es algo muy valorado por ellos.
2. Problemas tecnológicos estructurales. La adopción de banda ancha
No todas las personas poseen acceso a computadoras, celulares avanzados, mucho menos a Internet. En estos
casos, el comercio online se coloca en segundo plano. Para solucionar esto, en lugar de excluir a ese segmento que no
puede acceder, se debe adaptar el producto para que tengan la oportunidad de intervenir. Si el beneficio que resulta
de incluirlos es mayor que el costo de hacer la adaptación, el resultado es claramente positivo.
3. Problemas intrínsecos del comercio electrónico
Seguridad y confianza, claves para el éxito del comercio electrónico
El comprador quiere seguridades en relación al producto (obtener lo que busca), en relación al vendedor (en caso
de que el pago y la entrega se hagan cara a cara) y en relación a la empresa intermediaria (respecto de su información
personal y de las tarjetas de crédito).
El vendedor enfoca su preocupación en el comprador (que pague cuando y como han acordado, que califique
bien, etc.) y en la empresa intermediaria (que no permita que personas mal intencionadas usen su servicio).
La empresa intermediaria busca seguridad en los cobros a los usuarios y en la empresa de transporte.
• La seguridad en la transacción
Si los consumidores identifican al e-commerce con una marca tangible y de trayectoria en el mercado, entonces
les será mucho más fácil utilizarlo porque el miedo a lo intangible será mucho mejor superado.
Si el cliente realiza transacciones desde cibercafés o desde algún lugar público se reduce el factor confianza. Por
eso en esos casos, habría que analizar a dichos clientes para ver de qué manera se los puede hacer sentir más
cómodos.
• Cómo generar confianza
Una de las mayores dificultades a la hora de comprar en Internet es la falta de claridad, inexactitudes,
incumplimientos y demás. La falta de claridad se relaciona con el hecho de que como los costos de una operación son
elevados algunos vendedores tienen a “disimularlos” siendo poco precisos de tal manera de atraer al comprador por
el “bajo precio”.
La confianza se gana con responsabilidad y cumplimiento de los acuerdos por parte de los vendedores. Una de las
claves para generarla está en la veracidad en cuanto a la calidad de lo que se ofrece. Es necesario que la información
sea clara y accesible. Además, es fundamental generar la imagen de una empresa seria, y en el caso de los comercios
chicos dar una imagen de realidad, poniendo una dirección física o un teléfono de contacto. Así el usuario receloso
puede saber que hay algo detrás de la pantalla. Es importante, también, no pedir al comprador mas información de la
necesaria. Por otro lado, la calidad de la plataforma del e-commerce sea sencilla de manera de encontrar fácilmente
el producto que el usuario busca o que sepa rápidamente que no lo tienen.
Servicio y atención al cliente
• Que servicio se ofrece
Un aspecto clave que se debe tener en cuenta en los sitios de comercio electrónico es el de agregar valor al
usuario, al consumidor. Sitios como Amazon, ofrecen distintas alternativas de valor para el usuario, como por ejemplo
el stock de libros es más grande que en otra librería, se pueden encontrar libros que en otro lugar no se encuentran,
muchos libros tienen precios promocionales, y los envíos para EEUU se pueden hacer en 24hs o menos. Por eso es un
canal de ventas exitoso.
• Mantener la comunicación con el usuario
El usuario debe sentirse cómodo y seguro al tener que trabajar con un sistema de compra o venta online. Muchas
veces el usuario que compra siente mucha ansiedad durante el proceso de la compra, él quiere entender qué sucede
con la operación. Es por eso que siempre debe existir una permanente comunicación con el usuario durante toda la
transacción hasta que el producto es recibido, a fin de dejarlo tranquilo y seguro de la operación que realizó. Esta es
una enorme oportunidad brindar valor agregado, entonces se ofrece al cliente un servicio de alta calidad que permite
la diferenciación de dicho negocio en línea.
Distribución de los productos
• Que realmente llegue lo que se compra
Como no se tiene la certeza ni la confianza de que los productos comprados lleguen en tiempo y forma, uno de los
principales aspectos que debería preocupar al poseedor de un sitio de comercio es lograr confianza y certeza. Existen
en los correos sistemas de traqueo para ir viendo el recorrido del producto desde que se envía hasta que es recibido
por el consumidor.
• Ansiedad por tener el producto
Los usuarios van a estar más o menos ansiosos por recibir lo que compraron en función del tipo de producto y de
otros aspectos. Ej.: un tipo de cliente que se beneficia con la compra online es el que vive en lugares muy apartados
donde la oferta no es muy amplia. Este consumidor será más paciente que otros porque la alternativa que tiene a
esperar es directamente no tener el producto.
Los comerciantes deben tomar acciones para minimizar la ansiedad que pueden tener algunos usuarios. La calidad
del servicio que brindan y la atención al cliente pueden ser una opción, debido a que, si bien la gente puede esperar
un poco si hay demoras, es fundamental la comunicación del vendedor con su cliente a lo largo de todo el proceso de
manera de contenerlo durante el mismo y mantenerlo informado.
Variedad y calidad de la oferta
Internet es solo un canal de comercialización, no convierte a cualquier cosa en un negocio exitoso. Hay que tener
en cuenta que el e-commerce es una estrategia de comercio que no va a generar ventas por si solos. Una de las
formas de acompañar esta estrategia es que los precios de Internet no deben ser más caros. De todos modos, los
consumidores deben ser realistas con las posibilidades de los precios bajos porque lograr esos fabulosos precios que
se ven en otros países puede ser impracticable en sus regiones.
4. Limitaciones culturales que pueden afectar el e-commerce
Otro obstáculo en el desarrollo del comercio electrónico es la idiosincrasia particular que supuestamente tenemos
los latinoamericanos.
Reconocer que un latinoamericano típico no es igual a un norteamericano típico, es fundamental para adaptar los
modelos, productos y servicios que se importan del primer mundo. Si bien puede haber diferencias culturales entre
ambos, siguen siendo iguales en muchos aspectos porque son seres humanos.
Las diferencias culturales, afectan los resultados de negociaciones internacionales, ya que las personas que
desarrollan estos procesos de negociación, están afectadas permanentemente por sus valores, creencias, normas y
costumbres, las cuales han adquirido desde su niñez y se ven reflejadas en sus decisiones y acciones. El entender y
actuar en consecuencia, teniendo en cuenta los factores culturales propios de cada país o región, así como de sus
sistemas políticos y religiosos, sus valores culturales, étnicos y familiares, su cultura de trabajo y negociación, proveen
más elementos y posibilidades de concretar con éxito una negociación.
LA IMPORTANCIA DE LAS ESTADÍSTICAS WEB – ANALÍTICA WEB
Si el dueño del sitio se da cuenta de que algo no va bien, antes de abandonarlo puede darle una oportunidad
aplicando la Analítica Web. Estos son los beneficios de aplicarla:
• Se registran los movimientos de la página web para poner comprender y visualizar el crecimiento o los problemas.
• Se puede llevar un seguimiento de las formas a través de las cuales los navegantes llegan al contenido de dicha
pagina, además de analizar sus comportamientos frente a las publicidades, menús, carros de compras u otros
elementos, lo que permite describir el publico que recorre el medio digital.
• Se puede medir el rendimiento de una campaña de e-mail, la exposición de avisos publicitarios, el impacto por la
presentación de cambios de diseño en el sitio web.
• La Analítica brinda estadísticas que permiten conocer el grado de éxito de un sitio web, el comportamiento de los
usuarios en el mismo, sus necesidades de información. Además las estadísticas, proporcionan una guía para redirigir
contenidos y elementos para darles mayor o menor importancia y permiten un punto de comparación con relación a
otros sitios web que pertenezcan a la misma temática.
Una forma de medir los resultados es definiendo los indicadores clave de desempeño. Algunos indicadores de
rendimiento pueden ser medidos y analizados:
• La cantidad de visitas a modos general  Se expresa en cantidad de visitantes diferentes, en cantidad de visitas, y
en cantidad de impactos (si en cada visita hay uno o más)
- Comparando la cantidad de visitantes con el total de visitas, se conoce si los visitantes están regresando a la web
lo cual habla de cierta fidelidad hacia el sitio.
- Comparando cantidad de visitas con cantidad de impactos se conoce si la estructura de la Web favorecen la
navegación del sitio.
• Los parámetros estadísticos por fechas  Ofrecen la posibilidad de conocer la evolución general del sitio, y
funcionan a modo de alerta para conocer cuando cae la cantidad de tráfico o de alguno de los parámetros de
medidos. De esta forma se podrá actuar de inmediato para determinar la causa y proceder a aplicar las estrategias de
posicionamiento Web para recuperar lo perdido.
• Enlaces  Conocer qué enlaces en otros sitios le han dado más usuarios (estadística de remitentes). El punto a
través del cual los visitantes llegan a dicha Web pueden ser los buscadores, un enlace referenciado desde otras Webs
que lo enlacen, webmails, foros, chats, etc. o directamente a través de la URL.
Las estadísticas relacionadas a este punto dan a conocer cuáles intercambios de enlaces han resultado ventajosos,
ayuda a conocer quién ha enlazado el sitio o donde se ha hecho una referencia.
• Zonas geográficas  Sabes las zonas geográficas a las que pertenecen los usuarios que mas consultan el sitio sirve
para ubicar al sitio web en los directorios regionales donde se necesite mayor presencia. Además orienta a
determinar en dónde se debe ejercer publicidad.
• Lisado de páginas que dieron lugar a un “error 404, pagina no encontrada”  contar con dicho listado sirve para
corregir las referencias en el sitio web y no perder las visitas de los usuarios y para mejorar el sitio continuamente.
Modos de análisis del trafico (cómo se llevan a cabo este tipo de reportes)
Para obtener informes sobre el tráfico web, se utilizan archivos log que capturan un historial de las actividades
que se desempeñan en el servidor. Graba qué documentos que incluyen parámetros del usuario tales como el
referente (donde estaba el visitante antes de llegar a cada página), la dirección IP, etc.
Por ende los logs contienen una enorme cantidad de datos acerca de cómo los visitantes usan sus páginas. Por el
volumen y la naturaleza de la información registrada, los web logs son muy feos para ver a mano, por eso los
desarrolladores necesitan un software para organizar los datos y convertirlos en información útil.
Para contabilizar usuarios únicos no se contabilizan las visitas repetidas de la pagina por un mismo usuario,
contabilizando como visitantes único cada uno de los que tienen una dirección IP diferente. Dado que la mayor parte
de los accesos a Internet se realiza desde direcciones IP dinámicas, no hay manera de diferencias si 3 visitas en un
mismo día han sido realizadas por personas diferentes o por la misma.
Google Analytics
Es una herramienta que forma parte de los servicios de Google, permite de manera gratuita a cualquier Blog o
sitio Web relevar una serie de indicadores de comportamiento del usuario y rendimiento financiero del sitio.Para
hacer uso del servicio solo es necesario contar con una cuenta de Google, obtener el código de seguimiento e
insertar el mismo en las páginas del sitio web o blog que se desea medir.
El servicio ofrece un panel en el cual se puede visualizar todos los indicadores que el sitio ofrece, con graficas de
evolución en indicadores comparativos entre períodos o conceptos auditados.
ELECCIÓN DEL PROVEEDOR DEL ALOJAMIENTO WEB
Proveedor de Acceso  Persona que franquea el paso a internet para navegar.
Proveedor de Alojamiento Web  Aquel que aloja, mantiene y envía archivos necesarios para la/las páginas web
que se instalen en él. De él dependen la imagen y el servicio que se les dé a los clientes actuales o potenciales del
sitio, por lo que debe cumplir una serie de requisitos (algunos esenciales y otros opcionales pero altamente
deseables) con los que el oferente debe contar para ser una opción válida.
Las posibilidades para alojar el sitio web de la empresa son:
• Alojamiento de páginas en un servidor propio  Se requiere una conexión permanente a internet, instalar el
software y el hardware necesarios (de grandes prestaciones), configurar la seguridad, contar con la infraestructura
necesaria (salas climatizadas y con suministro energético de reserva) y contratar servicio técnico especializado. Su
ventaja es el acceso inmediato al sitio para realizar modificaciones o actualizaciones, pero tiene como desventajas: un
alto costo de hardware (por las prestaciones que se necesitan), alto costo de software (las licencias para servidores
son más caras, y algunas aplicaciones limitan el número de conexiones) y laborales (instalar hardware y software,
mantenimientos y reparaciones de bugs).
• Housing (Alojamiento en co-location)  Consiste colocar un servidor en el data center del proveedor del servicio,
quien pone a disposición los recursos necesarios para que el servidor funcione. El costo del housing (inferior al de
montar un servidor propio) se divide en el costo del espacio que ocupa el servidor en el data center y el del ancho de
banda que el proveedor le dedica. Ventajas:
- Mayores ahorros en costos de hardware y de seguridad.
- Permite al empresario dedicarse a su negocio principal.
- Alberga el servidor en condiciones óptimas.
- Permite la confidencialidad y escalabilidad.
- Hay servicio técnico permanente y garantía casi permanente.
• Hosting (Alojamiento en otro servidor)  Consiste en alquilar un espacio físico en el servidor del proveedor para
alojar el sitio web. El contratante debe aportar únicamente su sitio web, mientras que el proveedor otorga todos los
requerimientos necesarios para que éste se encuentre online. Dentro de este tipo de servicios puede distinguirse a
los servidores dedicados, en los que el proveedor le otorga al contratante un servidor no compartido con otros
clientes, a un precio mayor que los planes tradicionales. Es recomendable cuando la envergadura del sitio web
demanda demasiado ancho de banda. Cuestiones a considerar para el hosting: espacio de alojamiento, publicidad,
alcances de rutinas CGI, ancho de banda para tráfico y cuentas de email.
A su vez, dentro de esta categoría existen dos posibilidades:
- Hosting gratuito  Se basa en la publicidad que se impone dentro del sitio web que ocupan un sector de la
pantalla. Está orientado a pequeños sitios web familiares o personales. Es una modalidad de alojamiento compartido
donde el sitio compartirá un mismo equipo físico con miles de otros usuarios. No se recomienda a sitios comerciales
o empresas. El soporte técnico es limitado o inexistente debido a que no se comprometen porque no hay dinero de
por medio.
Cualquiera que visite un sitio alojado en este tipo, sabrá que está usando alojamiento gratuito, lo que hará que sus
clientes potenciales piensen que su empresa no tiene recursos para comprar un alojamiento y mantener una página
web, por lo que pocos querrán hacer negocios con alguien que no parece exitoso.
- Hosting pago  En esta modalidad, el más común es el compartido. Es el método más indicado para empresas
que se inician en la web. El alojamiento web pago compartido es conocido como servidores virtuales y con este tipo
de hosting, el sitio web estará alojado en un servidor muy potente junto con otros sitios web.
Ventajas:
* Bajo costo.
* Ofrecen dominios propios, cuentas de correo vinculadas a éste y soporte técnico y seguridad de alto nivel.
* Soportan recursos de software modernos: bases de datos, funciones avanzadas de correo, leguajes de
programación.
* El ancho de banda y espacio de almacenamientos son ampliables.
* Hay profesionalidad en las personas que se encargan del sitio (en una pyme es difícil lograr esto por otro medio).
Desventajas:
* Riesgo bajo, pero existente, de que otros usuarios abusen de los recursos del sistema relentizando los servidores.
* Fijan restricciones en cuanto a la transferencia y (especialmente) uso del procesamiento del servidor.
* Suelen presentar restricciones a la instalación de software de terceros.

You might also like