UNIVERSIDAD PRIVADA CUMBRE
TuWeb
Mi currículum sin experiencia
Mi currículum
Álbum de Fotos
Mis aficiones
Mis enlaces
UNIVERSIDAD PRIVADA CUMBRE
 
UNIVERSIDAD PRIVADA CUMBRE


Foto
MATERIA: REDES I
DOCENTE: ING. IVER CLAROS
NOMBRE: KOLBIN LIMON CAMACHO
video
video kolbin
iverclaros.blogspot.com
Internet
iver claros
programacion en java

blog
via positivas de blog
ntic
via positvas de ntic
10 protocolo
via positivas los 10 protocolos
comunicacion
comunicacion digital analogica
halfduplex.html
comunicacion half duplex
simplex.html
comunicacion simplex
seguridad.html
seguridad en el comercio electronico
espectro.html
espectro de frecuencias
osi.html
investigacion osi
B2B-B2C-CRM.html
significado de b2b-b2c-crm
CONOCIENDO DISTINTOS TIPOS DE PROTOCOLO

El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo (IP). Tenemos mucha información sobre el, ¿Pero realmente sabes que es?
En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de enrutación.
En este número vamos a tratar de expli¬car los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no va¬mos a analizar todos los tipos de protocolos ya que hay miles de ellos y de diferente estándar. Vamos a analizar protocolos por llamarlos de red.

QUE SE PUEDE DECIR QUE ES UN PROTOCOLO

Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros pro¬ductos que utilicen el mismo protocolo.

EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir co¬mo el conjunto de protocolos básicos de comu¬nicación de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlos.
Al nivel de red, por lo tanto, es utili¬zado por los protocolos del nivel de transporte como TCP para encami¬nar los datos hacia su destino. IP tiene únicamente la misión de enca¬minar el data grama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones IP se podría decir que son nuestro documento de identidad en la red, nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras. Por conver¬saciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a paginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma linea de co¬nexión a Internet. El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell re¬mota total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un proxy.e incluso tener visión y control

EL PROTOCOLO ARP

El protocolo ARP (Address Resolution Proto¬colo), permite realizar ciertas tareas cuyo objeti¬vo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.

IP (Internet Protocol)

Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocolo). El IP es un protocolo que pertenece
En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de erutación.

CLASES DE DIRECCIONES IP

Hay cinco clases de direcciones IP: A,B,C,D,E

CLASE A

Cuando está escrito en formato bi¬nario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126.
|número red|núm equipo|núm equipo|núm equipo|
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores...

CLASE B

Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y ce¬ro). Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dis¬positivo forma parte de una red Cla¬se B es verificar el primer byte de su dirección IP. Las direcciones IP Cla¬se B siempre tienen valores que van del 128 al 191 en su primer byte.
|número red|núm red|núm equipo|núm equipo|
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la di¬rección. Los dos bytes restantes de la dirección IP se encuentran reser¬vados para la porción del host de la dirección. Cada red que usa un es¬quema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 di¬recciones IP posibles a dispositivos conectados a su red.

CLASE C

Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de recono¬cer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direc¬ciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.

CLASE D

Las direcciones de clase D se reser¬van para multicasting o multidifusión, usada para direccional grupos de hosts en un área limitada

CLASE E

Las direcciones de clase E se reser¬van para usos en el futuro.

El PROTOCOLO HTTP

Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la trans¬ferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los pro¬blemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.
HTTP (Hipertexto Transfer Proto¬colo, o Protocolo de Transferencia de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente:
• Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada inten¬tando hacer contacto con esa computadora,
• Solicitud: el browser envía una petición al servidor (generalmen¬te un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificacio¬nes,
• Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,
• Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo.

PROTOCOLO UDP

El protocolo UDP (User Datagram Protocolo), pertenece a la familia de los protocolos TCP no es un protoco¬lo tan fiable como TCP. Se limita a re¬coger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de des¬tino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagra¬ma UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si , ¿pero porqué no es fiable UDP?. Os daré tres razones explicitas:
• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagra¬mas.
Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compen¬sar. Pero recordemos que tenemos deber en cuenta la seguridad como factor principal.

PROTOCOLO ICMP

La operación de Internet es supervi¬sada cuidadosamente por los
enru¬tadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocolo, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una do¬cena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El men¬saje DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el BIT DF no puede en¬tregarse por que está en el camino una red de paquete pequeño. El mensaje de

TIEMPO EXCEDIDO

Se encía cuando un paquete se des¬carta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de PROBLEMA DE PA¬RÁMETRO indica que se ha detec¬tado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido.
NETBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una inter¬faz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utiliza¬do con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,...).NetBIOS ha sido utilizado amplia¬mente para compartir recursos de una manera simple y eficiente en re¬des pequeñas. Proporcionando tan¬to servicios orientados a conexión (sesiones) como no orientados a co¬nexión (data gramas), al igual que soporta broadcast y multicast.
Posteriormente surgió NetBEUI que no es mas que una versión extendida de NetBIOS que propor¬ciono una capa de transporte que nunca fue estandarizada en Net¬BIOS. NetBIOS puede ser utilizado en la inmensa mayoría de los siste¬mas operativos de red y puede ser transportado sobre variedad de pro¬tocolos, generalmente sobre TCP/IP (NBT), IPX,...

ALGUNOS COMANDOS NETBIOS

Open host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP.
Close: cierra una sesión TELNET y te regresa al modo de comando.
Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá.
Ctrl-z: suspende telnet. Este co¬mando sólo trabaja cuando el usua¬rio está usando csh o la el ambiente de aplicación BSD versión de ksh.
Status: muestra el status actual de telnet.
Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. H.
TELNET: TELNET es el proto¬colo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tú la entrada/salida de los datos. Las direcciones TE¬LNET suelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir acompañadas de un nú¬mero al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el co¬rrespondiente al protocolo telnet por defecto, el 23. Una dirección típica sería: maquina.remota.com 2010.

CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA)

Cómo se hace TELNET?:Ejecutan¬do un programa cliente de telnet, prácticamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas):
Tecleamos en la línea de coman¬dos TELNET maquina.remota.ar 2010 (En otros sistemas teclea¬remos TELNET y después OPEN maquina.remota.ar2010) con lo que veremos algo parecido a esto:
• telnet MAQUINA.REMOTA.AR 2010,
• Trying 130.132.21.53 Port 2010 ...,
• Connected to MAQUINA.REMOTA.COM,
• Escape caracteres...,
• Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la direc¬ción IP, se conecta, y nos dice cual es el carácter escape,
• Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos co¬nectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectar¬nos,
• El siguiente paso es configurar la emulación de Terminal, es de¬cir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales.
(Algunos clientes telnet configuran ellos solos la emulación),
• El último paso (después de ha¬ber utilizado el servicio es salir
;-) Como las pulsaciones de te¬cla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando
(Habitualmente teclas control + paréntesis derecho).

PROTOCOLO SMTP

SMTP (Simple Mail Transfer Proto¬colo) o Protocolo Simple de Trans¬ferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico
(e-mail).
Algunas ordenes SMTP:
• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinata¬rios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocolo) es también un protocolo muy usa¬do en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
Algunos comandos POP3:
• USER <nombre> Identificación de usuario (Solo se realiza una vez),
• PASS <password> Envías la cla¬ve del servidor,
• STAT Da el número de mensajes no borrados en el buzón y su lon¬gitud total,
• LIST Muestra todo los mensajes no borrados con su longitud,
• RETR <número> Solicita el en¬vío del mensaje especificando el número (no se borra del buzón),
• TOP <número> <líneas> Mues¬tra la cabecera y el número de líneas requerido del mensaje especificando el número,
• DELE <número> Borra el men¬saje especificando el número,
• RSET Recupera los mensajes borrados (en la conexión actual),
• QUIT Salir

LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE)

Como hemos visto , navegar dejan¬do a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pe¬ro para que los proxys?. Un proxy es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a Internet. Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check) podemos ocultar nuestra IP y mostrar la del servidor proxy que nos conectemos. Esto dificulta¬ra al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos potencial¬mente peligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de navegación. Imaginemos por un momento que nos conectamos a un servidor proxy situado (o conectado) en china. La velocidad de carga de cualquier tipo se vería tremenda¬mente reducida, al tener que pasar los datos antes por el servidor chino antes de llegar a nuestro Pc.
NUESTRA CONEXIÓN<<<>>
SERVIDOR PROXY<<<>>>SERVIDOR
Podemos encontrar servidores proxy en el mismo Internet o mediante pro¬gramas de intuitiva interfaz (véaseipmask).

PROTOCOLO FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia re¬mota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.

ALGUNOS COMANDOS FTP

• ascii: especifica tipo de transfe¬rencia de ficheros ASCII, en con¬traposición a ficheros binarios (no texto),
• binary: especifica tipo de transfe¬rencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los co¬mandos. Así podemos ejecutar bell, y dejar un fichero de gran ta¬maño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite de¬jar la ventana minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y password.

PROTOCOLO SSH

El protocolo SSH (Secure Shell)nació para intentar que las comunicacio¬nes en internet fuesen más segu¬ras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se re¬comienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usa¬das por crackers , sniffear una red se ha convertido en un juego de niños.

ALGUNOS COMANDOS SSH

pwd muestra el path completo del directorio en el que se encuentra.
cd cambia de directorio, por ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el que estuvo.
cd .. sube a un directorio supe¬rior.

CONCLUSIONES

Como hemos visto a lo largo del ar¬ticulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar unos pocos. Conocer como funcionan cada uno de ellos nos ayudara a saber como funciona la NET. Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la seguridad en sistemas. Hemos aprendido la teo¬ría que es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con herramientas comu¬nes o simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es algo básico en este mundo.

PROTOCOLOS DE RED

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y data grama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo data grama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

NetBEUI

NetBIOS Extended User Interfase o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Trasmisión Control Protocolo o protocolo de control de transmisión) e IP (Internet Protocolo o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

UNIVERSIDAD PRIVADA CUMBRE PRACTICO DE NTIC
ivercalros
practico de ntic
NTIC

DEFINICION
Resulta innegable el auge cada vez mayor de las NTIC en las diferentes esferas de la sociedad a escala mundial. El desarrollo impetuoso de la ciencia y la tecnología ha llevado a la sociedad a entrar al nuevo milenio inmerso en lo que se ha dado en llamar "era de la información" e incluso se habla de que formamos partes de la "sociedad de la información". Sin lugar a dudas, estamos en presencia de una revolución tecnológica de alcance insospechado.
Las NTIC están conformadas por:
Las telecomunicaciones: Representadas por los satélites destinados a la transmisión de señales telefónicas, telegráficas y televisivas; la telefonía que ha tenido un desarrollo impresionante a partir del surgimiento de la señal digital; el fax y el modem; y por la fibra óptica, nuevo conductor de la información en forma luminosa que entre sus múltiplex ventajas económicas se distingue el transmitir la señal a grandes distancias sin necesidad de usar repetidores y tener ancho de banda muy amplio.
La informática: Caracterizada por notables avances en materia de hardware y software que permiten producir, transmitir, manipular y almacenar la información con mas efectividad, distinguiéndose la multimedia, las redes locales y globales (INTERNET), los bancos interactivo de información, los servicios de mensajería electrónica, etc.
La tecnología audiovisual: Que ha perfeccionado la televisión de libre señal, la televisión por cable, la televisión restringida (pago por evento) y la televisión de alta definición.



La amplia utilización de las NTIC en el mundo, ha triado como consecuencia un importante cambio en la economía mundial, particularmente en los piases mas industrializados, sumándote a los factores tradicionales de producción para la generación de riquezas, un nuevo factor que resulta estratégico. El conocimiento. Es por eso que ya no se habla de la "sociedad de la información", sino también de la "sociedad del conocimiento". Sus efectos y alcance sobrepasan los propios marcos de la información y la comunicación, y puede traer aparejadas modificaciones en las estructuras políticas, social, económica, laboral y jurídica debido a que posibilitan obtener, almacenar, procesar, manipular y distribuir con rapidez la información.
LA NTIC EN LA EDUCACION
El impacto social de las NTIC toca muy de cerca a escuelas y universidades, propiciando modificaciones en las formas tradicionales de enseñar y aprender. Sin embargo, es perfectamente posible distinguir tres grupos de instituciones escolares: Las que poseen los recursos económicos para adquirir la tecnología y un desarrollo profesional de sus docentes que les permita llevar a cabo una verdadera transformación en la forma de enseñar, Las que aún teniendo la posibilidad de adquirir la tecnología; carece de un claustro preparado para darle un correcto uso educacional; y finalmente la gran mayoría de instituciones que carecen de recursos económicos para renovar su parque tecnológico al ritmo que impone el desarrollo de este.
Si nos atenemos al hecho evidente de que el avance incesante de la tecnología no parece tener freno, el reto de los centros educacionales y en particular de las universidades radica en prepararse como institución y preparar a su vez a sus educandos a adaptarse a los cambios de manera rápida y efectiva con un mínimo gasto de recursos humanos y materiales. Entre las claves fundamentales para el éxito está lograr que el aprendizaje se convierta en un proceso natural y permanente para estudiantes y docentes. Es necesario aprender a usar las nuevas tecnologías y usar las nuevas tecnologías para aprender.
Es tarea de los educadores utilizar las NTIC como medios para proporcionar la formación general y la preparación para la vida futura de sus estudiantes, contribuyendo al mejoramiento en el sentido más amplio de su calidad de vida.
Si se tiene en cuenta que la nueva tecnología no garantiza con su sola frecuenta el excito pedagógico, es necesario diseñar con mucho cuidado el programa educativo donde será utilizada. Resulta por tanto un deber ineludible de los educadores definir y contextualizar las NTIC en el sector educativo.
Así, estas pueden ser consideradas como:"las propuestas electrónico-comunicativas (denominadas internacionalmente electronificación educativa) que organizan el entorno pedagógico diseñado propuestas educativas interactivas y que trasciende los contextos físico, fijos, institucionales, etc. A fin de hacerlos accesibles a cualquiera, en cualquier tiempo y lugar, la nueva tecnología recicla, engloba, resignifica todas las tecnologías existentes anteriores. Un ejemplo ilustrativo en ello es la realización lápiz/PC, o si desea libro/hipertexto: la segunda no elimina la primera, sino que ambos elementos funcionan en espacios mentales diferentas y dan lugar a diversos tipos de operaciones cognoscitivas".
Una de las mayores dificultades a vencer para la introducción y la utilización eficiente de las NTIC en la educación radica en que esta última es, por lo general, resistente a los cambios, así como poco ágil y efectiva a la hora de adaptarse y enfrentar los nuevos retos.
Esto provoca, por una parte, que en la mayoría de los casos los alumnos conozcan de las nuevas potencialidades tecnológicas fuera del ámbito escolar y por otra, que cuando ya el objetivo "Nueva" carezca de todo sentido al referirse a la tecnología en cuestión; todavía se estén realizando en las escuelas las primeras pruebas para la introducción en la actividad escolar.
Sin embargo, quizás por primera vez y por su poderoso carácter social; las nuevas tecnologías comienzan a introducirse en el mundo escolar, al menos en los países desarrollados, casi al mismo tiempo que lo hacen en otras esferas de la sociedad. Lo anterior está estrechamente relacionado con la imperiosa necesidad de las empresas de trazar una estrategia para lograr la superación permanente de su personal desde su propio puesto de trabajo, que permita una adaptación rápida a los cambios que impone la nueva revolución científico-técnica al proceso de producción. Es por eso que resulta cada vez mas frecuente la utilización de las NTIC en el ámbito empresarial para la realización de curso a distancias dirigidas a hacer crecer profesionalmente a directivos y obreros.
LAS COMPUTADORAS EN ESCUELAS
La presencia de computadoras en las aulas de instituciones escolares de todo tipo, se ha convertido en la actualidad un hecho común. No obstante, la efectividad de su utilización en el proceso educativo durante la pasada becada es todavía muy limitada, sin algunos buenos resultados que son infelizmente menos numerosos.
Una opinión al aspecto compartida por el autor es que "...en muchos casos, el creciente numero de computadora en los centros de enseñanza, en todos los niveles, de la misma se interpreta como una prueba de que nos movemos hacia un modelo de modelo educativo el cual el computador juega un papel muy importante. En mucho de estos estudios, se acepta al menos de forma implícita, la hipótesis de que esta presencia creciente se debe al éxito de las diferentes metodologías y proyectos que, a lo largo de estas tres ultimas décadas se han ido sucediendo con el fin de aumentar la calidad de la educación mediante un uso intensivo del computador... en nuestra opinión, en estos estudios, no se consideran suficientemente la hipótesis inversa, es decir que la creciente presencia de computadores en los centros de enseñanza es solo una consecuencia del éxito del computador en toda la sociedad y que es precisamente en el entorno educativo donde está siendo mas difícil lograr la utilización de los computadores de forma efectiva, a pesar que se su utilización en este campo había empezado antes que en ningún otro sector de la sociedad."
Por otra parte numerosas investigaciones realizadas han demostrado que todavía es escaso el numero de maestro que son usuarios de computadoras y que aún es menor los que la emplean con fines educativos.
Es también común encontrar artículos sobre el tema la opinión bastante generalizada de que a pesar de que en la última ha ocurrido una explosión cuantitativa del mercado del software educativo, todavía no se ha logrado un promedio de calidad alta en estos y por lo tanto, lastran la eficiencia del uso de las computadoras en la enseñanza.
No obstante la existencia de criterios desfavorables, la opinión predominante entre los especialistas, en informática educativa es no poner en duda las potencialidades de la computadora para favorecer el proceso de enseñanza aprendizaje.
Hasta el presente se pueden identificar dos tipos de posiciones a la hora de insertar la informática en los currículos escolares. Por un lado los que defienden la inclusión de asignaturas relacionadas directamente con ésta en los diferentes planes de estudio y por otro los que se inclinan por la modificación de los planes de estudio de las asignaturas del plan estudio incorporando los elementos informáticos que se consideren convenientes. Ambas posiciones no deben considerarse contrapuestas y en la generalidad de los casos se tienen en cuenta a la hora de trabajar en el perfeccionamiento de los planes de estudio.
SOFTWARE EDUCATIVOS
La introducción y la utilización efectiva de las computadoras con fines docentes es un fenómeno complejo, de amplias perspectivas y cuyos resultados serán mas favorables a largo plazo, en la medida en que la respuesta a la pregunta ¿Como utilizar la computadora ante de ante cada tipo de situación educativa? Esté claro por todos los quede una manera u otra intervienen en el área de la informática educativa y sean consecuente con ellas.
Un muy competente con relación a la anterior es el que sigue: "La clave principal del papel que se asigna a la computadora en la educación no radica en las características particulares del sistema de transmisión-interacción, sino en los sistemas de símbolos que se pueden manejar con él. No es la maquina misma, sino la naturaleza de la información que se quiere entregar con la maquina desde el punto de vista del alumno. Entonces la precaución es cuanta información – en sentido amplio – puede ser extraída del mensaje en la forma en que es presentado y qué se aprende más allá del mensaje. La computadora debe ayudar al estudiante a trabajar con su mente, puede hacerlo todo particularmente en situaciones educativas"
Para lograr que el aprovechamiento de las computadoras en el proceso docente, tenga un papel relevante, se hace necesario dotarlas de un software educativo de calidad, lo que debe medirse en términos del conocimiento que sean capaces de representar y transmitir.
Previo al proceso de un software educativo, es imprescindible:
*Determinar la existencia de un problema educativo a resolver
*Asegurar que la computadora efectivamente tiene ventajas cualitativas sobre otros medios educativos para resolver el problema.
Para cumplir con lo anterior, es imprescindible, entre otras tareas, realizar un análisis biográfico pormenorizado de tres tipos de materiales fundamentales: los concernientes a la materia a estudiar, los relevantes en los procesos de enseñanza y desarrollo educacional, así como los modos en que esa materia puede ser enseñada, y las relaciones con los técnicos de programación.
El estado y la clasificación del software educativo han estado siempre presentes en el ya largo camino en la utilización de la s computadoras con fines docentes. Partiendo de lo planteado por Vaquero6 es posible establecer una relación entre los diferentes tipos de software educativos y los modos de aprendizaje. Los programes tutoriales que están en línea con el paradigma conductistas; los tutores inteligentes, que van de la mano del enfoque cognitivo y los simuladores y los micro mundos, así como los hipertextos e hipermedias , que se relacionan con el paradigma constructivista.
Los tutoriales se caracterizan por la utilización de diálogos mediante los cuales el tutor, por medio de preguntas, provoca que el alumno reflexione y construya las respuestas correctas. Como puede apreciarse, en este tipo de software la actividad del alumno es controlada por la computadora lo que se exige que se presten una esmerada atención a los diagnósticos de sus dificultades y a la rectificación de sus errores para evitar la acumulación de estos. Entre las bondades de los tutoriales se suelen destacar la posibilidad que brindan de tener en cuenta las dificultades individuales de los alumnos ofreciendo mayores oportunidades a los menos preparados; la posibilidad de retroalimentar de manera inmediata al estudiante a cerca de la validez de su respuesta y ayuda al profesor al sustituirle en muchas tareas de rutina. Por otra parte, tiene entre otras limitaciones de resultar en general poco atractivos para los estudiantes más aventajados y no constituir un entorno suficientemente rico en estímulos. Muchos tutoriales se han producidos en el mundo, pero lamentablemente un porciento considerables de estos carecen de la calidad requerida, lo que evidencian por su diseño y desarrollo es una tarea bastante compleja.
En los tutores inteligentes, a diferencia de los tutoriales tradicionalmente, se intenta simular algunas de las capacidades cognoscitivas de los estudiantes y utiliza sus resultados como base de las decisiones pedagógicas que se tomaran, pudiendo tomar estos la iniciativa. Para la creación de los tutoriales inteligentes, que están basados en técnicas de inteligencia artificial (IA), se utilizan dos modelos: El basado en reglas o producciones y el basado en esquemas, aunque en muchos de los sistemas que se implementan se incluyen características de ambos enfoques.
Las simulaciones y los micros mundos, permiten que el control del proceso sea llevado por el estudiante y no por la computadora y se organiza siguiendo los principios del aprendizaje por descubrimiento. La computadora permite la simulación de un determinado entorno, cuyas leyes el estudiante debe llegar a ser capaz de descubrir y utilizar explorándolo y experimentando. La simulación de procesos físicos y biológicos, de experimentos peligrosos y/o costosos, de fenómenos que en la vida se producen en tiempos excesivamente largos o breves suelen ser presentados en la computadora en un entorno simulado o micro mundo, en el cual el alumno tiene la posibilidad de descubrir y aplicar sus leyes inmediatas la experimentación. La educación está muy necesitada de buenas simulaciones lo que implica que halla que ser muy cuidadoso a la hora de prepararlos. Hay que crear entorno interactivo lo mas cercano posible a la realidad, ricos en estímulos que faciliten alcanzar los objetivos pedagógicos propuestos, sobre todo cuando la experimentación no se puede hacer realmente, pero sin perder de vista que nada hay mas rico que la experimentación directa en el mundo real.
La utilización de hipertextos e hipermedia, permite que, para alcanzar los objetivos pedagógicos perseguidos, la información se organice de manera no lineal. Esto facilita que el usuario pueda consultarla en la medida de sus necesidades y teniendo en cuenta su experiencia previa en el tema, para construir así el nuevo conocimiento.
Aunque estos cuatro tipos de software difieren en la forma en que pretenden alcanzar los objetivos pedagógicos y en los tipos o modos de aprendizaje en que se apoyan, cuando se analizan los productos que existen en el mercado este suelen en muchas ocasiones ser una mezcla de varios de ellos. En realidad no debe pensarse que son excluyentes entre sí, por el contrario, para responder a una estrategia pedagógica determinada, puede confeccionarse un software que integren armónicamente características de varios de ellos.
NTIC EN LA ACTUALIDAD
No hay dudas de que la utilización de las NTIC en la formación continua de los hombres en este siglo que recién comienza, no será efímera, por lo que los maestros y profesores estamos responsabilizados en aprovecharlas en la creación de situaciones de enseñanza y aprendizaje nuevas que respondan a metodologías mas eficientes y que redunden en una educación de mas calidad.
La tecnología continua su avance incesante y la necesidad de mantenernos bien preparados y actualizados se acentúa. Hay que ir constantemente en busca de la excelencia pedagógica y romper con los esquemas rígidos que en muchos casos caracterizan la docencia que se imparte, implementando y evaluando constantemente los nuevos ambientes de aprendizaje que se construya bajo la máxima de que ahora se requiere de un maestro que se guía al lado de sus alumnos y no un sabelotodo frente a ellos.
La incorporación de las NTIC en la educación, como apoyo al proceso de enseñanza - aprendizaje no debe verse como un hecho aislado, realmente se crea una nueva dinámica que propicia la necesidad de introducir cambios en el sistema educacional. Estos se refieren en lo esencial, a modificar la forma de transmitir los conocimientos y requieren un estudio y una valoración de los enfoques sobre los procesos cognoscitivos en el procesamiento de la información y de todo un conjunto de problemas que se derivan de la introducción de las nuevas tecnologías.
Fuera falso analizarlos, sin partir de los problemas presentes en el proceso educativo tradicional. Difícilmente podrán las nuevas tecnologías resolver estas dificultades sin profundos cambios en el diseño curricular y en la y en la propia formación de los maestros, es por consiguiente necesario velar por la capacidad del sistema escolar de adaptarse con vista a poder utilizar, en los casos en que se consideren oportuno, todo el potencial brindado por la computadora y no simplemente absorberla y mutilar sus posibilidades.
Los autores coinciden con la idea de que los problemas relativos al empleo de las nuevas tecnologías en la docencia en las décadas venideras estaban relacionados menos con limitaciones tecnológicas y más con la creatividad de los hombres para la explotación en este sentido.
Resulta entonces un imperativo modificar la enseñanza en los diferentes niveles educativos con el objetivo de lograr que los estudiantes alcancen las habilidades necesarias para el uso eficiente para el uso eficiente de los sistemas informáticos. Los egresados de escuelas y universidades tienen que ser capaces de poder analizar el amplio volumen de información que como nunca antes se genera y se difunde de inmediato y que seguirá creciendo exponencialmente, filtrarla y extraer de ella lo verdaderamente significativo. Deben salir preparados para adaptarse de manera creativa a un mundo que cambia a una frecuencia impresionante, de forma tal que puedan tomar decisiones personales correctas ante problemas de índole político, económico, social y científico. Cada vez más se necesita de graduados que no lo sepan todo, puesto que esto es imposible, pero que si tengan la capacidad de estar preparados para aprender durante toda la vida, que se caractericen por un pensamiento crítico, por la capacidad de poder trabajar en grupo y con amplias posibilidades de comunicación.




UNIVERSIDAD PRIVADA CUMBRE PRACTICO DE BOLG
Blog
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora. Cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.
Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).
Historia
Antes de que los blogs se hicieran populares, existían comunidades digitales como USENET, listas de correo electrónico y BBS. En los años 90 los programas para crear foros de internet, como por ejemplo WebEx, posibilitaron conversaciones con hilos. Los hilos son mensajes que están relacionados con un tema del foro.
1994-2000
El blog moderno es una evolución de los diarios en línea donde la gente escribía sobre su vida personal, como si fuesen un diario íntimo pero en red. Las páginas abiertas Webring incluían a miembros de la comunidad de diarios en línea. Justin Hall, quien escribió desde 1994 su blog personal, mientras era estudiante de la Universidad de Swarthmore, es reconocido generalmente como uno de los primeros blogueros.
También había otras formas de diarios online. Un ejemplo era el diario del programador de juegos John Carmack, publicado mediante el protocolo Finger. Los sitios web, como los sitios corporativos y las páginas web personales, tenían y todavía tienen a menudo secciones sobre noticias o novedades, a menudo en la página principal y clasificados por fecha. Uno de los primeros precursores de un blog fue el sitio web personal de Kibo, actualizado mediante USENET.
Los primeros blogs eran simplemente componentes actualizados de sitios web comunes. Sin embargo, la evolución de las herramientas que facilitaban la producción y mantenimiento de artículos web publicados y ordenados de forma cronológica hizo que el proceso de publicación pudiera dirigirse hacia muchas más personas, y no necesariamente con conocimientos técnicos. Últimamente, esto ha llevado a que en la actualidad existan diversos tipos de formas de publicar blogs. Por ejemplo, el uso de algún tipo de software basado en navegador es hoy en día un aspecto común del blogging. Los blogs pueden ser almacenados mediante servicios de alojamiento de blogs dedicados o pueden ser utilizados mediante software para blogs como Blogger o LiveJournal, o mediante servicios de alojamiento web corrientes como DreamHost.
El término "weblog" fue acuñado por Jorn Barger el 17 de diciembre de 1997. La forma corta, "blog", fue acuñada por Peter Merholz, quien dividió la palabra weblog en la frase weblog en la barra lateral de su blog Peterme.com en abril o mayo de 1999. Rápidamente fue adoptado tanto como nombre y verbo (asumiendo "bloguear" como "editar el weblog de alguien o añadir un mensaje en el weblog de alguien").
Tras un comienzo lento, los blogs ganaron popularidad rápidamente: el sitio Xanga, lanzado en 1996, sólo tenía 100 diarios en 1997, pero más de 50.000.000 en diciembre de 2005. El uso de blogs se difundió durante 1999 y los siguientes años, siendo muy popularizado durante la llegada casi simultánea de las primeras herramientas de alojamiento de blogs:
• Open Diary lanzado en octubre de 1998, pronto creció hasta miles de diarios online. Open Diary innovó en los comentarios de los lectores, siendo el primer blog comunitario donde los lectores podían añadir comentarios a las entradas de los blogs.
• Brad Fitzpatrick comenzó LiveJournal en marzo de 1999.
• Andrew Smales creó Pitas.com en julio de 1999 como una alternativa más fácil para mantener una "página de noticias" en un sitio web, seguido de Diaryland en septiembre de 1999, centrándose más en la comunidad de diarios personales.
• Evan Williams y Meg Hourihan (Pyra Labs) lanzaron Blogger.com en agosto de 1999 (adquirido por Google en febrero de 2003)
El blogging combinaba la página web personal con herramientas para poder enlazar con otras páginas más fácilmente — en concreto permalinks, blogrolls y trackbacks. Esto, junto a los motores de búsqueda de weblogs permitió a los blogueros llevar un seguimiento de los hilos que les conectaban con otros con intereses similares.
2000–2005
Los primeros blogs estadounidenses populares aparecieron en 2001: AndrewSullivan.com de Andrew Sullivan, Politics1.com de Ron Gunzburger, Political Wire de Taegan Goddardy MyDD de Jerome Armstrong — tratando principalmente temas políticos.
En 2002, el blogging se había convertido en tal fenómeno que comenzaron a aparecer manuales COMOs, centrándose principalmente en la técnica. La importancia de la comunidad de blogs (y su relación con un sociedad más grande) cobró importancia rápidamente. Las escuelas de periodismo comenzaron a investigar el fenómeno de los blogs y establecer diferencias entre el periodismo y el blogging.
En 2002, el amigo de Jerome Armstrong y ex-socio Markos Moulitsas Zúniga comenzó DailyKos. Con picos de hasta un millón de visitas diarias, se ha convertido en uno de los blogs con más tráfico de Internet.
El año 2005, se escogió la fecha del 31 de agosto, para celebrar en toda la red, el llamado "día internacional del Blog". La idea nació de un bloguero (usuario de blog) israelí llamado Nir Ofir, que propuso que en esta fecha, los blogueros que desarrollan bitácoras personales enviaran cinco invitaciones de cinco blogs de diferentes temáticas a cinco diferentes contactos, para que así los internautas dieran a conocer blogs que seguramente otras personas desconocían y les pudiera resultar interesantes.
2006–Presente
Hoy en día el blogging es uno de los servicios más populares en el Internet, llegando hasta el punto que cantantes o actores famosos tienen blogs, así también como empresas Internacionales inclusive. Entre los servidores de blogs más populares se encuentran Blogger y Wordpress.
Herramientas para su creación y mantenimiento
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente, sin necesidad de elevados conocimientos técnicos, administrar todo el weblog, coordinar, borrar o reescribir los artículos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar el correo electrónico. Actualmente su modo de uso se ha simplificado a tal punto que casi cualquier usuario es capaz de crear y administrar un blog.
Las herramientas de mantenimiento de weblogs se clasifican, principalmente, en dos tipos: aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal), y aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar y administrar un blog directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movable Type). Este software es una variante de las herramientas llamadas Sistemas de Gestión de Contenido (CMS), y muchos son gratuitos. La mezcla de los dos tipos es la solución planteada por la versión multiusuario de WordPress (WordPress MU) a partir de la cual se pueden crear plataformas como Rebuscando. INFO, Wordpress.com o CiberBlog.es o *Blog total.
Las herramientas que proporcionan alojamiento gratuito asignan al usuario una dirección web (por ejemplo, en el caso de Blogger, la dirección asignada termina en "blogspot.com"), y le proveen de una interfaz, a través de la cual puede añadir y editar contenido. Sin embargo, la funcionalidad de un blog creado con una de estas herramientas se limita a lo que pueda ofrecer el proveedor del servicio, o hosting.
Un software que gestione el contenido, en tanto, requiere necesariamente de un servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional. Su gran ventaja es que permite control total sobre la funcionalidad que ofrecerá el blog, permitiendo así adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo con otros tipos de contenido.
Características técnicas
Existe una serie de elementos comunes a todos los blogs.
Comentarios
Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
Enlaces
Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros):
• Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
• Un archivo de las anotaciones anteriores.
• Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.


Enlaces inversos
En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.
Redifusión
Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
Características sociales
También se diferencian en su soporte económico: los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Un aspecto importante de los weblogs es su interactividad, especialmente en comparación a páginas web tradicionales. Dado que se actualizan frecuentemente y permiten a los visitantes responder a las entradas, los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.
Enemigos del correcto funcionamiento de un blog
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios).
Aunque no son enemigos, los recién llegados (o newbies) pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters.
Taxonomía
Algunas variantes del weblog son los openblog, fotolog, los vlogs (videoblogs), los audioblogs y los moblog (desde los teléfonos móviles). Además, cada vez son más los weblogs que incorporan podcast como sistema adicional de información u opinión.
El término weblog fue acuñado por Jorn Barger en diciembre de 1997.
Castellanización de la palabra
Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave).
En el año 2005 la Real Academia Española de la Lengua introdujo el vocablo en el Diccionario Panhispánico de Dudas con el objeto de someterlo a análisis para su aceptación como acepción y su posterior inclusión en el Diccionario.
Glosario
• Entrada, entrega, posteo o asiento: la unidad de publicación de una bitácora. En inglés se le llama "post" o "entry".
• Borrador: es una entrada ingresada al sistema de publicación, pero que todavía no se ha publicado. Generalmente se opta por guardar una entrada como borrador cuando se piensa corregirla o ampliarla antes de publicarla. En inglés se le llama "draft".
• Fotolog o fotoblog: unión de foto y blog, blog fotográfico.
• Permalink: abr. enlace permanente. El URI único que se le asigna a cada entrada de la bitácora, el cual se debe usar para enlazarla.
• Bloguero: escritor de publicaciones para formato de blog. Es común el uso del término inglés original: "blogger".
• Comentarios: son las entradas que pueden hacer los/as visitantes del blog, donde dejan opiniones sobre la nota escrita por el/la autor/a. En inglés se le llama "comments".
• Plantilla: Documento que contiene pautas de diseño pre-codificado de uso sencillo. En inglés se le llama "template". Estas plantillas, que habitualmente utilizan hojas de estilo en cascada -CSS-, pueden ser modificadas en la mayoría de los casos por los propios usuarios y adaptados a sus necesidades o gustos.
• Bloguear: acción de publicar mensajes en weblogs.
• Blogosfera o blogósfera: conjunto de blogs agrupados por algún criterio específico (localización, temática, idioma). Por ejemplo: blogosfera hispana, blogósfera chilena o la blogosfera política. El término fue acuñado en 2002 por William Quick.[8]
• Blogonimia: Investigación del origen de los nombres con que los blogueros o dueños de las bitácoras han bautizado sus blogs. El término fue usado por primera vez en el blog eMe.
• Blogalifóbica: calificativo que se aplica a aquellas empresas u organizaciones que no aceptan que sus empleados tengan blogs. Como la palabra indica, sería una fobia a los blogs. Se sustenta en el miedo a que en el blog aparezcan informaciones que puedan dañar la imagen de una empresa, o que perjudiquen a sus beneficios...
• Tumblelog: blog de apuntes, esbozos, citas o enlaces sin exigencias de edición, ni completitud. No admiten comentarios, etiquetas o categorías. Tienen un aire neoweb 1.0.
El uso en comunidades
El método de publicación que usan los weblogs se ha vuelto tan popular que se usan en muchas comunidades, sólo para manejo de noticias y artículos, donde no sólo participa uno sino varios autores llenando la comunidad de artículos.

UNIVERSIDAD PRIVADA CUMBRE
INVESTIGACION DE OSI
Modelo OSI

Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión.
De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
Modelo de referencia OSI
Alrededor de un blog se forma una comunidad de lectores. Así, si estamos en un blog sobre cine, es fácil reconocer entre sus lectores a los mayores aficionados al séptimo arte de la red enfrascados en mil y un debates. Es más, muchos de esos lectores serán a su vez editores de otro blog y probablemente continúen las historias que leen en sus propios weblogs, aunque conviene destacar que los blogs son esencialmente diferentes de los foros: son los editores los que comienzan la conversación y definen por tanto la temática y el estilo del sitio. Este es un rasgo muy importante, un weblog es también la página donde su creador (o creadores) recogen lo más interesante de lo publicado en internet relacionado con la temática que trate, actuando a modo de filtro para sus lectores. Además, al contrario que los foros, los blogs están volcados hacia afuera, no hacia adentro: están muy bien situados en los resultados de los buscadores y enlazan y son enlazados mucho más profusamente.
Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:
Capa Física (Capa 1)
Artículo principal: Nivel físico
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de enlace de datos (Capa 2)
Artículo principal: Nivel de enlace de datos
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
Capa de presentación (Capa 6)
Artículo principal: Capa de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Por todo ello, podemos resumir la definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarias para la correcta interpretación de los mismos.
Capa de aplicación (Capa 7)
Artículo principal: Nivel de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.
Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
APDU
Unidad de datos en la capa de aplicación (Capa 7).
PPDU
Unidad de datos en la capa de presentación (Capa 6).
SPDU
Unidad de datos en la capa de sesión (Capa 5).
TPDU
(segmento o datagrama)
Unidad de datos en la capa de transporte (Capa 4).
Paquete
Unidad de datos en el nivel de red (Capa 3).
Trama
Unidad de datos en la capa de enlace (Capa 2).
Bits
Unidad de datos en la capa física (Capa 1).
Operaciones sobre los datos
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.
Segmentación y reensamblaje
Hace corresponder a una (N)-SDU sobre varias (N)-PDU.
El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU.
Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.
Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

INVESTIGACION
DE
COMUNICACION DIGITAL ANALOGICA
Y ESPECTROS DE FRECUENCIAS
iverclaros.blogspot.com
comunicacion digital y analogica
ESPECTRO DE FRECUENCIAS
El espectro de frecuencia de un fenómeno ondulatorio (sonoro, luminoso o electromagnético), superposición de ondas de varias frecuencias, es una medida de la distribución de amplitudes de cada frecuencia. También se llama espectro de frecuencia al gráfico de intensidad frente a frecuencia de una onda particular.
El espectro de frecuencias o descomposición espectral de frecuencias puede aplicarse a cualquier concepto asociado con frecuencia o movimientos ondulatorios, sonoros y electromagnéticos.
Una fuente de luz puede tener muchos colores mezclados en diferentes cantidades (intensidades). Un arco iris, o un prisma transparente, deflecta cada fotón según su frecuencia en un ángulo ligeramente diferente. Eso nos permite ver cada componente de la luz inicial por separado. Un gráfico de la intensidad de cada color deflactado por un prisma que muestre la cantidad de cada color es el espectro de frecuencia de la luz o espectro luminoso.
Cuando todas las frecuencias visibles están presentes por igual, el efecto es el "color" blanco, y el espectro de frecuencias es uniforme, lo que se representa por una línea plana. De hecho cualquier espectro de frecuencia que consista en una línea plana se llama blanco de ahí que hablemos no solo de "color blanco" sino también de "ruido blanco".
De manera similar, una fuente de ondas sonoras puede ser una superposición de frecuencias diferentes. Cada frecuencia estimula una parte diferente de nuestra cóclea (caracol del oído). Cuando escuchamos una onda sonora con una sola frecuencia predominante escuchamos una nota. Pero en cambio un silbido cualquiera o un golpe repentino que estimule todos los receptores, diremos que contiene frecuencias dentro de todo el rango audible. Muchas cosas en nuestro entorno que calificamos como ruido frecuentemente contienen frecuencias de todo el rango audible. Así cuando un espectro de frecuencia de un sonido, o espectro sonoro.
Cuando este espectro viene dada por una línea plana, decimos que el sonido asociado es ruido blanco.
Cada estación emisora de radio o TV es una fuente de ondas electromagnéticas que emite ondas cercanas a una frecuencia dada. En general las frecuencias se concentrará en una banda alrededor de la frecuencia nominal de la estación, a esta banda es a lo que llamamos canal. Una antena receptora de radio condensa diferentes ondas electromagnéticas en una única señal de amplitud de voltaje, que puede ser a su vez decodificada nuevamente en una señal de amplitud sonora, que es el sonido que oímos al encender la radio.
El sintonizador de la radio selecciona el canal, de un modo similar a como nuestros receptores de la cóclea seleccionan una determinada nota. Algunos canales son débiles y otros fuertes. Si hacemos un gráfico de la intensidad del canal respecto a su frecuencia obtenemos el espectro electromagnético de la señal receptora.
COMUNICACIÓN DIGITAL Y ANALÓGICA
El ser humano se comunica de manera digital y analógica, y puede referirse a los objetos de dos maneras totalmente diferentes mediante:
Modo digital = palabras = contenido
Los logros de la civilización resultarían impensables sin el desarrollo del lenguaje digital por su importancia en lo que se refiere a compartir información acerca de los objetos. Se utiliza para trasmitir el.
Por lenguaje analógico entendemos todo acto comunicativo con fuerza impositiva, es decir que impresiona a los intervinientes (a ver, no es lo mismo que alguien se despida de ti diciendo: "venga Juan, un beso" que que te dé un beso realmente, este beso se impone porque es real, la palabra también dado que es un conjunto sonoro, y también tiene fuerza impositiva, pero aquí lo que se impone, lo real, es la palabra y no el beso, ¿Verdad?) y con fuerza constitutiva del contexto, esto es establece relaciones, sea entre los interlocutores entre sí (relación simétrica o de igualdad, relación complementaria o de jerarquía y relación de metacomplementaria) sea entre ellos con el ambiente (explicaremos esto al hablar del contexto). Por su naturaleza es una comunicación preformativa, es decir, actuante y no meramente descriptiva (preformativa tiene la misma raíz que performance, y es evidente que el arte de la performance, también llamado Arte de la acción, es un regreso a la realidad).
Precisamente por las características esenciales de este tipo de comunicación no es verificable en sentido lógico, ello es evidente si pensamos que la verificación consiste precisamente en la comprobación de realidad de un enunciado descriptivo, si digo que la mesa es verde y realmente es marrón, entonces mi afirmación es falsa, y será verdadera solo si fuera realmente verde, pero la comunicación analógica se actualiza en hechos comunicativos, actos del habla, y por tanto no es ni verdad ni mentira, simplemente está presente un acto; lo que signifique este acto no está predeterminado, muy al contrario, será el contexto el que determine su significación, puede haber problemas de interpretación, eso es claro, y ello está más claro aún si recordamos que la propia comunicación constituye el contexto que determina su significado.
Es decir lo que la otra parte entienda que tal o cual enunciado signifique adquirirá fuerza constitutiva del contexto, sea o no lo que haya querido decir el emisor y por tanto se le va a imponer en el siguiente enunciado que ahora realice el segundo, es decir, si una persona que recibe un beso lo interpreta como algo más que un saludo, como un gesto romántico, su actitud subsiguiente va a verse influida por esta comprensión y así puede dar un nuevo beso con un contenido amoroso, envolviendo también al que lo ha dado en un nuevo contexto en el que pueden pasar muchas cosas, y son sabidas; un bofetón, o una relación afectiva; algo similar ocurre en la famosa predicción autocumplida.
Otras características de este tipo de comunicación es que no es autorreferente, esto es no se puede decir con lenguaje analógico algo sobre la propia comunicación analógica, y ello implica la imposibilidad de negar; aunque esto es discutible; tampoco se pueden expresar conceptos abstractos como el vacío o la nada o los números irracionales, con estas características es normal que necesitemos el lenguaje digital, a pesar de que con él se va a perder parte de una cosa muy importante, como es la fuerza impositiva de la comunicación.

Ahora debemos también hacer una advertencia, no nos hemos preocupado hasta ahora de distinguir entre lenguaje y comunicación, no voy a meterme en discusiones sobre el tema porque no soy lingüista, pero quiero avisar de que utilizaré comunicación para todo hecho, sea voluntario o involuntario, que tenga fuerza comunicativa, reservando el término lenguaje para los actos comunicativos, es decir, los actos con intención comunicativa, aunque luego comuniquen algo distinto a lo que se quería comunicar e independientemente de que sea lenguaje verbal o no verbal, es decir a un beso de despedida, a un abrazo, los llamaré lenguaje analógico, pero a los titubeos típicos de un tímido enamorado ante su amada lo llamaré comunicación analógica en sentido estricto, pues también el lenguaje es comunicación.
Seguimos otro día con la comunicación digital.
Modo analógico: relación
La comunicación analógica tiene sus raíces en los períodos más arcaicos de la evolución y, coincidiría con la comunicación no verbal, los movimientos corporales (kinesia), la postura, los gestos, la expresión facial, el ritmo, la cadencia de las palabras y los indicadores comunicacionales que aparecen en el contexto de forma más abstracta.
En su necesidad de combinar estos dos lenguajes, el hombre, como receptor o como emisor, debe traducir constantemente de uno al otro, y la dificultad existe en ambos sentidos.
No solo la traducción del modo analógico al digital (de relación a contenido) implica una gran pérdida de información de ahí el dicho “no hay palabras para describir lo que ciento” sino que:

También resulta sumamente difícil, hablar acerca de una relación, ya que requiere una traducción adecuada del modo digital al analógico (de contenido a relación), de ahí la frase “una imagen vale más que mil palabras”,
Pueden existir errores de "traducción" entre material de contenido y de relación. Esta anécdota nos servirá de ejemplo:
Si al emisor le resulta difícil verbalizar sus propias comunicaciones analógicas, y surge una controversia interpersonal en cuanto al significado de la misma, es probable, que se introduzca en el proceso de traducción al modo digital por cualquiera de los dos participantes, la que concuerde con su imagen de la naturaleza de la relación.

Por ejemplo: El hecho de traer un regalo constituye sin duda una comunicación analógica. Pero según la "visión" que tenga de su relación con el dador, el receptor puede entenderlo como una demostración de afecto, un soborno, o una restitución.
Si al emisor le resulta difícil verbalizar sus propias comunicaciones analógicas, y surge una controversia interpersonal en cuanto al significado de la misma, es probable, que se introduzca en el proceso de traducción al modo digital por cualquiera de los dos participantes, la que concuerde con su imagen de la naturaleza de la relación.
Por ejemplo: El hecho de traer un regalo constituye sin duda una comunicación analógica. Pero según la "visión" que tenga de su relación con el dador, el receptor puede entenderlo como una demostración de afecto, un soborno, o una restitución.
La Comunicación Digital son códigos que le corresponden una significación (todo lo verbal).
Modo digital-palabras-contenido.
COMUNICACIÓN SIMPLEX
En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión.
Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. Este método permite la transmisión de información en un único sentido. Método Semidúplex.
Es aquel en el que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector, y en el momento siguiente, la estación B actuará como fuente y la A como colector. Permite la transmisión en ambas direcciones, aunque en momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados, pero donde uno espera que el otro termine de hablar para continuar el diálogo. Método Dúplex.
En el que dos estaciones A y B, actúan como fuente y colector, transmitiendo y recibiendo información simultáneamente. Permite la transmisión en ambas direcciones y de forma simultánea. Por ejemplo una conversación telefónica.
Comunicaciones Half-Duplex y Full duplex
Cuando dos equipos se comunican en una LAN, la información viaja normalmente en una sola dirección a la vez, dado que las redes en bana base usadas por las redes LAN admiten solo una señal. Esto de denomina comunicación half-duplex. En cambio dos sistemas que se pueden comunicar simultaneamente en dos direcciónes estám operando en modo full-duplex. El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico. Ambas parte pueden hablar simultaneamente durante una llamada telefónica y cada parte puede oír a la otra a la vez. Un ejemplo de un sistema de comunicación half-duplex es la radio, como ser los radiotransmisores, en los que solo una parte puede transmitir a la vez, y cada parte debe decir “cambio”, para indicar que ha terminado de transmitir y está pasando de modo transmisión a modo recepción.
Modos de transmisión de datos
Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes:
Simplex:
Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta formula es difícil la corrección de errores causados por deficiencias de línea. Como ejemplos de la vida diaria tenemos, la televisión y la radio.
COMUNICACIÓN HALF DUPLEX
En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados.
En este modo, la transmisión fluye como en el anterior, o sea, en un único sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex.
Es el método de comunicación más aconsejable, puesto que en todo momento la comunicación puede ser en dos sentidos posibles y así pueden corregir los errores de manera instantánea y permanente. El ejemplo típico sería el teléfono.
Sentidos de transmisión en una línea de comunicaciones
Una línea de comunicación tiene dos sentidos de transmisión que pueden existir simultáneamente o no. Por este motivo, existen los siguientes modos de transmisión: Simplex
La línea transmite en un solo sentido sin posibilidad de hacerlo en el otro. Esta modalidad se usa exclusivamente en casos de captura de datos en localizaciones lejanas o envío de datos a un dispositivo de visualización desde una computadora lejana. Dos ejemplos pueden ser los de captura de datos en estaciones meteorológicas y la transmisión de información a los señalizadores luminosos en las carreteras.
COMUNICACIÓN FULL DUPLEX
En una la comunicación full-duplex existen dos vías de canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
La línea transmite en los dos sentidos simultáneamente.
Modos de Transmisión
Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.
Transmisión simplex
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.
Transmisión half-duplex
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo “cambio”).
Transmisión full-duplex
La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.
Tipos De Transmisión
Se denomina canal de comunicación al recorrido físico que es necesario establecer para que una señal eléctrica, óptica, electro óptica, se pueda desplazar entre dos puntos.

Los distintos tipos de transmisión de una canal de comunicaciones son de tres clases diferentes:
Simplex.
Semi duplex (half-duplex).
Duplex (full-duplex).
Simplex.- Se denomina Simplex al método de transmisión en que una estación siempre actúa como fuente y la otra siempre actúa como colector, ver fig. 3.1. Este método permite la transmisión de información, en un único sentido. Un ejemplo de servicio Simplex, es el que brindan las agencias de noticias a sus asociados.
Transmisión Simplex.
Semi dúplex (half-dúplex).- Se denomina Semi dúplex (half-dúplex) al método de transmisión en que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector; y en el momento siguiente, la estación B actuará como fuente y la A como colector, ver fig. 3.2. Este método permite la transmisión en las dos direcciones, aunque en momentos diferentes, es decir que nunca pueden hablar ambas partes simultáneamente.
Transmisión Semi dúplex (half-dúplex).
Dúplex (full-dúplex).- Se denomina dúplex (full-dúplex) al método de transmisión en que dos estaciones A y B, actúan como fuente y colector, transmitiendo y recibiendo información simultáneamente. Este método permite la transmisión en las dos direcciones, en forma simultánea.


UNIVERSIDAD PRIVADA CUMBRE
INSTITUCIONES QUE INTERVIENEN EN EL COMERCIO ELECTRONICO
Asuntos como globalización, gestión del conocimiento, organizaciones inteligentes, empresas virtuales, etc. se han convertido en parte de nuestra vida cotidiana y forman parte de la “normalidad” del día a día, pero no nos damos cuenta de que sin la Tecnología apropiada todos estos fenómenos no existirían.

Las Nuevas Tecnologías de la Información y la Comunicación hacen desaparecer las fronteras, ya que hoy en día es posible la Comunicación sin presencia física, sobre todo gracias a Internet.

Internet se ha convertido en un medio de comunicación global, que llega hasta unos 250 millones de usuarios en más de 100 países y que ha revolucionado el mundo al producir cambios que afectan a nuestra calidad de vida y sobre todo a la competitividad en el mundo empresarial, ya que supone mayores oportunidades para todas las empresas, con independencia del tamaño, sector de actividad, etc.

Internet supone un nuevo canal de ventas, un nuevo mercado en el que los sistemas tradicionales ya no son válidos. Por ejemplo, el correo electrónico y la videoconferencia desplazan a las visitas personales e incluso al teléfono, ya que además de ser mucho más rápido, supone un ahorro nada despreciable en los costes de gestión.

Como no todo podían ser ventajas, también surgen pequeños inconvenientes, como la necesidad de contar con legislación que asegure la validez legal de las operaciones comerciales y las transacciones económicas, la protección de los derechos de propiedad intelectual, la protección de los consumidores, etc.

En este nuevo marco surgen los “e-business”, o negocios que utilizan la electrónica y Nuevas Tecnologías en sus procesos empresariales, como compra de materias primas, producción, gestión de recursos, etc. pero aún llegamos más allá, introduciendo estas Nuevas Tecnologías en los procesos de Marketing y Ventas, con lo que llegamos al Comercio Electrónico.

Podemos definir el Comercio Electrónico como todo aquel intercambio comercial cuyas transacciones básicas, como pedidos, pagos y órdenes de entrega, se realizan electrónicamente a través de Internet. Se trata de una nueva forma de hacer negocios que permite reducir costes a la vez que mejorar la calidad de los productos y servicios y las condiciones en que los consumidores pueden acceder a ellos.

Cambios en las empresas: Reingeniería de Procesos (BPR)

Gracias a Internet y al comercio electrónico proliferan nuevas empresas, como el caso de empresas virtuales que no necesitan una ubicación física determinada para desarrollar su negocio, además de que las pimes o pequeños vendedores acceden a un mercado global que hasta ahora les estaba vedado. Pero Internet y la globalización también hacen que las empresas se vean obligadas a cambiar sus estrategias y procesos empresariales y adaptarse a las nuevas circunstancias para convertirse en negocios electrónicos, ya que ahora dejan de tener importancia aspectos como la diferencia de horario, la ubicación geográfica, etc. y se pueden hacer negocios con cualquier persona, a cualquier hora y en cualquier parte del mundo.

Para este proceso de adaptación, conviene apoyarse en la “reingeniería de procesos”, ya que en definitiva un negocio es un conjunto de procesos. Para convertir un negocio en negocio electrónico es preciso analizar en profundidad cada uno de los procesos para automatizarlos electrónicamente cuidando especialmente todos los aspectos que aportan valor al cliente.

Al margen de la forma en que se deban automatizar los procesos, existen tres pasos básicos que una empresa debe seguir para incorporarse al mundo del Comercio Electrónico:

Darse a conocer, a través de una Web corporativa. Generar tráfico fiel.- En la Web, los usuarios pueden ver manuales y catálogos, hacer consultas, realizar el pago, confirmar la llegada de un envío, etc. Todo esto hace que poco a poco el cliente se vuelva más dependiente de la página Web.
Vender a nuevos mercados.- La capacidad de las empresas para manejarse en el ámbito del comercio electrónico puede ser determinante en su futuro. En definitiva, debe ser capaz de satisfacer a sus clientes a través de un medio eficiente y efectivo para todos ellos. La percepción de satisfacción debe ser real, no virtual. En esto intervienen múltiples factores, como el uso adecuado de la tecnología, la logística, que juega un papel fundamental en la realización del intercambio entre empresa y cliente, etc.
Modalidades de Comercio electrónico

Podemos hacer diferentes clasificaciones, en función a la naturaleza de los productos y servicios que se comercializan o en función de las características de os actores que participan en la transacción. Según la naturaleza de los productos, podemos hablar de:

Comercio electrónico de productos tangibles, para lo que se deben desarrollar procesos como la producción, sistemas de almacenaje y control de stocks, logística…
Comercio Electrónico de productos digitales, como la venta de libros electrónicos, música, ciertos servicios financieros…
Por otro lado y según sean los actores que intervienen en las transacciones tenemos diferentes modalidades de comercio electrónico:

B2B (Business to Bussines): empresa - empresa, se refiere a las actividades de comercio electrónico entre empresas.
B2C (Business to Comsumer): empresa - cliente, se trata de la compra por parte de los consumidores o clientes finales de los productos o servicios de una empresa. Si la compra se realiza a un distribuidor o minorista (Retailers) hablamos de R2C (Restailer to Consumer), mientras que si se compra directamente al fabricante (Manufacturer) hablamos de M2C (Manufacturer to consumer). Esta categoría ha tenido un importante desarrollo y está suponiendo una revolución del comercio electrónico, ya que ahora los fabricantes no tienen que enfrentarse a los obstáculos que hasta ahora justificaban la existencia del canal de distribución, sino que pueden vender y entregar el producto directamente al cliente final.
B2E (Business to Empleyee): empresa-empleado: las empresas con gran número de empleados pueden tener plataformas a través de las cuales comerciar con sus empleados. De esta manera, la empresa cuenta con una interesante vía de negocio al obtener un margen comercial por la venta de productos e ingresos por la publicación de publicidad como banners y los empleados pueden disponer de productos a precios interesantes y buenas condiciones de compra, como por ejemplo, posibilidad de financiación.
B2A (Business to Administración): empresa – administración. En esta categoría se incluyen las operaciones comerciales y transacciones que se dan entre las compañías y la administración pública y diferentes organizaciones gubernamentales. Esta categoría está en fase de desarrollo y crece a medida que los organismos públicos van facilitando el hacer ciertos trámites por Internet, como dar de alta a trabajadores en la Seguridad Social, solicitar cierto tipo de documentación, etc.
C2A (Citizen to Administración): ciudadano – administración. Aunque solo es algo incipiente, los consumidores ya pueden realizar ciertos trámites con la administración de forma electrónica y solo es cuestión de tiempo que puedan llegar a efectuarse ciertas transacciones, como el pago de impuestos.
C2C (Citizen to Citizen): ciudadano – ciudadano. Se trata del comercio entre particulares, a través de sitios de compraventa entre particulares, como CompraVenta.com, sitios de subastas como Ebay.com, etc.
B2B…Ventaja Competitiva?

Está demostrado que las aplicaciones e-business mejoran la gestión empresarial y ayudan a fidelizar al cliente y, por lo tanto, a potenciar las ventas. A estas alturas es indudable que el uso de este tipo de aplicaciones e-business entre empresas, supone ciertas ventajas competitivas, hasta el punto de que muchas veces pueden llegan a suponer una factor decisivo en el crecimiento y desarrollo de una empresa o su fracaso. Un buen ejemplo son las aplicaciones CRM (Customer Relationship Management), para la gestión de la atención al cliente de una forma personalizada que permite realizar multitud de estrategias de fidelización. Muchas de las herramientas e-business suponen hoy en día unas ventajas competitivas que ayudan a las empresas a alcanzar sus objetivos empresariales, sobre todo en cuanto a procesos de e-marketing, gestión de contenidos, etc. En resumen, el comercio electrónico entre empresas está cambiando el panorama empresarial y favoreciendo los acuerdos de colaboración y alianzas entre empresas.

B2C: perfil del ínter nauta comprador y razones para comprar por Internet

Según un estudio realizado en 2005 por la Entidad Pública Empresarial Red. es, junto con la Asociación Española de Comercio Electrónico, El comercio electrónico al consumidor (B2C), ha alcanzado la cifra de 1.837,3 millones de euros en el año 2004, lo que supone un incremento del 20% en relación a los datos obtenidos el año anterior (1.530 M €).Las causas de este incremento del volumen de negocio radican en que ha crecido en un 14% la cifra de población que compra a través de Internet y que también se ha incrementado el importe medio por compra por ínter nauta en un 6%, lo que indica un crecimiento estable y continuo en el volumen total de negocio B2C año tras año. En el estudio también que el perfil del ínter nauta comprador tipo corresponde al de un hombre de entre 24 y 44 años, con estudios universitarios, que trabaja
actualmente y cuyo nivel de ingresos supera los 1.200 € mensuales. Con respecto a las principales razones para comprar a través de Internet, el estudio recoge las siguientes:

La comodidad para buscar bienes y servicios. La existencia de una mayor oferta de productos o el hecho de que Internet sea el único medio para comprar un producto determinado.
El precio y la existencia de ofertas y promociones.
Los productos y servicios más vendidos son los billetes de avión, barco, etc., seguidos de los productos electrónicos, como imagen y sonido y a continuación los libros. Sobre los medios de pago, la tarjeta de crédito el más utilizado, seguido del reembolso y la transferencia bancaria. Otro dato de suma utilidad es que el 80.4% de los ínter nautas encuestados dicen que la compra cumplió con sus expectativas, mientras que solo el 8,3% afirma haber tenido problemas con las compras realizadas por Internet, sobre todo por temas logísticos, relacionados con la entrega con retraso, o con desperfectos.

De este estudio también se traduce que un aspecto que sigue preocupando a todos es el asunto de la seguridad en los pagos, lo que además es el principal motivo que aportan los que no compran por la red, seguido por el miedo a dar los datos personales.

No obstante, Internet es la principal fuente de información sobre productos y servicios hasta el punto de que hasta los no compradores afirman que muchas veces han comprado algún producto fuera de Internet, pero por la información que habían obtenido on line.
B2B-B2C-CRM
B2B
El significado del término "comercio electrónico" ha cambiado a lo largo del tiempo. Originariamente, "comercio electrónico" significaba la transmisión de información referente a transacciones comerciales electrónicamente, normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra o facturas.
Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la red", como la compra de bienes y servicios a través de la World Wide Web vía servidores seguros (véase HTTPS, un protocolo de servidor especial que cifra la realización confidencial de pedidos para la protección de los consumidores y los datos de la organización) empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos.
El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el portal.
En términos generales la expresión "business to business" (B2B) no se encuentra limitada al entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de una actividad que, por antagonismo no se refiere ni al "B2C", B2G, etc. Solo por establecer un ejemplo de referencia, el B2B aplica a la relación entre un fabricante y el distribuidor de un producto y también a la relación entre el distribuidor y el comercio minorista... pero NO, a la relaciòn entre el comerciante y su cliente final (consumidor), relación esta última que quedaría ajustada entonces, al entorno del "B2C" (Business to Consumer).
Ventajas del B2B
El comercio electrónico entre empresas es una utilidad más que aporta Internet y que ha experimentado un gran auge en los últimos años.
Algunas de las ventajas que aporta el B2B para las empresas implicadas son:
• Rapidez y seguridad de las comunicaciones.
• Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
• Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.
• Despersonalización de la compra con lo que se evitan posibles tratos de favor.
• Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión, o los vendedores incrementar su margen comercial
B2C
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
B2C es la abreviatura de la expresión Business-to-Consumer («del negocio al consumidor», en inglés). Se pronuncia bi&#720;.tu&#720;.si&#720;.
A veces, estas siglas también responden a Business-to-Customer («del negocio al cliente», en inglés). B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o usuario final.
Un ejemplo de transacción B2C puede ser la compra de un par de zapatos en una zapatería de barrio, por un individuo. Sin embargo, todas las transacciones necesarias para que ese par de zapatos esté disponible para la venta en el establecimiento comercial —compra de la piel, suela, cordones, etc. así como la venta de zapatos del fabricante al comerciante— forman parte de lo que se llama B2B o Business-to-Business («de negocio a negocio», en inglés).
A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso más frecuente es «Comercio electrónico B2C»
Transacciones directas «negocio-consumidor» o «negocio-cliente»
Los pioneros de esta estrategia B2C son: la empresa fabricante de ordenadores personales Dell1 y el mayorista, también estadounidense, de libros, música y otros productos Amazon.com.
El comercio electrónico B2C es una forma de venta con gran potencial a largo plazo; en la actualidad, lo están desarrollando los sectores de distribución de artículos de alimentación y consumo. Así, las grandes cadenas de distribución: supermercados, hipermercados, grandes almacenes ya disponen de portales propios para la venta a través de Internet.
B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa que establezca relaciones comerciales directas con sus clientes a través de Internet.
El éxito de las transacciones electrónicas B2C depende de la fiabilidad de los sistemas de pago, que suelen ser a través de tarjetas de crédito, en otros casos se posibilitan otras formas de pago como contra reembolso, en efectivo o la utilización de servicios proporcionados por otras empresas como PayPal. En Colombia, una forma de pago adicional a las tarjetas de crédito es el débito on-line de las cuentas de ahorro y corrientes directamente en las entidades bancarias.
Ventajas del comercio electrónico B2C
Se pueden destacar las siguientes ventajas:
• La compra suele ser más rápida y más cómoda.
• Las ofertas y los precios están siempre actualizados.
• Los centros de atención al cliente están integrados en la web.
• Las telecomunicaciones por banda ancha han mejorado la experiencia de compra
Tipos de empresas en comercio electrónico B2C
Intermediarios on-line
Los intermediarios on-line son compañías que facilitan las transacciones entre compradores y vendedores, como contraprestación económica reciben un porcentaje del valor de la transacción. la mayoría de las transacciones se realizan a través de estos intemediarios, que pueden ser brokers o «informediarios», genéricos o especializados, respectivamente.
Modelos basados en la publicidad
En una publicidad basada en el sistema, las empresas tienen sitios web de un inventario, que venden a las partes interesadas. Existen dos filosofías rectores para esta práctica: de alto tráfico o de nicho. Los anunciantes tienen un alto tráfico de enfoque al intentar llegar a un público más amplio. Estos anunciantes están dispuestos a pagar una prima por un sitio que puede ofrecer un número elevado, por ejemplo, anuncios en Yahoo! o AOL. Cuando los anunciantes están tratando de llegar a un grupo más pequeño de compradores, se llevan a un nicho. Estos compradores están bien definidos, claramente identificados, y deseable. El nicho de enfoque se centra en la calidad, no cantidad. Por ejemplo, un anuncio en el que principalmente WSJ.com ser vistos por la gente de negocios y ejecutivos.
Modelos basados en la comunidad
En una comunidad basada en el sistema, las empresas permiten a los usuarios en todo el mundo el acceso a interactuar unos con otros sobre la base de áreas similares de interés. Estas empresas ganan dinero por medio de la acumulación leales usuarios y la orientación con la publicidad.
[editar] Modelos basados en tarifas
En un sistema de pago basado en el sistema, una empresa cobra una tarifa de suscripción para ver su contenido. Existen diversos grados de restricción de contenidos y tipos de suscripción que van desde las tasas a tanto alzado a pay-as-you-go.
Los retos que enfrenta B2C e-comercio
Los dos principales desafíos que enfrenta B2C de comercio electrónico son la creación de tráfico y el mantenimiento de la fidelidad de los clientes. Debido al ganador se lo lleva todo la naturaleza de la estructura B2C, muchas pequeñas empresas tienen dificultades para entrar en un mercado y seguir siendo competitivos. Además, los compradores en línea son muy sensibles al precio y son fácilmente atraídos lejos, por lo que la adquisición y mantenimiento de nuevos clientes es difícil.
Un estudio de las principales empresas B2C de McKinsey encontró que: Arriba los artistas intérpretes o ejecutantes tienen más de tres veces más de visitantes únicos al mes a más de la mediana. Además, la parte superior intérprete había 2500 veces más visitantes que el peor intérprete. Arriba los artistas intérpretes o ejecutantes tenía un 18% el porcentaje de conversiones de usuarios nuevos, el doble que la de la mediana. Arriba los artistas intérpretes o ejecutantes tienen un ingreso por operación de 2,5 veces la mediana. Arriba los artistas intérpretes o ejecutantes tuvo un margen bruto promedio de tres veces la mediana. No hubo diferencias significativas en el número de transacciones por cliente y el coste de adquisición de visitantes. En esencia, estos maestros de B2C de comercio electrónico (Amazon, etc) permanecen en la parte superior a causa de una comunicación eficaz y el valor para el cliente.
Véase también
• B2B
• B2E
• B2B2C
Referencias
1. &#8593; *Kotler, Philip; Gary Armstrong, John Sanders, Verobica Wong. «Chapter 22. Direct and on line marketing: the new marketing model», Principles of Marketing, Third European Edition 2002 edición, Inglaterra: Prentice Hall, pp. 783. ISBN 0-273-64662-1. «Michael Dell comezó a vender computadoras desde su habitación de la residencia universitaria en 1984»
2.
CRM: customer relationship management
Enviado por holinka_sepulveda
1. Introducción
2. La importancia de una estrategia CRM en una empresa
3. Proceso de Implementación de CRM
4. Software de CRM
5. Las Estadísticas
6. Futuro de esta popular tendencia del mercado
7. Cómo aprovechar las ventajas de la comunicación electrónica
8. El CRM en la Vida Real
9. Conclusiones
10. Referencias bibliográficas
Últimamente nos hemos visto sumergidos en un mar de siglas e iniciales como ERP, MRP, B2B o B2C, casi todas ellas asociadas con desarrollos tecnológicos aplicados a los negocios. Una de las más sonadas es CRM y aunque estoy segura que casi todos conocemos que significa Customer Relationship Management, también estoy segura que muchos lo asocian con un paquete de software administrativo, lo cual es un error justificado en la información que recibimos a diario. En la actualidad es importante conocer qué es y qué no es CRM.
Palabras clave: desarrollos tecnológicos, software administrativo.
1. Introducción
CRM (Customer Relationship Management), en su traducción literal, se entiende como la Gestión sobre la Relación con los Consumidores, pero es tan genérico como toda frase en inglés traducida al español. Pero para su mejor comprensión básicamente se refiere a una estrategia de negocios centrada en el cliente.
Según Don Alfredo De Goyeneche, en su publicación en la revista Economía y Administración de la Universidad de Chile [1] , se refiere a que en "CRM estamos frente a un modelo de negocios cuya estrategia esta destinada a lograr identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa, trabajando diferentemente en cada una de ellas de forma tal de poder mejorar la efectividad sobre los clientes". En resumen ser más efectivos al momento de interactuar con los clientes.
Bajo este concepto, sería bueno profundizar, ya que estas tres palabras incluyen mucho más. El CRM como lo define consiste en 10 componentes:
a. Funcionalidad de las ventas y su administración
b. El telemarketing
c. El manejo del tiempo
d. El servicio y soporte al cliente
e. La mercadotecnia
f. El manejo de la información para ejecutivos
g. La integración del ERP (Enterprise Resource Planning)
h. La excelente sincronización de los datos
i. El e-commerce
j. El servicio en el campo de ventas
Sin embargo la palabra lealtad, sintetiza prácticamente su significado, ya que CRM se dedica a adquirir y mantener la lealtad del cliente, específicamente de aquellas cuentas más valiosas.
No es cierto que CRM sea una tendencia que resultó de las empresas de la llamada "nueva economía", David Sims [2], en su artículo "What is CRM?" citando a Liz Shahnam dice: "CRM es un término que realmente no es nuevo. Lo que es nuevos es toda la tecnología que permite hacer lo que anteriormente se hacía en las tiendas de barrio. El dueño tenía pocos clientes y suficiente memoria para saber qué le gustaba a cada cliente. Lo que hace la tecnología es permitirnos regresar a ese tipo de modelo". El CRM no es nuevo, las nuevas tecnologías han permitido su potenciación.

1. La importancia de una estrategia CRM en una empresa
La competencia no permite que se descuide al protagonista de la película, el cliente. Una implementación efectiva de CRM permite mejorar las relaciones con los clientes, conociéndolos mejor y permitiendo disminuir los costos en la consecución de nuevos prospectos y aumentar la fidelidad de los ya existentes, lo cual, en ambos casos, significa mayores ventas y más rentabilidad para el negocio. Además, también se obtienen beneficios relacionados con mejores resultados en el lanzamiento de nuevos productos o marcas y en el desarrollo de marketing más efectivo.
CRM, Customer Relationship Management, se refiere a la administración de todas las interacciones que pueden tener un negocio y sus clientes. Se enfoca en la optimización del ciclo de vida del cliente en su totalidad. Además, CRM es un término de la industria de la información que reúne metodologías, software y las capacidades de la Internet para administrar de una manera eficiente y rentable las relaciones de un negocio con sus clientes.
2. Proceso de Implementación de CRM
"Obtendrás más de la billetera de tus clientes, cuando te tomes el tiempo de estar al pendiente de ellos" [3]; así lo conceptualiza Janice Anderson, vicepresidenta de CRM Solutions de Lucent Technologies.[x]
Los beneficios del CRM no sólo se concretan en la retención y la lealtad de los clientes, sino también en tener un marketing más efectivo, crear inteligentes oportunidades de cross-selling y abrir la posibilidad a una rápida introducción de nuevos productos o marcas.
En definitiva, lo que desean las empresas es reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. Estos últimos pasan a conformar uno de los activos más valiosos de la empresa.
Pero, ¿a través de qué canales?, ¿Cuáles son los más viables para comunicarnos con nuestros clientes? El correo directo resulta el medio tradicional más usado para establecer la comunicación entre la empresa y sus clientes. Los "call centers" (o centros de llamados) son uno de los medios que han crecido en los últimos 10 años y, su efectividad se ha visto reflejada en la satisfacción de los clientes. Otros medios para captar clientes y comunicarse con ellos son el e-mail e Internet.
En el proceso de implementación de un sistema CRM no debe estar involucrado sólo la parte tecnológica, sino que toda la empresa debe vivir la aventura de la adopción del CRM. ¿Cómo hacerlo? Barton Goldenberg [4] con sus 14 años de experiencia en esta área lo resume en 10 factores de éxito:
a. Determinar las funciones que se desean automatizar
b. Automatizar sólo lo que necesita ser automatizado
c. Obtener el soporte y compromiso de los niveles altos de la compañía
d. Emplear inteligentemente la tecnología
e. Involucrar a los usuarios en la construcción del sistema
f. Realizar un prototipo del sistema
g. Capacitar a los usuarios
h. Motivar al personal que lo utilizará
i. Administrar el sistema desde dentro
j. Mantener un comité administrativo del sistema para dudas o sugerencias
Con la implementación del sistema CRM, la compañía deberá de ser capaz de anticiparse a los deseos del cliente. El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente.
La velocidad de respuesta debe ser alta, ya que el usuario no va a esperar eternamente, además de ofrecer varias opciones para que éste pueda establecer contacto con la empresa. Un "one stop call" y servicio de 24 horas sería lo ideal para el usuario
El verdadero significado de CRM para la empresa es: incrementar ventas, incrementar ganancias, incrementar márgenes, incrementar la satisfacción del cliente y reducir los costos de ventas y de mercadotecnia.
1. Software de CRM
Desde el primer contacto hasta el servicio posterior a la venta, las soluciones de CRM en Web permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas, proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes.
Existe una buena razón de por qué Customer Relationship Management (CRM) está en boca de todos. En un mundo donde los productos son cada vez más iguales, la estrategia corporativa que triunfe será la que comprenda que la atención que proporciona a sus clientes es el factor decisivo para atraer y mantener a los clientes.
CRM puede ayudar a una organización a transformar la forma en que mercadea, vende y ayuda a sus clientes. Con un enfoque de CRM, una organización utilizará cada oportunidad que tenga para encantar a sus clientes, fomentando con esto su lealtad y construyendo relaciones a largo plazo mutuamente satisfactorias.
Algunos ejemplos de los softwares más utilizados son:
cabe destacar: PeopleSoft: Esta solución transforma datos complejos en información útil, lo que facilita tomar decisiones en tiempo real que incrementen la rentabilidad del cliente. Permite además que ejecutivos de mercadotecnia, ventas y soporte sean más estratégicos en la manera como manejan la interacción con sus clientes.
Por ella identifican a los clientes que compran o que no están interesados en hacerlo. Pueden además: incrementar los ingresos en el punto de interacción, reducir la carga laboral y aumentar el enfoque en los proyectos más estratégicos; así como enfocarse de manera efectiva a las inversiones y a los mensajes mas importantes y reducir la longitud de los ciclos de venta.
Navision: Permite adelantarse en la economía de e-business de hoy, para que cuidar de las relaciones comerciales: con los clientes, prospectos, inversores, proveedores y otros. Ofrece un conjunto integrado de soluciones de administración para la gestión de las relaciones con los clientes, desde compañías que implementan un CRM por primera vez, hasta compañías con una larga experiencia en esta filosofía. Esta solución de CRM crece a medida que el negocio crece.
Solomon: Está diseñado para que el mismo usuario pueda realizar adaptaciones en forma rápida y sencilla sin modificar el código fuente. Al día de hoy Solomon está presente en casi todos los tipos de industrias, ya que han encontrado en este producto un sistema empresarial único, por su capacidad para cubrir los requerimientos particulares de información que van surgiendo conforme la empresa se va desarrollando.
Con sólo oprimir un botón, se puede enviar por fax una carta de agradecimiento a los clientes cada vez que coloquen un pedido. Además, es posible enviar a todos los clientes un correo electrónico confirmando la recepción de sus pedidos. La funcionalidad de Solomon permite dar a los clientes un servicio de excelente calidad. Al acceder la base de datos de Solomon, es posible generar gráficas, reportes analíticos, proyecciones, cartas, etiquetas, solicitudes de pago, confirmación de pedidos o cualquier otro documento que requiera.
mySAP CRM: Proporciona una serie de aplicaciones que ayudan a la empresa a centrarse en el cliente y a aumentar su nivel de eficacia, entre la cuales
a. Aplicaciones CRM operativas—Estas aplicaciones aumentan la capacidad de sus empleados al proporcionarles workplaces basados en roles. Además, permiten la integración perfecta en tiempo real de la interacción front-office y del suministro back-office, al tiempo que sincronizan las interacciones con el cliente a través de todos los canales.
b. Aplicaciones CRM analíticas—A partir de su almacén de datos y de otras fuentes, estas aplicaciones le ayudan a comprender lo que quieren sus clientes, así como su comportamiento. También le ayudan a adquirir nuevos clientes y a retener los ya existentes.
c. Aplicaciones CRM cooperativas – Estas aplicaciones le ayudan a trabajar más estrechamente con sus clientes,
Hoy en día, las empresas puede elegir entre decenas de soluciones de administración de las relaciones con el cliente. Debe buscarse una que integre la totalidad de los procesos empresariales existentes. Alguna que tenga el poder de enlazar inmediatamente todo el ecosistema de negocios de la empresa.
Un diagrama que ilustra lo anterior es el siguiente:
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Como información adicional, a continuación se muestran los estimados de participación de mercado para 2002 por ingresos de los cinco principales vendedores de nuevas licencias de CRM:
Compañía Participación de Mercado 2002 (%) Participación de Mercado 2001 (%)
Siebel 24.9 28.5
SAP 15.9 10.9
PeopleSoft 4.3 3.9
Oracle 4.3 5.5
Amdocs (Clarificar) 3.2 3.8
Fuente: Gartner Dataquest (junio 2003)
Todas las regiones del mundo experimentaron una disminución en ingresos por venta de nuevas licencias de software de CRM en el 2002. América del Norte, la región más grande en cuanto a ingresos por concepto de nuevas licencias de software de CRM, experimentó una disminución del 27.6%, mientras que Europa Occidental cayó 22.4%. La región Asia/Pacífico tuvo una caída del 15.2%.
1. Las Estadísticas
Los resultados de un estudio encargado por J.D. Edwards [5] y realizado por la consultora especializada en sistemas de investigación basados en Internet Decisión Analyst, Inc., con sede en Arlington, (Texas), muestran que los directores de Tecnologías de la Información consideran que la ejecución de pedidos es un elemento clave para poder proporcionar un excelente servicio al cliente y que la integración de la gestión de las relaciones con los clientes a través de sus aplicaciones de negocio críticas les permite cumplir con esa necesidad. Para realizar esta investigación se entrevistaron a 150 responsables de compras de Tecnologías de la Información que han puesto de manifiesto el importante papel que juega la integración de las soluciones CRM (Gestión de las Relaciones con los Clientes) y SCM (Gestión de la Cadena de Suministro) a la hora de proporcionar al cliente un servicio de calidad.
a. Integración de CRM y SCM para suministrar un excelente servicio al cliente: Los resultados del estudio indican que las medianas empresas están deseando integrar sus aplicaciones SCM y CRM. Tres cuartas partes de los 150 participantes ya las han integrado (un 26 por ciento) o planean hacerlo en un futuro cercano (49 por ciento). Además, son conscientes de los beneficios que proporciona al cliente la satisfactoria ejecución de un proyecto de esas características. El 91 por ciento de los entrevistados comentó que es altamente importante o muy importante que los sistemas de ejecución de back-end tengan suficiente capacidad de inventario para responder a las necesidades de los clientes. Además, los procesos de adaptación a las necesidades individuales del cliente son extremadamente importantes para el 49 por ciento de los encuestados y muy importantes para un 42 por ciento.
b. Coste a largo plazo: el 69 por ciento de los entrevistados todavía está intentando gestionar costes a largo plazo -seleccionando y desplegando una solución que no se quede obsoleta. Dos de cada tres citaron la complejidad de personalizar las soluciones CRM como un desafío para responder a las necesidades operacionales. Además, los costes de compra representan un escollo para algo menos del 56 por ciento
c. Soporte: dos de cada tres (un 66 por ciento) considera que el soporte del fabricante debería ser mejorado para lograr una integración efectiva del SCM y el CRM.
Crear clientes leales, que retribuyan ganancias a la empresa es la meta más reciente del CRM – los clientes necesitan continuar comprando cuando existe alguna alternativa competitiva. Para obtener esa lealtad, se necesita vincular el CRM en cada nivel de la organización – y en cada punto de contacto con el cliente.
La competencia por la participación de mercado es agresiva debido a la globalización, la accesibilidad de productos a través de Internet, y la creciente demanda de clientes. Esta competencia en aumento está llevando a las organizaciones a adoptar el CRM como estrategia de negocio para ayudar a erradicar los siguientes retos del negocio:
a. Ganancias planas o en descenso
b. Reducción del margen
c. Costos debido a clientes perdidos
Actualmente, gran cantidad de empresas están desarrollando este tipo de iniciativas. Según un estudio realizado por Cap Gemini Ernst & Young de noviembre del año 2001 [6], el 67% de las empresas europeas ha puesto en marcha una iniciativa de gestión de clientes (CRM).
1. Futuro de esta popular tendencia del mercado
Si por CRM (Customer Relationship Management) se entiende el sector de las compañías de software que promete implementar soluciones que resolverán infinidad de problemas, aumentarán las ganancias y reducirán costos de forma casi mágica, a CRM le aguarda una vida corta. Por el contrario, si CRM es considerado desde un punto de vista más amplio, -como una herramienta para escuchar al cliente, aprender a entenderlo, y adecuar productos y servicios a sus necesidades particulares-, entonces la aplicación se volverá cada vez más valiosa, sobreviviendo a largo plazo.
Si bien el concepto que dio vida a CRM es tan antiguo como los negocios mismos, en los últimos cincuenta años, a medida que las compañías comenzaron a convertirse en corporaciones globales y a prestar servicios a millones de clientes, su importancia fue relegada a segundo plano, lo que trajo a colación que el servicio al cliente se volviese impersonal, anónimo y que su calidad fuese estandarizada.
De la capacidad de cada compañía para volver a poner en práctica los fundamentos sobre los que CRM está basado -tratar a los clientes adecuadamente, reconocer su individualidad y satisfacer sus necesidades particulares-, depende no sólo el futuro de esta herramienta, sino también el de la compañía misma que necesitará cada vez más brindar un servicio al cliente de excelencia para estar en condiciones de competir en el mercado.
2. Cómo aprovechar las ventajas de la comunicación electrónica
La Web, e-mail y otros canales electrónicos (como Call Centers) pusieron información, antes difícil de obtener, al alcance de la mano del cliente, lo que hizo que éste esté mejor informado y, en consecuencia, se haya tornado más crítico y poderoso.
Las mencionadas vías de comunicación también hicieron que les resultase más sencillo ponerse en contacto con las compañías, las cuales necesitan ahora responder eficientemente a esta demanda de atención.
Para responder a las necesidades de sus clientes de forma eficaz, las compañías utilizarán CRM para reunir y analizar información sobre ellos, y posteriormente distinguir sus preferencias. Luego, emplearán el producto resultante para el beneficio de ambas partes, lo que las conducirá a establecer relaciones únicas con ellos. Este proceso no sólo requiere la implementación de la nueva tecnología, sino, fundamentalmente, un cambio en la forma de relacionarse con el cliente: es necesario hablar menos y escuchar más, y modificar procesos, por ejemplo, poniendo a prueba las ofertas de mercadotecnia y definiéndolas de acuerdo a las necesidades del cliente.
CRM brinda a la compañía la valiosa oportunidad de conocer al cliente y, por ende, aprender a servirlo. No debe ser desaprovechada.
3. El CRM en la Vida Real
Por todos son conocidas las importantes oportunidades "teóricas" que el CRM ofrece. En los casos exitosos se encuentran resultados en el área operacional como incrementos de ventas hasta del 43% por vendedor, incrementos de la satisfacción de los clientes del 22%, reducciones de ciclo de ventas del 24%, etc.
Sin embargo, algunos datos sobre el éxito en las implantaciones de CRM son escalofriantes. Según Meta Group, del 55 al 75 % de los proyectos CRM no alcanzan objetivos. Gartner Group [2] afirma que actualmente, un 65% de los proyectos CRM fallan y ese porcentaje crecerá hasta el 80% en el año 2003. Estos problemas están principalmente basados en no alcanzar las expectativas así como en un aumento importante de los presupuestos iniciales.
Si se analiza el decálogo de los motivos de fallo de CRM, se encuentra que son similares a los de otras áreas relacionadas con el e-business:
1. Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener perfectamente definidos los objetivos de negocio. En un estudio del CRM Forum [7] se indica que sólo en un 4% de los casos con problemas, estos han sido debidos a la solución adoptada con lo que se observa que la tecnología no es el elemento crítico en proyectos CRM.
2. Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las oportunidades que el CRM ofrece
3. No existe "pasión por el cliente" en la cultura de la organización
4. Retorno de la inversión poco claro debido a que no es un sector maduro y existe un desconocimiento generalizado sobre su ROI.
5. Falta de visión y estrategia. Es un problema habitual no tener una estrategia claramente definida y, por tanto, unos objetivos de negocio medibles en el área de CRM. Además, el problema se incrementa cuando no existe una correcta asignación de recursos y una correcta metodología para el desarrollo del proyecto.
6. No redefinir los procesos. Al igual que en otro tipo de proyectos tecnológicos, es necesario redefinir los procesos de negocio para conseguir los resultados deseados. Se necesita redefinir la manera en la que se hacen las cosas en la organización para conseguir resultados.
7. Mala calidad de los datos e información. Uno de los pilares de CRM es el conocimiento del cliente (customer intelligence) y dentro de este concepto la calidad de los datos e información es básica ya que a partir de ellos es de las que se extraen conclusiones.
8. Problemas con la integración. Un estudio de IDC apunta que menos de un 10% de los encuestados han integrado su CRM con su ERP o sus "data warehouse".
9. No gestionar correctamente el cambio. Al igual que cualquier proyecto de envergadura, es necesaria una correcta gestión del cambio y de la cultura organizacional.
10. Poca implantación de CRM analítico: La parte analítica de CRM se encarga de extraer conclusiones sobre los clientes actuales y potenciales a partir de gran cantidad de datos. Sin la parte analítica, no se consigue una visión global del cliente y por tanto la mayoría de las ventajas que CRM ofrece.
Además, habría también causas debidas a la "inmadurez" del mercado: soluciones poco evolucionadas y validadas, falta de soluciones "verticales", falta de consultores especializados, etc.
Para cuantificar la importancia de cada una de las áreas, un estudio desarrollado por CRM Forum [7] en el que define las causas de los fracasos de CRM:

En este estudio del CRM Forum se observa como los factores puramente organizacionales representan el 41% de los casos y otros aspectos que pueden parecer más importantes como los problemas con el software sólo representan el 4%.
Otros datos estadísticos importantes:
Para ver el gráfico seleccione la opción "Descargar" del menú superior
4. Conclusiones
CRM (Customer Relationship Management) fue la sigla favorita de muchos ejecutivos en los últimos años y prometía ser la gran apuesta para el incremento de productividad de empresas que poseen gran cantidad de clientes. Se invirtieron cuantiosas sumas de dinero en mejorar centros de atención telefónica (call centers), automatizar campañas de marketing y en potenciar sitios de Internet.
En todos los casos, estas inversiones estuvieron justificadas en la carrera de las empresas por ser identificadas como las mejores en CRM. Sin embargo, el compromiso no se cumplió para muchos y hoy creen que el CRM está definitivamente muerto. Esta conclusión es muy peligrosa, dado que el CRM está más vivo que nunca y la promesa de mejora en la rentabilidad continua vigente.
Apoyados en los comentarios de Ron Swift, uno de los más reconocidos autores en la materia, "CRM es un proceso iterativo que fomenta la construcción de relaciones duraderas con clientes a partir del análisis detallado de información, con el objetivo final de incrementar la rentabilidad por cliente" [8]. La mayoría de los proyectos que fracasaron se enfocaron en la primera parte de la definición. Grandes cantidades de dinero fueron invertidas en tecnología para el punto de contacto con el cliente, sin poner atención a la importancia de realizar un análisis detallado de la información disponible de clientes para poder luego volcar esos valiosos datos en estrategias de marketing efectivas que al tiempo permitieran incrementar la rentabilidad del cliente.
SEGURIDAD EN EL COMERCIO ELECTRONICOO
SEGURIDAD EN EL COMERCIO ELECTRONICO
Cuando se habla de la carrera que existe entre la investigación de nuevas tecnologías, la comercialización de esas tecnologías y la creación de estándares que impongan orden y velen por la interoperabilidad, resulta de referencia obligada la teoría del Apocalipsis de los elefantes de David Clark, del MIT. Podemos imaginar mentalmente una curva que tendría la forma de la serpiente del Principito que se tragó al elefante, sólo que en este caso, en lugar de uno, se tragó dos. El primero de ellos representa la intensa actividad de investigación que sigue a un excitante o prometedor descubrimiento, sentándose las bases para el futuro desarrollo de una nueva tecnología. El segundo elefante representa la actividad comercial de las compañías que recogen el testigo de los investigadores y comienzan a lanzar al mercado productos que incorporan la tecnología. Es un momento de dura competencia, en el que cada compañía intenta hacerse con la mayor cuota de mercado posible, acudiendo a soluciones que funcionen como sea y que rara vez pueden interoperar con productos de la competencia.
Entre ambos elefantes queda un hueco que debe ser aprovechado por los organismos de creación de estándares con el fin de evitar la jungla que se avecina si las empresas privadas trabajan sobre el tema sin coordinación. Si la estandarización llega demasiado pronto, la tecnología puede no ser suficientemente comprendida o resultar inmadura, por lo que los estándares serán malos e inútiles. Si llega demasiado tarde, alguna compañía o varias habrán impuesto sus propias soluciones, que habrán sido adoptadas como estándar de facto del sector emergente. En el mundo de Internet, la seguridad y el comercio electrónico, los elefantes tornaron ser toros de difícil lidia. El espacio entre los dos elefantes en la panza de la serpiente es tan delgado, que ya están saliendo nuevos productos aun antes de que las tecnologías estén maduras. Nadie esperaba que Internet, o más concretamente, la World Wide Web, creciera al ritmo exponencial de los últimos años. Sus posibilidades para el comercio fueron rápidamente vislumbradas por los más despabilados y en un tiempo récord pasó a transformarse en teatro de transacciones comerciales, financieras y de todo tipo. Había que vender, pero vender ya. No podía esperarse a magníficos estándares que velaran por la rigurosa implantación de todos los detalles. ¿Qué método resulta más cómodo e inmediato para pagar? La tarjeta de crédito. ¿Al usuario le preocupa la seguridad? Usemos un canal seguro para transmitir el número de la tarjeta. Fue así como en poco tiempo se impuso como norma tácitamente acordada el emplear SSL para cifrar el envío de datos personales, entre ellos el número de tarjeta.
SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Hoy constituye la solución de seguridad implantada en la mayoría de los servidores web que ofrecen servicios de comercio electrónico. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular). Esta arquitectura no exige que el servidor disponga de capacidades especiales para el comercio. Basta con que se utilice como mínimo un canal seguro para transmitir la información de pago y el comerciante ya se ocupará manualmente de gestionar con su banco las compras. El canal seguro lo proporciona SSL. Sin embargo, este enfoque, aunque práctico y fácil de implantar, no ofrece una solución comercialmente integrada ni totalmente segura (al menos en España, debido a que los navegadores utilizan 40 bits de longitud de clave, protección muy fácil de romper). SSL deja de lado demasiados aspectos para considerarse la solución definitiva:
• Sólo protege transacciones entre dos puntos (el servidor web comercial y el navegador del comprador). Sin embargo, una operación de pago con tarjeta de crédito involucra como mínimo tres partes: el consumidor, el comerciante y el emisor de tarjetas.
• No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta.
• Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada.
Son demasiados problemas e incertidumbres como para dejar las cosas como están. Se hacía necesaria la existencia de un protocolo específico para el pago, que superase todos los inconvenientes y limitaciones anteriores, motivo por el que se creó SET.
El estándar SET (Secure Electronic Transaction) fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticación de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas criptográficas robustas, que impiden que el comerciante acceda a la información de pago (eliminando así su potencial de fraude) y que el banco acceda a la información de los pedidos (previniendo que confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc.
Entonces, si todo son alabanzas, ventajas y puntos fuertes, ¿por qué SET no termina de implantarse? ¿Por qué no goza de la popularidad de SSL, si se supone mejor adaptado? En primer lugar, su despliegue está siendo muy lento. Exige software especial, tanto para el comprador (aplicación de monedero electrónico) como para el comerciante (aplicación POST o terminal de punto de venta), que se está desarrollando con lentitud. En segundo lugar, aunque varios productos cumplan con el estándar SET, esto no significa necesariamente que sean compatibles. Este es un problema que exige mayores esfuerzos de coordinación y más pruebas a escala mundial para asegurar la interoperabilidad. Sus puntos fuertes son también su talón de Aquiles: la autenticación de todas las partes exige rígidas jerarquías de certificación, ya que tanto los clientes como comerciantes deben adquirir certificados distintos para cada tipo de tarjeta de crédito, trámites que resultan engorrosos, cuando no esotéricos, para la mayoría de los usuarios.
En definitiva, SET es un elefante de gran tamaño y fuerza, pero de movimientos extraordinariamente pesados. SSL es una liebre que le ha tomado la delantera hace años. No es tan perfecto, no ofrece su seguridad ni sus garantías, pero funciona. Y lo que es más: ¡el usuario de a pie no tiene que hacer nada! Entretanto, mientras SET llega a la meta o muere por el camino, eso sí, no olvide pagar todas sus compras usando SSL.


El comercio electrónico siempre ha querido ser uno de los grandes impulsores del uso de Internet. La Red, creada en sus principios como instrumento de comunicación militar y universitario, necesitaba un aliciente para que las empresas entraran en ella y los usuarios se aprovecharan de las ventajas de la conexión global.

Muchas de las empresas basadas en Internet que propiciaron el crecimiento de "la burbuja" tecnológica han sufrido numerosas pérdidas, y otras han tenido incluso que cerrar. ¿Se debe esto al poco uso del comercio electrónico?

Los usuarios no se han lanzado a comprar en Internet como se esperaba. Sí bien se hacen muchas transacciones, no son las que todos los proveedores y anunciantes esperaban. Y lo cierto es que existe un factor fundamental para explicar por qué no se utiliza Internet para comprar.

En Internet hay de todo. Se pueden comprar objetos de consumo, software, incluso hacer donaciones altruistas. Pero también hay peligros: hackers, virus, robo de información, etc., si bien, mirándolo objetivamente, no hay más peligros que los que pueden acecharnos cuando vamos a comprar a un centro comercial.

Desde que salimos de casa (nos conectamos a Internet) y vamos al centro comercial (navegamos por varias páginas web buscando el producto), pueden robarnos en muchos puntos distintos (tenemos el ordenador amenazado). Una vez que estamos en el centro comercial nos dirigimos a la tienda que nos ofrece confianza (en la página web en la que vamos a comprar) y allí elegimos el producto y lo compramos. Y este es el detalle más importante: tenemos que confiar en la tienda, en sus dependientes... Si la página web en la que estamos no es fiable, no deberíamos comprar allí.

Ese es el único obstáculo que debemos vencer a la hora de hacer transacciones comerciales por Internet. Debemos pensar que el método de pago es una tarjeta de crédito, y que su uso puede ser fraudulento. Pero esto no sólo sucede en Internet, también ocurre en una tienda normal. Paradójicamente, mucha gente tiene miedo a escribir su número de tarjeta de crédito en una página web, mientras que dejan su tarjeta a un camarero en un restaurante sin preocuparse siquiera de mirarle a la cara. Sin embargo, esa tarjeta de crédito puede utilizarse fraudulentamente tanto en el restaurante como en una página web.

Afortunadamente, existen medios de evitar que el usuario se vea expuesto a fraudes en Internet, como el código de seguridad de las tarjetas Visa, que está impreso sobre el panel de firma y son tres dígitos con caracteres inclinados hacia la izquierda. En caso de tenerlo, será requerido por el operador al momento de la autorización de la compra. También en esa línea, los usuarios de American Express no tienen ninguna responsabilidad sobre los cargos fraudulentos que se realicen con algunas de sus tarjetas.

Pero aparte de este código de seguridad, en Internet podemos saber hasta qué punto es seguro el sitio en el que estamos comprando. Para que la comunicación entre dos ordenadores sea confidencial, se han desarrollado varios sistemas de cifrado de la información entre ordenadores. El más usado, sobre todo en este tipo de comunicaciones (las compras en Internet), es el llamado Secure Sockets Layer (SSL).

El SSL consiste, a grandes rasgos, en establecer unas claves entre el ordenador que se conecta y el servidor que se utiliza para que la información viaje cifrada entre los dos sistemas. De esta manera, si en algún punto de la comunicación hay algún elemento "espiando", la transacción será completamente ininteligible. Únicamente los ordenadores en los que se haya llevado a cabo el proceso denominado "handshake" (literalmente, apretón de manos) tienen la posibilidad de descifrar esa información.

Aunque el servidor al que nos conectemos sea completamente seguro, debemos tener en cuenta que también nuestro ordenador debe ser seguro. De nada nos sirve exigir que nuestras compras en una tienda clásica sean de confianza si luego perdemos nuestra tarjeta de crédito en el autobús. Numerosos virus, troyanos, etc. son capaces de "robar" al usuario sus datos simplemente guardando las pulsaciones de teclas que hagan los usuarios, o buscando ficheros en el disco. Para poder evitar este problema existe una solución altamente efectiva, simple y económica: instalar un antivirus. Estos programas se encargan de monitorizar la actividad del sistema, para que en el caso de que haya algún virus o similar sea detectado y neutralizado antes de que llegue a afectar al trabajo habitual.

Además de los posibles robos por códigos maliciosos en el sistema, hay que tener en cuenta que en una conexión a Internet podemos ser víctimas de un ataque de un "hacker" que, a través de distintos sistemas, puede conseguir acceso a nuestro ordenador. Para ello se vuelve imprescindible la instalación de un firewall personal, que controle quién y cómo está intentando entrar en nuestro ordenador, consiguiendo evitar intrusiones dañinas.

No obstante, hay que tener en cuenta que el trabajo de estos dos sistemas -el antivirus y el firewall- debe estar perfectamente coordinado, ya que podrían crearse incompatibilidades entre ellos que perjudiquen seriamente sus funciones de protección. En definitiva, tanto el antivirus como el firewall personal deben estar plenamente integrados y funcionar conjuntamente de modo correcto.

Una vez tomadas estas medidas y utilizando sitios que nos ofrezcan un mínimo de confianza, podremos disfrutar de las compras en Internet tanto como de las efectuadas a la manera tradicional.

Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes de conexión por ordenadores como Internet, esta transformación facilita hacer transacciones en cualquier momento, de cualquier lugar del mundo. Todo lo que esta alrededor de esta nueva forma de hacer negocios es lo que se ha llamado comercio electrónico, sin duda la gran variedad de actividades que giraban alrededor del quehacer comercial se ha tenido que juntar con las nuevas técnicas cibernéticas. Así hoy tanto un comerciante, un banquero, un abogado o una matemático puede hablar de comercio electrónico enfocándose a la parte que le corresponde.


Existen diferentes niveles de hacer comercio electrónico, y su clasificación aún esta por formarse, sin embargo, la parte más visible es la que cualquier usuario en una computadora personal puede ver, esto es hacer comercio electrónico se convierte a comprar o vender usando una conexión por Internet en lugar de ir a la tienda. La forma de hacer esto es muy similar a lo que tradicionalmente se hace, por ejemplo: en la tienda uno entra al establecimiento, de forma electrónica se prende el ordenador y una ves conectado a Internet entra a la página del negocio, enseguida un comprador revisa los productos que posiblemente compre y los coloca en una carrito, de la misma forma en la computadora se navega por la página del negocio y con el browser se revisa los productos que éste vende, al escoger éstos se colocan en un carrito virtual, que no es nada mas que un archivo del usuario. Una vez elegido bien los productos de compra se pasa a la caja, donde se elige un sistema de pago y se facturan los productos al comprador. De forma similar en la computadora se pueden borrar productos que no se quieren comprar o añadir nuevos, una ves elegidos éstos se procede a una parte de la pagina que toma los datos y solicita el método de pago, generalmente se lleva a cabo con tarjeta de crédito.

En la parte tradicional de comprar al pagar en la caja termina el proceso, en la parte por ordenador aún tiene que esperarse que sean enviados los productos. A pesar de esto las ventajas que ofrece el comercio electrónico son magníficas, ya que es posible comprar en un relativo corto tiempo una gran cantidad de productos sin necesidad de moverse de lugar, es decir al mismo tiempo se puede comprar una computadora, un libro, un regalo, una pizza, hacer una transacción bancaria etc., de la forma tradicional se llevaría al menos un día completo y eso si los negocios esta en la misma ciudad, si no, el ahorro de tiempo que representa comprar por Internet es incalculable.




Al efectuar una operación comercial por Internet se presentan nuevos problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido cómo saber que no se cambia la información, cuando se envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se presentan problemas similares, cómo saber que el cliente es honesto y no envía información falsa, etc. Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan protocolos de comunicación segura usando criptografía. En la siguiente sección nos dedicamos a describir como es que estos protocolos resuelven los problemas planteados.

Protocolos de seguridad
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica.

El ejemplo más común es SSL (Secure Sockets Layer) (que vemos integrado en el navegador de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo.

Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características

Las características de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red.

Enseguida vemos un escenario donde puede ocurrir algo de esto:

Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el navegador (Netscape, Opera, ...), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la conexión.

Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.

SSL Es el protocolo de comunicación segura más conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación.

p://www.um.es/eutsum/escuela/Apuntes_Informatica/Sigef/Imagenes Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES,
ES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que se cifra es:
El URL del documento requerido

El contenido del documento requerido

El contenido de cualquier forma requerida

Los "cookies" enviados del browser al servidor

Los "cookies" enviados del servidor al browser

El contenido de las cabeceras de los http
El procedimiento que se lleva acabo para establecer una comunicación segura con SSL es el siguiente:
1. EL cliente (browser) envía un mensaje de saludo al Server "ClientHello"
2. El servidor responde con un mensaje "ServerHello"
3. El servidor envía su certificado
4. El servidor solicita el certificado del cliente
5. El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente
6. El cliente envía un mensaje "ClientKeyExchange" solicitando un intercambio de claves simétricas si es el caso
7. El cliente envía un mensaje "CertificateVerify" si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado
8. Ambos cliente y servidor envían un mensaje "ChangeCipherSpec" que significa el comienzo de la comunicación segura.
9. Al término de la comunicación ambos envían el mensaje "finished" con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).
La versión más actual de SSL es la v3, existen otro protocolo parecido a SSL solo que es desarrollado por IETF que se denomina TLS (Transport Layer Security Protocol) y difiere en que usa un conjunto un poco más amplio de algoritmos criptográficos. Por otra parte existe también SSL plus, un protocolo que extiende las capacidades de SSL y tiene por mayor característica que es interoperable con RSA, DSA/DH y CE (Criptografía Elíptica).
SET este protocolo esta especialmente diseñado para asegurar las transacciones por Internet que se pagan con tarjeta de crédito. Esto es debido a que una gran cantidad de transacciones de compra por Internet son efectuadas con tarjeta de crédito, por otro lado SSL deja descubierto alguna información sensible cuando se usa para lo mismo. La principal característica de SET, es que cubre estos huecos en la seguridad que deja SSL.

Por ejemplo con SSL solo protege el número de tarjeta cuando se envía del cliente al comerciante, sin embargo no hace nada para la validación del número de tarjeta, para chequear sí el cliente esta autorizado a usar ese número de tarjeta, para ver la autorización de la transacción del banco del comerciante etc., Además que el comerciante puede fácilmente guardar el número de tarjeta del cliente. En fin todas estas debilidades son cubiertas por SET, éste permite dar seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante.

El proceso de SET es más o menos el siguiente:
1. El cliente inicializa la compra: consiste en que el cliente usa el browser para seleccionar los productos a comprar y llena la forma de orden correspondiente. SET comienza cuando el cliente hace clic en "pagar" y se envía un mensaje de iniciar SET.
2. El cliente usando SET envía la orden y la información de pago al comerciante: el software SET del cliente crea dos mensajes uno conteniendo la información de la orden de compra, el total de la compra y el número de orden. El segundo mensaje contiene la información de pago, es decir, el número de la tarjeta de crédito del cliente y la información del banco emisor de la tarjeta. El primer mensaje es cifrado usando un sistema simétrico y es empaquetada en un sobre digital que se cifra usando la clave pública del comerciante. El segundo mensaje también es cifrado pero usando la clave pública del banco (esto previene que el comerciante tenga acceso a los números de tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.
3. El comerciante pasa la información de pago al banco: el software SET del comerciante genera un requerimiento de autorización, éste es comprimido (con un hash) y firmado por el comerciante para probar su identidad al banco del comerciante, además de ser cifrado con un sistema simétrico y guardado en un sobre digital que es cifrado con la clave pública del banco.
4. El banco verifica la validez del requerimiento: el banco descifra el sobre digital y verifica la identidad del comerciante, en el caso de aceptarla descifra la información de pago del cliente y verifica su identidad. En tal caso genera una requerimiento de autorización lo firma y envía al banco que genero la tarjeta del cliente.
5. El emisor de la tarjeta autoriza la transacción: el banco del cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra la información recibida y verifica la cuenta del cliente en caso de que no haya problemas, aprueba el requerimiento de autorización, lo firma y lo regresa al banco del comerciante.
6. El banco del comerciante autoriza la transacción: una ves recibida la autorización del banco emisor, el banco del comerciante autoriza la transacción la firma y la envía al servidor del comerciante.
7. El servidor del comerciante complementa la transacción: el servidor del comerciante da a conocer que la transacción que la tarjeta fue aprobada y muestra al cliente la conformidad de pago, y procesa la orden que pide el cliente terminado la compra cuando se le son enviados los bienes que compró el cliente.
8. El comerciante captura la transacción: en la fase final de SET el comerciante envía un mensaje de "captura" a su banco, esto confirma la compra y genera el cargo a la cuenta del cliente, así como acreditar el monto a la cuenta del comerciante.
9. El generador de la tarjeta envía el aviso de crédito al cliente: el cargo de SET aparece en estado de cuenta del cliente que se le envía mensualmente.
SET requiere un certificado digital en cada paso de autenticación y usa dos pares de claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa un par de claves), actualmente SET usa la función hash SHA-1, DES y RSA de 1024 bits, estos parámetros fueron tomados para ser compatible con los certificados existentes, aunque el piloto de SET usó el sistema asimétrico de cifrado con curvas elípticas y se piensa que soporte también curvas elípticas en la próxima versión de SET.

Para saber sobre vulnerabilidades críticas en internet se recomeidna acceder a la web del Instituto Sans . Como ya es habitual la lista de fallos críticos la encabeza Microsoft, aunque aparecen programas de otras empresas como Oracle, Real Player y diversos antivirus. Actualmente este informe se publica trimestralmente, establece cinco criterios para determinar el grado de de riesgo de los agujeros de seguridad: número de usuarios afectados, el hecho de que el agujero haya sido o no parcheado, momento a partir del cual las amenazas se hacen con el control del sistema, grado de conocimiento de los atacantes sobre la vulnerabilidad y la antigüedad de los agujeros de seguridad.


Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book. It has survived not only five centuries, but also the leap into electronic typesetting, remaining essentially unchanged. It was popularised in the 1960s with the release of Letraset sheets containing Lorem Ipsum passages, and more recently with desktop publishing software like Aldus PageMaker including versions of Lorem Ipsum.

ESCRÍBEME:
Me interesa tu opinión