martes, 2 de marzo de 2010

TEMA 3 LAS NUEVAS TECNOLOGIAS Y EL COMERCIO ELECTRONICO

3.1. REDES INFORMATICAS ABIERTAS Y CERRADAS

REDES, SEGURIDAD Y DERECHO: UN ENFOQUE SOCIOLÓGICO. POR RENATO JIJENA LEIVA (
www.jijena.com).

Somos parte de sociedades cada vez más interconectadas e interdependientes, donde información de distinta naturaleza se comparte cotidianamente y donde, de la mano de la red Internet, han caído las fronteras geográficas. Ergo, el mecanismo jurídico-político de los tratados internacionales o de las leyes supranacionales debiera constituir, teóricamente, reiteramos, la vía más adecuada para regular la convivencia en las nuevas sociedades de la información. Pero no es fácil, porque en materia de contenidos disponibles en la red consensuar criterios y culturas tan diversas como son las que existen en el mundo es un objetivo inalcanzable normativamente, como si por ejemplo la ONU promoviera un tratado sobre pornografía on line y hubiera que dilucidar si es pornográfico o no una imagen o un video con conductas lésbicas.

Una distinción es importante a efectos de todo el posterior análisis jurídico. Es necesario tener presente que la información “multimedial” compuesta por imágenes, sonidos y datos puede transmitirse mediante redes cerradas o privadas y abiertas o públicas.

Las primeras posibilitan un mayor grado de seguridad, son de propiedad y administradas por entes específicos, y no admiten el ingreso de terceros no autorizados o no habilitados. Tal es el caso en Chile de la red (RBS) de cajeros Automáticos, administrada exclusivamente por REDBANC S.A., la red SITA que utilizan las líneas aéreas y las agencias de viajes para la reserva de pasajes, las VAN o Redes de Valor Agregado, la red de área local -LAN- de una empresa, la red INFOVÍA de Telefónica, etc.

La más grande de las redes abiertas o públicas, caracterizadas al contrario de las cerradas porque nadie puede ser impedido de acceder y operar en ellas, se llama “Internet”, que no es sino un conjunto mundial de servidores y redes computacionales entrelazados gracias a los llamados “proveedores de acceso o conectividad” -que son múltiples- y al uso de un único protocolo de comunicaciones, también conocido como “La telaraña de la información”.

Otra perspectiva de análisis es la de una temática conocida como "seguridad y confidencialidad en materia de redes telemáticas", temática clave en Diplomados y cursos de seguridad. Se abordan las particularidades de, por ejemplo, las redes inalámbricas ("WI-FI"), de las redes de telefonía "IP" (de Internet Protocol), de las Intranet o redes internas de una corporación motadas en base a los sistemas y lenguajes de Internet, etcétera.

Como alguna vez estuvieron de moda las LAN o redes de área local, las VAN o redes de valor agregado, hoy le toca el turno a las VPN o redes virtuales privadas; a las redes de banda ancha o ADSL; a las redes inalámbricas también denominadas WI-FI o wireless fidelitiy, que permiten a la gente conectarse a las redes utilizando antenas de radio en sus ordenadores o portátiles; o a las redes de telefonía IP.

"Por como están diseñados, los aparatos inalámbricos están constantemente emitiendo "sondeos" que indican que están disponibles y buscan "engancharse" a un punto de acceso cercano. A su vez, cada punto de acceso que sirve de entrada a Internet o una red informática interna, transmite invitaciones al "enganche". Como las redes inalámbricas han sido concebidas de modo que sean fáciles de instalar y usar, los aparatos no distinguen entre una persona autorizada y un intruso. Y con el crecimiento explosivo de las redes inalámbricas, hay evidencias de que algunos hackers, tanto aficionados como profesionales, se están aprovechando de la apertura inherente a esta tecnología para ingresar a los sistemas informáticos de las empresas, antaño seguros".
En el revolucionado mundo de las comunicaciones inalámbricas y en lo que se refiere al acceso a servidores remotos de la red Internet mediante operadores, sistemas y redes de teléfonos móviles o celulares, la sigla WAP, Wireless Applications Protocol o el Protocolo de Aplicaciones Inalámbricas se ha hecho recurrente. Aunque por ahora los contenidos a desplegar sólo sean textos como los de los correos electrónicos, las noticias, los saldos de las cuentas bancarias e imágenes de baja resolución. El uso del protocolo WAP o el contar con un pequeño browser o programa navegador en el teléfono móvil permite introducir la dirección del WEB y acceder a cualquier sitio mediante un teléfono móvil de pantalla pequeña y sin teclado, siempre que se trate de sitios que posean la tecnología instalada o los gateway necesarios.

En el mundo de los teléfonos móviles para acceder a Internet podrán hacerse presentes -además- los problemas del uso de cookies o del envío de spam o correos electrónicos no deseados, sobre todo porque en Chile el marketing directo mediante bases de datos se legalizó en 1999 y puede desarrollarse sin autorización o consentimiento previo de los titulares de los datos. La eventual responsabilidad en estos casos concretos, habría que determinarla de cara a la empresa que preste los servicios vía WAP y que no se preocupe de mantener bajo reserva los antecedentes personales (dirección IP, correo electrónico) de sus usuarios.

El cientista social y el parlamentario debe trabajar tranquilo. Jurídica y conceptualmente no es importante la naturaleza tecnológica de la red.

Jurídicamente siempre debe pensarse en las exigencias que se pueden hacer a los responsables de administrarlas -si es que los hay-, y en caso de delitos en la posibilidad de que ellas sean dolosamente vulneradas o accesadas sin autorización, con el consiguiente surgimiento de responsabilidades civiles y penales para quien las vulnera o penetra.
3.2 TIPOS DE COMERCIO ELECTRÓNICO
El comercio electrónico puede adoptar cuatro formas fundamentales:
Empresa-Empresa (B2B)
Esta categoría agrupa a las empresas que por ejemplo ordenan pedidos a los proveedores, recibiendo los cargos y haciendo los pagos utilizando la red. Este tipo de comercio electrónico utiliza el llamado EDI (Electronic Data Interchange), sobre redes privadas o de valor añadido.

El Comercio Electrónico entre empresas (Business to Business o B2B): Es en donde prima más el intercambio de datos que las transacciones monetarias y que abarca principalmente las relaciones comerciales de la empresa con sus proveedores y distribuidores, incluyendo por tanto, todas aquellas actividades que supongan transacciones o envío de información en procesos comerciales con los proveedores, socios o canales, como pueden ser pedidos, pagos, servicios básicos de adquisición, sistemas de ayuda a la distribución, gestión de la logística etc. Su objetivo principal es la automatización de la gestión empresarial y la eliminación de costes asociados como la facturación, el desplazamiento, gastos en papel, comunicación, etc. La eliminación de estos costes, según varios estudios publicados, permitiría multiplicar los beneficios de la mayoría de las empresas y ofrecer al empresario un mayor control de sus procesos. Es por tanto, un gran atractivo para cualquier organización empresarial que quiera adentrarse en el mundo de las Nuevas Tecnologías. Sin embargo, existen dificultades para la implantación de estas tecnologías, como puede ser la necesidad de que tanto los proveedores como los clientes de la empresa deben utilizarla o la necesaria seguridad técnica y jurídica del intercambio. En los años 80 se creó el EDI (Electronic Data Interchange o Intercambio Electrónico de Datos) para automatizar la gestión de cobros, ventas y facturas entre empresas. Dicho sistema tuvo una fuerte implantación en España en los últimos años garantizando una gran seguridad en el intercambio, pero su elevado precio de implantación lo hacía únicamente accesible a las grandes empresas. En la actualidad, con la llegada de Internet, todas las empresas se encuentran interconectadas, y por tanto todas pueden acceder al intercambio electrónico de datos con facilidad. Salvada la primera dificultad, será una cuestión de seguridad, tanto técnica como jurídica, lo que en definitiva influya sobre el correcto desarrollo de este tipo de comercio electrónico entre empresas.

Empresa-Consumidor (B2C)
Esta categoría se suele equiparar con la venta electrónica. Se ha ido expandiendo con la llegada de la World Wide Web. Existen ya en la actualidad muchos tipos de galerías que ofrecen a través de Internet todo tipo de bienes consumibles, desde computadores a vinos, vehículos, materiales, libros, etc.

Comercio electrónico entre Empresa y Consumidor(Business to Consumer o B2C): A diferencia del anterior, en este tipo de comercio electrónico lo que prima es el pago del consumidor a la empresa. La utilización de las nuevas tecnologías admite, en teoría, un contacto directo entre fabricantes y consumidores que permitiría la eliminación de intermediarios en el proceso de compra. Esto repercutiría enormemente en el precio final del producto favoreciendo rebajas importantes en el mismo. La venta directa a través de Internet es una actividad que espera mover un volumen de negocio muy importante en los próximos años. Internet, es solo el primer paso hacia un nuevo concepto de economía en el que los consumidores podrán adquirir bienes desde sus casas sin necesidad de desplazarse a una tienda concreta. Comparte las mismas dificultades señaladas para el comercio entre empresas. La solución que se pretende aportar a la dificultad técnica, se apoya en la actual implantación del cable y de la tecnología UMTS o Tecnología inalámbrica de telecomunicaciones, la cual permitirá generalizar este tipo de negocio llegando a un mayor número de consumidores potenciales y produciendo el gran despegue de éste mercado. Respecto a la seguridad del intercambio, se están realizando análisis de la actual situación y proponiendo soluciones que tranquilicen al consumidor final y al proveedor, como requisito previo para la efectiva generalización de este comercio

Empresa-Administración (B2A)
Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales. Esta categoría es bastante importante ya que se piensa que a través de ella se podrá promover la calidad, la seriedad y el crecimiento del comercio electrónico.

Consumidor-Administración (C2A)
Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.

Según cual sea el objetivo principal que buscan las empresas al tener presencia en Internet encontramos, en estos momentos, tres tipos distintos de páginas web.

1. Catálogo: en ella se anuncian simplemente los proyectos y/o servicios y no son más que una forma adicional de hacer publicidad. La suelen utilizar las empresas que no están convencidas que este tipo de comercio vaya a tener éxito, hoy en día es fácil encontrar de este tipo de páginas en el web (en España representan el 71% de las empresas).

2. Venta: Las empresas descubren que tienen otra forma de vender por lo que las diseñan para que exista la posibilidad de realizar las compras deseadas (en España representan el 25% de las empresas).

3. Empresa Virtual: Son las más interactivas ya que pertenecen a las empresas que realizan todos sus negocios a través de la red (contacto con proveedores, venta, distribución, etc.). El número de empresas virtuales en general es bastante inferior a las empresas que publican páginas de los tipos indicados anteriormente.


VENTAJAS DEL COMERCIO ELECTRÓNICO

El comercio electrónico ofrece muy variados oportunidades de negocio a los proveedores:

· Reducción de costos: a través de la eliminación de catálogos, manuales y otro tipo de documentación que normalmente es enviada a los clientes.

· Mejora de la satisfacción de los clientes y reducción de los costos de soporte mediante servicios de ayuda on-line durante las 24 horas del día, correo electrónico para dudas, consultas, recomendaciones.

· Creación de oportunidades de negocio, incrementando la notoriedad y la posibilidad de conseguir clientes potenciales.

· Prestigio

· Establecimiento de relaciones

· Tecnología multimedia, permitiendo el transporte de video y sonido

· Apertura de mercados internacionales

· Intercambio de información constante

· Retroalimentación por parte de los clientes

· Acceso a mercados especializados

· Realización de pruebas de mercado

Como se puede observar las ventajas que proporciona la implementación de comercio electrónico va a marcar la diferencia entre las empresas en un futuro próximo y va ha significar una perdida de competitividad que podría dejar fuera de competencia a empresas que no hayan asimilado este nuevo concepto. Es por esto que uno de los principales desafíos que se nos presenta es de tratar de evitar que las pequeñas empresas que no pueden invertir en tecnología para desarrollar un proyecto de comercio electrónico, se vean atacadas por grandes empresas que si tienen los recursos para invertir, evitando de esta forma una competencia desleal. Hay que evitar dejar al margen de este desarrollo a los pequeños empresarios y es por esto que hay que promover de forma urgente iniciativas, dar publicidad a ejemplos válidos y promover la formación y la capacitación de profesionales.

3.3. PROBLEMÁTICA DEL COMERCIO ELECTRÓNICO

A pesar de que el comercio electrónico está creciendo muy rápidamente y quizás precisamente por ello, aún quedan muchos temas abiertos que deben ser resueltos para obtener de él todo su potencial. Entre otros podemos destacar:
1. Globalización.
Una empresa puede a través de las redes globales comunicarse con otra empresa del otro extremo del mundo, pero este tipo de contacto no es suficiente ya que de por medio hay un problema de globalización, por ejemplo, ¿cómo se enterará y comprenderá las tradiciones y reglas de negocio de otra empresa que se encuentra inserta en una cultura totalmente diferente?, ¿Cómo va ha ser respetada y soportada la diversidad lingüística?. La solución de estas y otras interrogantes similares hará del comercio electrónico global una realidad práctica.

2. Apertura Contractual y Financiera.
El hecho de realizar un pedido con su consiguiente pago en forma electrónica abre una serie de problemas en el sentido de las leyes a las cuales se acogerá el contrato y si se mantendrá en secreto y según las normas tributarias de que país se desarrollará la transacción, en el caso que intervengan empresas de distintos países.

3. Propiedad.
Un problema importante, especialmente para el caso de bienes que pueden distribuirse electrónicamente y pueden ser fácilmente copiados. La protección de la propiedad intelectual y de los derechos de copia es un tema aún por solucionar.

4. Privacidad y Seguridad.
Se necesitan mecanismos eficaces para garantizar la seguridad de las redes abiertas. Además se debe asegurar que las partes que intervienen en una transacción posteriormente no puedan negar su participación.

5. Interconectividad e Interoperatividad
El comercio electrónico requiere acceso universal, lo que implica una normalización para la interconexión e interoperabilidad de las redes.

6. Riesgo.
Algo que puede limitar el crecimiento del comercio electrónico es la falta de iniciativas y recursos.

En definitiva, vemos que todas las formas de comercio electrónico necesitan garantizar una seguridad técnica y jurídica que impida un anormal funcionamiento del negocio o una desconfianza en el medio utilizado para comerciar. Esta inseguridad, trae su causa en la extensión de la informática y la expansión de las redes de ámbito mundial, que no hacen otra cosa que incrementar los peligros para la información que circula y es almacenada en los sistemas informáticos interconectados. Por ello, la Sociedad de la Información, y en concreto la Unión Europea, ha realizado un esfuerzo considerable para garantizar la seguridad de dichas redes telemáticas. En este sentido se han aportado una serie de soluciones, propuestas por los organismos de normalización, para evitar los posibles peligros u operaciones ilegales a los que puede estar sometida Internet. Básicamente se trataría de garantizar cuatro principios.

1. Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser.
2. Principio de integridad: que lo transmitido a través de la red no haya sido modificado.
3. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático.
4. Principio de no repudio: que lo transmitido no pueda ser repudiado o rechazado.
En la actualidad, el comercio electrónico no está garantizando completamente estos principios mencionados. En el caso de comercio electrónico entre empresa y consumidor vemos que no hay seguridad en el pago, ya que el número de tarjeta durante el trasiego telemático puede ser visto por cualquier persona que entienda de Internet y se maneje con habilidad con las comunicaciones. Para evitar este peligro, las empresas han ideado un sistema de comunicación que garantiza el secreto en la comunicación, es decir, el principio de la intimidad. Esto se consigue gracias a la implantación de un protocolo de comunicación seguro, como por ejemplo el SSL (Secure Sockets Layer). Los servidores seguros SSL los podremos identificar porque en al esquina inferior izquierda del navegador (en el caso de Netscape) cambia de un candado abierto a uno cerrado y además en la URL o Location cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). Gracias a este protocolo de comunicación segura, se pueden transmitir los datos de la tarjeta sin que nadie los pueda capturar. A pesar de la seguridad en la comunicación, la utilización de este protocolo de comunicación en el pago de los productos y servicios podría producir desconfianza en el Cliente, ya que potencialmente el vendedor puede realizar cualquier tipo de fraude con total impunidad al poseer su número de tarjeta y no quedar garantizada la integridad del documento de pago. Sólo las empresas con muy buena reputación podrían, a priori, contar con la confianza del consumidor.


3.4. SMART MARKETING

SMART

Existen un sin fin de metodologías, pero una en especial que ha cobrado mayor credibilidad y popularidad por sus resultados en los últimos años, es la metodología S.M.A.R.T. para la fijación de objetivos inteligentes.

La palabra inglesa “smart” significa inteligente, y es precisamente de su acrónimo de donde surgen cinco características básicas que deben cumplir los objetivos para poder denominarlos inteligentes;

Specific, es decir, específico, lo que quiere decir que debe ser claro determinando con exactitud qué, dónde, cuándo, cuánto y cómo.

Measurable, es decir, medible, lo que significa que todo objetivo debe cuantificar los resultados esperados.

Achievable, es decir, realizable, para lo cual los gerentes o líderes deben conocer perfectamente sus fortalezas y debilidades, identificando los recursos disponibles, tanto a nivel humano, como técnico y financiero.

Realistic, es decir, realista, esta característica es fundamental, el objetivo se debe poder alcanzar realmente, por lo tanto, debe estar totalmente alineado a la meta, misión y visión que la alta dirección tenga respecto a la empresa, línea de productos o unidad de trabajo específica, siendo relevante y realmente útil. Time Bound, es decir, con fecha límite de cumplimiento, lo que nos debe decir con exactitud el momento en que este debe ser cumplido.

¿Qué necesitamos para fijar objetivos S.M.A.R.T.?

Para fijar objetivos S.M.A.R.T. el gerente o líder debe contar con información, misma que se señala a continuación:

- La definición clara del negocio, hacia dónde se quiere ir (meta) y que estrategias corporativas han sido determinadas.
- La comprensión clara de la contribución de su área en el logro de la meta organizacional establecida y estrategias corporativas determinadas.
- La descripción específica de cada unidad de trabajo dentro de su área, así como la identificación de los estándares de desempeño que deberán cumplir.

Finalmente, los objetivos son la base para lograr la realización de las actividades, deben encausar los planes de acción y permitir que se determinen los recursos necesarios, así como los involucrados. Como se mencionó al inicio del presente artículo, si no hay un plan de acción nada podrá suceder, sin embargo, un plan de acción sin objetivos bien formulados es como andar sin un destino claro al que llegar.


¿QUÉ ES EL MARKETING?

Sus orígenes se remontan al comercio entre los pueblos antiguos. Pero fue recién en la década de los 70’s en que se dio una formalización real y sistemática que le proporcionó carácter de ciencia experimental.

La definición de Marketing más extendida nos dice que es el Estudio o Investigación de la forma de satisfacer mejor las necesidades de un grupo social a través del intercambio con beneficio para la supervivencia de la empresa.

ANÁLISIS ESTRUCTURAL DEL CONCEPTO DE MARKETING

PRIMERA PARTE: Satisfacer necesidades SEGUNDA PARTE: Intercambio con beneficio

Si un empresario se enfoca en la segunda parte (intercambio con beneficio), tal vez tendrá suerte al principio pero al poco tiempo, el producto morirá porque los consumidores buscarán otros satisfactores con mejor calidad y precio.

Si un empresario se enfoca en satisfacer necesidades, el producto también morirá por inviabilidad material, es decir, no se puede fabricar un producto que satisfaga todas las necesidades, y de una forma completa, además que la empresa morirá porque no tendrá beneficios, o estos serán insuficientes para la permanencia de la empresa a mediano y/o largo plazo.

Estas reflexiones nos indican que hay que lograr un balance entre estas dos ideas básicas del Marketing, pero, ¿satisfacer necesidades y deseos de quién?, la respuesta es el consumidor, el cual es el gran objetivo del Marketing.

LAS NECESIDADES

Primera Clasificación: ¿Qué necesidad?

Vitales.- Las que son indispensables para la vida (alimento, ropa, etc.).
Suntuarias o de Imagen.- Dependen de la posición social y económica (joyas, viajes de turismo, etc.).

Segunda Clasificación: ¿Para quién?

Individuales.- Particulares (comida, cine, etc.).
Colectivas.- Generales (salud pública, defensa del estado, etc.).

Factores que intervienen en las necesidades:
Sexo Edad Clima Status

Necesidades Elásticas y Rígidas
Las necesidades que varían notablemente de acuerdo a diversas factores, se denominan elásticas. Aquellas que se mantienen invariables e independientes de los factores antes mencionados se denominan rígidas.
Ejemplo: la sal y productos de consumo vital.

DEMANDA: CONCEPTO Y CLASES

Demanda = Capacidad + Disposición a Comprar

La cantidad demandada es inversamente proporcional al precio del bien y/o servicio.

Demanda en Espiral

Existen demandas anormales:
En guerras, huelgas, catástrofes naturales, los precios de los productos vitales suben, haciéndolo también las cantidades demandadas, ya que se compra más para poder tener reservas por si la situación continúa o se agrava.

Especulación: Plusvalía de Terrenos

Este tipo de demanda se llama espiral (subida del precio acompañado por incremento de la cantidad demandada).

Demanda Rígida

El cambio porcentual del precio es mayor que el cambio porcentual de la cantidad demandada.
Demanda Elástica
El cambio porcentual del precio es menor que el cambio porcentual de la cantidad demandada. Ejemplo: turismo


EL COMPRADOR: CLASES

Comprador real es el consumidor que tiene necesidades, capacidad, y compra nuestro producto.

Compra por Impulso: El placer de la compra es uno de los motivos de la misma. No incluye reflexiones previas.
Técnicas: · buena ubicación, buen precio, buena campaña publicitaria

Compra Racional: Compras que requieren una reflexión previa. El motivo básico de esta compra será la conveniencia del satisfactor (producto).Técnicas: Imagen sólida, buena calidad, Precio acorde con la competencia, Plazos de entrega viables, Completo servicio de post-venta incluyendo garantía.

MERCADO

El Mercado es el conjunto de compradores actuales y potenciales de un producto.

La función de los encargados del Marketing de una empresa es romper la homogeneidad de los productos, y convencer al cliente de que su producto es el que realmente va a satisfacer sus necesidades.

EL PROCESO DE MARKETING: ETAPAS

Estudio, selección y segmentación del mercado.Estudio y Selección:

Definición precisa y sistemática de nuestros clientes.


SEGMENTACIÓN:
Dividirlas en grupos homogéneos por variables:

"Mercados de Consumo":1.- Demográficos (edad, sexo, estado civil)

2.- Psicológicos (personalidad, clase social)

3.- Geográficos (clima, población urbana o rural)

"Mercados Industriales":1.- Tipo y tamaño de la organización compradora del producto

2.- Posición en el mercado

3.- Ubicación geográfica


Un segmento es de interés para una empresa cuando es:

1.- Medible.- Cuantifica tamaño y cantidad de compra que puede realizar

2.- Accesible.- Posibilidad de llegar a un segmento

3.- Rentable.- Justifica costos


Mercados Objetivos.- Conjunto bien definido de clientes, cuyas necesidades planeamos satisfacer. Es el fruto del estudio, selección y segmentación del mercado.

Desarrollo de la Mezcla o Marketing Mix:Se enfoca en cuatro grandes políticas (las 4 p’s):
1.- Producto
2.- Precio
3.- Distribución
4.- Comunicación:

Con el cliente: Relaciones Públicas
Con el distribuidor: Promoción, Publicidad, Merchandising

Diseño de directrices operativas eficaces
Desglose de planes y programas para el período en curso, con una retroalimentación adecuada.

PosicionamientoDeterminamos si el producto está en la mente del consumidor. Es necesario tener una información exacta y a tiempo del mercado y la competencia.


3.5. FIRMA ELECTRONICA

Cómo funciona la firma electrónica
La firma electrónica funciona mediante la encriptación o cifrado de los datos que la componen, de forma que si no se tiene la clave, el documento se convierte en ilegible. Para ello es necesario contar con un par de claves: clave privada y clave pública que se corresponden de forma matemática. Pongamos un ejemplo, escribimos un documento y lo firmamos con nuestra clave privada y lo enviamos a nuestro receptor al cual previamente le habremos otorgado nuestra clave pública, esta clave pública es la que permite verificar la procedencia del mensaje y que verdaderamente ha sido firmado por nosotros, que somos los únicos poseedores de la clave privada.
Con esta encriptación se consigue que:
La información enviada bajo la firma electrónica sólo pueda leerse por la persona autorizada que posea la clave.
Acreditar la identidad de quien firma el documento electrónicamente.

La firma electrónica avanzada, permite la identificación del emisor del mensaje ya que está vinculada de manera única al que firma el documento y a los datos que incorpora, debido a que es el signatario quien únicamente posee el control exclusivo de estas claves, además de que permite saber si estos datos han sido modificados posteriormente o en su transcurso.

Cinco elementos básicos para garantizarla: información sólo disponible para el usuario, con un origen conocido, sin ninguna alteración previa, con acceso a ella dónde y cuándo quiera el usuario, y que nadie puede negar su envío y su recepción.

EDOMEX Y LA CERTIDUMBRE DE LA FIRMA ELECTRÓNICA

El Estado de México ha encontrado una metodología que simplifica la adopción de la firma electrónica en los procesos de gobierno. Su promotor expuso algunas de estas aplicaciones.

Aunque son varias las entidades públicas que han incursionado en la firma elec­trónica, el Estado de México es quizá el que le ha dado un uso más práctico e innovador, desde que comenzó a implementar este tipo de proyectos en 2007.

En el marco de la XXXII Reunión Nacional del CIAPEM realizada en Acapulco, Ignacio Fu­nes, director general del Sistema Estatal de In­formática del Estado de México, compartió con los asistentes a su conferencia, el “mecanismo” que le ha permitido lograr tales aplicaciones. Para finales del 2008, la entidad tendría entre 18 y 20 procesos con firma digital, aseguró.

El área que él dirige utiliza una meto­dología en la que primero se conceptuali­za cómo deberían funcionar los diversos procesos y trámites. Cuando tienen claro su objetivo, revisan los procesos y le agre­gan o quitan elementos al concepto ini­cial, mejorándolo y haciéndolo replicable. Ya que está bien definido, el siguiente paso es determinar la aportación tecnológica.

En este punto, Funes dijo que no es reco­mendable ver a los fabricantes ni sus solu­ciones antes de tener claros y definidos los objetivos que se persiguen, porque se corre el peligro de limitar la visión a las funcionalidades de las herramientas disponibles. “No se trata de ajustar los procesos a las aplicaciones, sino todo lo contrario: que los sistemas se ajusten al concepto diseñado”, aseveró.

Firma electrónica en otros países

En España, emitir una factura en papel puede costar entre uno y dos euros, mientras que una factura electrónica tiene un costo de entre 10 y 20 céntimos. Esto supone un ahorro del 20%, aseveró José Aznar, de la empresa ibérica ipsCA.

Al participar en el panel sobre Firma Electrónica Avanzada en la XXXII Reunión Nacional del CIAPEM, Aznar se refirió a la aplicación de este recurso tecnológico en los gobiernos europeos, con lo cual se ha mejorado el servicio a los ciudadanos y abatido los costos.

En el caso de la factura electrónica, el gobierno español ha dispuesto que ésta pueda emitirse en un archivo PDF, XML, o en ambos. “El destinatario final decide el formato que más le convenga, sea uno u otro. Lo importante es que la factura esté firmada electrónicamente, según la normativa tributaria vigente”, explicó Aznar.

Otras de las aplicaciones de la firma electrónica son los procesos sustantivos del gobierno estatal que requieren ser desempeñados de forma sobresaliente, es decir, que requieren ser eficientes, transparentes y que aportan un verdadero valor a la ciudadanía. De acuerdo con el conferencista, el Presupuesto de los Estados Unidos es uno de los ejemplos más innovadores, pues se publica en formato PDF con firma electrónica. Asimismo, los gobiernos locales de Cataluña y Buenos Aires firman decretos y leyes de la misma forma.

Esta tecnología también se le ha empleado en los procesos que antes necesitaban una gran cantidad de personas para ejecutarlos, que tienen gastos asociados relevantes o donde se consumen grandes cantidades de materiales (copias, mensajería, archivo). Este ha sido el caso del portal Funcionarios y Administración Pública de Bélgica.

Los procesos que están en las agendas de gobierno en Europa, como la digitalización de archivos en papel y la gestión de copias certificadas con firma electrónica, han impulsado el uso de esta tecnología.

Finalmente, Aznar resaltó una de las aplicaciones más socorridas: el visado colegial digital. “Cuando se desea construir un canal, un puerto o un edificio, el arquitecto responsable debe contar con el aval del colegio de ingenieros o de arquitectos correspondiente. Para hacer más expedito este trámite, los colegios profesionales utilizan la firma digital en todos los planos y documentos que deben ser aprobados, lo que equivale a un ahorro sustancial en tiempo y costos, para el ciudadano y para el gobierno”. (JLBP)


Implementación fácil y sencilla

El área que dirige Funes opera como un ente consultor de la modernización dentro del gobierno estatal y la consecuencia de trabajar con este enfoque en la firma electrónica fue que cambió totalmente el alcance que se podía tener al respecto.

Cuando el funcionario se incorporó a esta dependencia gubernamental hace año y medio, se dio cuenta que varios de los procesos requerían de la firma electrónica para tareas específicas o en algunas etapas de un proceso.

Funes consideró que no es tan complicada la implemen­tación de la firma electrónica en el gobierno, de hecho, “fue sencillo, pero hubo que encontrar los puntos rápidos para la implementación”, dijo.

Lo primero que hicieron fue introducir el sello digital en trámites y servicios que se realizan por completo en línea. Actualmente tienen 94 de estos.

Pero más interesante fue la aplicación que se le dio a la fir­ma electrónica en los verificentros, donde tradicionalmente ha faltado seguridad en el proceso, sobre todo en la emisión del holograma y se han propiciado actos de corrupción.

Lo que hicieron fue tomar el motor de la Infraestructura de Llave Pública (PKI, sus siglas en inglés), de Seguridata, que es su proveedor, y lo adaptaron para que en el sistema se fueran firmando digitalmente las diversas etapas de todo el trámite.

Cada vez que una persona concluye su parte del proceso, lo firma para dar mayor certeza a todo el trámite. En total, son tres los pasos que se certifican digitalmente, aunque Fu­nes aceptó que todavía falta el cuarto, que consiste en que el holograma incluya la firma electrónica.

Por medio de un lector sería fácil detectar si el holograma es clonado o no, porque se accedería a datos como el de las personas que hicieron el trámite y a qué vehículo se otorgó tal calcomanía.

“Esto demuestra que la firma electrónica no sólo sirve como sustituto de la firma autógrafa, sino también certifica procesos, pues lleva su aplicación al tema de las autorizacio­nes y certificaciones”, aseguró Funes.

Para firmar sigue siendo útil, como en el caso del Sistema de Presupuesto por Programas (SIPREP). Funes explicó que los funcionarios estatales, en particular los de mayor nivel, dedican muchas horas a la semana a firmar documentos que en algunos casos alcanzan hasta un promedio de cuatro mil mensuales.

La solución consistió en agregar un botón en el Outlook, de manera que ahora los funcionarios –en vez de recibir una gran cantidad de documentos para firmar– encuentran do­cumentos electrónicos en su bandeja de entrada, los cuales firman digitalmente por medio del botón. Este es un proceso de alto impacto y fue de difícil implementación porque se usa mucho. “Lo que hicimos bien fue entender la tecnología y conceptualizar lo que queríamos hacer”, concluyó el funcionario.

No hay comentarios:

Publicar un comentario