martes, 3 de diciembre de 2013

CARACTERISITICAS Y PRECIO DE UN ERP COMERCIAL

CARACTERISTICAS FUNDAMENTALES DEL ERP

Los sistemas de ERP no solo sirven para integrar varios departamentos de una empresa. Para verdaderamente ser considerado ERP, el sistema posee algunas de las siguientes características fundamentales:  

- Flexibilidad 

Un sistema ERP es flexible de tal manera que responde a las constantes transformaciones de las empresas. La tecnologia cliente/servidor permite al sistema ERP operar sobre diferentes bases de datos por las conexiones de bases de datos abiertas, pues es muy probable que el mismo producto migre de un área de producción para otra durante el ciclo total de producción.  

- Modularidad 

El sistema ERP es un sistema de arquitectura abierta, es decir, puede usar un módulo libremente sin que este afecte los restantes. El sistema soporta plataformas múltiples de hardware pues muchas empresas poseen sistemas heterogéneos. Debe también facilitar la expansión y o/adaptabilidad de otros módulos posteriormente.

- Comprensivo 

El sistema debe estar apto a soportar las diferentes estructuras organizacionales de las empresas, así como una vasta área negocios.

- Conectividad 

 El sistema no se debe confinar al espacio físico de la empresa y permitir la conexión con otras entidades pertenecientes al mismo grupo empresarial.

- Selección de diferentes formas de negocio 

Debe contener una selección de las mejores prácticas de negocios en todo el planeta.

- Simulación de la Realidad 

Debe permitir la simulación de la realidad de la empresa en el ordenador. De forma alguna el control del sistema debe estar fuera del proceso negocial y debe ser posible la elaboración de informes para los usuarios que controlan el sistema. 



  • Finanzas

Administrar el flujo de fondos es un tema importante diario para todos los negocios. La mayoría de las características económicas de un sistema ERP se agrupan en una sola aplicación, como la gestión financiera de Oracle o el programa de contabilidad OpenERP. Estas características incluyen informes sobre el presupuesto, seguimiento de cuenta, gestión de nóminas, seguimiento de activos y facturación.



  • Administración del inventario

Varios programas de la ERP incluyen funciones relacionadas con la gestión de inventario de una empresa de productos. La aplicación de fabricación permite a los usuarios rastrear la creación del producto, mientras que el programa de la cadena de suministro tiene características para la visualización y gestión de las existencias del inventario.
  • Administración del personal

Los sistemas ERP incluyen software para la gestión de personas dentro de la empresa, así como clientes y otras personas fuera de la empresa. El programa de recursos humanos incluye funciones para el seguimiento de los empleados actuales y potenciales y su estado dentro de la empresa, incluyendo las hojas de asistencia y la información de la nómina. Para el seguimiento de clientes, un programa de CRM puede crear identificadores únicos para cada persona, pasando de objetivos publicitarios a clientes recurrentes.
 
PRECIOS DE UN ERP

Nivel 1. ERP enfocado a pequeña y mediana empresa, PYME. Desde 0 a 20.000 euros

El coste podría ser 0 si lo vemos desde el punto de vista económico, aunque desde luego seria muy difícil de conseguirlo.

  • De 0 a 500 euros. 
 Las soluciones software ERP que podemos encontrar por este precio que se podrían considerar gratuitos y donde reutilizamos antiguos servidores y en general intentamos hacer todo por nosotros mismos. Realizamos la adaptación, la formación y el volcado de datos. Digamos somos nosotros los que realizamos toda la tarea de implantación para ahorrar una consultora informática. Para ello necesitaríamos ciertos conocimientos informáticos y mucha paciencia. Creo que son proyectos viables para empresas de nueva formación y que no tienen ningún software ERP.
  • De 500 a 5000 euros. 
Existen soluciones bastante económicas de alquiler o muy verticales que enfocados a ciertas empresas pueden tener un coste bastante contenido. Las mismas soluciones ERP de software libre podrían costar una cantidad parecida con implantación profesional y cierta formación. Creo que son soluciones perfectas para pequeñas y medianas empresas que quieren gastarse algo de dinero.
  • De 5000 a 20.000. 
En este tramo ya se puede acceder a muchas soluciones profesionales con formación e implantación por parte de una consultora de un software ERP de cierto renombre nacional. Por ejemplo el A3 ERP rondaría ese precio. Aunque este ultimo mas cerca de los 20.000 que de los 5.000 euros.Como podéis ver estos precios son bastante relativos y depende mucho del sector de la empresa. Creo que las tres opciones son perfectamente validas para algunas pequeña y medianas empresas que quiere acceder a un ERP. El precio no es un buen criterio a la hora de elegir un ERP y incluso la opción de 0 euros puede ser perfectamente valida. Cuanto mas caro no significa mejor, podemos acabar con un software complejo en el que no utilizamos ni la mitad de cosas.

Nivel 2. Soluciones ERP profesionales para PYMES. De 20.000 a 100.000 euros.


Este nivel, digamos algo mas profesional es el que permite acceder a las grandes soluciones ERP de marcas SAGE, Navision, SAP Business One, Expertis... etc. Creo que es aquí donde se mueven la mayoría de las medianas empresas. El precio depende muchísimo de la cantidad de licencias del software que vayamos a necesitar, de los módulos requeridos, de las adaptaciones a realizar y de la formación. Por ejemplo si somos 5 personas y vamos a utilizar 2 módulos es muy probable que no pasemos de los 30 mil. En cambio si somos 20 personas y vamos a utilizar de todo y ademas de ello tendremos que realizar muchos cambios la cifra se acercara a los 100.000 euros. Quizás por ello es critico simplificar al máximo el proceso de la empresa así como los usuarios que va a tener acceso al sistema ERP para que el presupuesto del proveedor sea lo mas ajustado posible. 



Nivel 3. Soluciones para grandes empresas y multinacionales.


Aquí no me gustaría nombrar ninguna cantidad ya que no la hay. El rey de la montaña indiscutible es SAP, creo que seguido de soluciones de desarrollo propio. El precio supongo que depende del numero de usuarios concurrentes que acceden al sistema al mismo tiempo, de la infraestructura y otros factores. Pero desde luego son soluciones que alcanzan importantes costes para cualquier empresa de gran tamaño. Por algo la empresa SAP esta en el top 10 de los fabricantes de Software del mundo, detrás de Microsoft, IBM y Oracle.


 EJEMPLOS DE ALGUNOS ERP



  • SAP R/3 y B1



SAP es probablemente el vendedor mejor conocido de software ERP. SAP ofrece dos soluciones. La primera, es el conjunto de R/3, y el segundo, es el conjunto de B1, a veces llamado "negocio uno". R/3 es un sistema de software integrado que puede soportar todo, desde empresas muy pequeñas hasta grandes corporaciones. R/3 se puede personalizar para satisfacer tus necesidades empresariales específicas. R/3 utiliza una arquitectura cliente/servidor que se ejecuta en una variedad de plataformas, incluyendo Unix, Windows Server y OS/400. Se puede implementar utilizando una serie de paquetes de base de datos como Oracle, SQL Server o DB2. B1 se dirige principalmente a las pequeñas y medianas empresas y ofrece módulos de finanzas pre-construidos, almacenamiento, gestión de relaciones con clientes (CRM), comercio electrónico, compras, e informes.


  • LN/Baan



Baan ERP fue creado originalmente por The Baan Corporation en los Países Bajos. Fue adquirida por Infor Global Solutions en 2003. Baan ERP está diseñado para las industrias manufactureras que trabajan en productos complejos con cadenas de suministro complejas que trabajan con diferentes metodologías. Baan es especialmente adecuado para grandes empresas de hecho-a-la-orden e ingeniería-a-la-orden. Baan es utilizado por empresas como The Boeing Company, Ferrari, Solectron, Fiat, Flextronics, Evenflo, Navistar, y British Aerospace & Engineering Systems. Baan es altamente personalizable y soporta el proceso de diagrama de flujo basado en procesos y documentación de procedimientos.

  • Microsoft Dynamics NAV y AX 2009

Microsoft ofrece dos paquetes de software ERP. Microsoft NAV está dirigido a pequeñas y medianas empresas, y ofrece módulos para el análisis, comercio electrónico, CRM, gestión de cadenas de suministro, manufactura, y finanzas. Microsoft AX 2009 está diseñado para medianas y grandes organizaciones, y tiene funciones que son útiles para empresas que operan en varios países. Se centra en la mejora de la productividad individual y es el más adecuado para organizaciones de servicios, empresas manufactureras, mayoristas y minoristas. AX 2009 es más personalizable que NAV.

  • JD Edwards EnterpriseOne


EnterpeiseOne de JD Edwards es un sistema ERP basado en Oracle. JD Edwards es actualmente propiedad de Oracle Corporation. JD Edwards ofrece módulos pre-diseñados que se centran en la ingeniería de procesos basados ​​en estándares y la profunda comprensión de diferentes procesos de negocio y requerimientos. Los módulos disponibles incluyen, entre otros, análisis, gestión de activos de capital, CRM, gestión de finanzas, gestión de capital humano, fabricación, sistemas de pedidos, y gestión de proyectos. Los módulos de mayor nivel se pueden agregar para industrias específicas, como de inmobiliario, construcción, y producción de alimentos y bebidas.


  • Oracle E-Business Suite Financials y PeopleSoft Enterprise
Oracle ofrece otros dos productos ERP. El primero es E-Business Suite Financials. El otro es PeopleSoft. E-Business Suite Financials es un paquete fácil de usar dirigido a la industria de servicios financieros. Soporta organizaciones distribuidas y ofrece módulos de información financiera y operativa, planificación dinámica, presupuestos, presupuestos, y análisis de beneficios multidimensionales. PeopleSoft es un conjunto altamente personalizable que puede soportar complejos requerimientos de negocio. Ofrece módulos personalizables para una amplia gama de tipos de negocios y estilos, y se ejecuta en una amplia gama de sistemas de bases de datos y arquitecturas de hardware.

LOS 2 ERP COMERCIALES 

1.- Openbravo


Openbravo es una solución ERP basada en “la nube” que se distribuye gratis bajo licencia opensource. Está pensada para PYMEs (negocio particular o empresa de hasta 50 trabajadores). Openbravo ofrece módulos y paquetes ERP para integrar la Gestión de compras y almacenes, Gestión de proyectos y servicios, Gestión comercial, Contabilidad, Gestión económico-financiera, Gestión avanzada de clientes o CRM, Inteligencia de negocio o BI. Desde su lanzamiento ya se han realizado unas 2.000.000 de descargas, lo que habla del interés que despierta esta solución en el mercado. Su modelo de negocio se basa en el canal indirecto y cuenta con unos 100 partners (vendors) en todo el mundo. Aparte de la solución opensource tienen una versión comercial para grandes empresas llamada Openbravo Professional Edition.
2.- Neogia

Neogia es una solución ERP opensource gratis para pequeñas y medianas empresas. Entre sus principales funcionalidades destacan las de actividades de producción, financieras, expedición y recepción, gestión de stock y distribución. Gestión de relaciones con los clientes o CRM. Posee un módulo catálogo de productos para comercio electrónicoB2B y B2C.

3.- OpenERP

OpenERP es una solución ERP opensource que integra funciones para ventas, CRM, gestión de proyectos, gestión de almacenes e inventarios, fabricación, gestión financiera, recursos humanos, y otos. Más de 700 módulos de OpenERP están disponibles en Launchpad. Permite trabajar remotamente mediante una interfaz web desde un ordenador conectado a Internet. La version simple, para entornos no profesionales es gratis. Ofrecen OpenERP Enterprise con un precio 165 euros por mes, e incluye soporte, correcciones y migraciones. También ofrecen una versión online hosteado y mantenido en servidores de OpenERP por 39 euros/mes.


CONCLUSION PERSONAL

CUANDO HABLAMOS DE ADMINISTRAQCION DE UNA EMPRESA VISUALISAMOS UN GRAN PANORAMA PARA QUE LLEVARLO ACABO NO OLVIDANDONOS QUE ES UN GRAN CONPROMISO, PENSANDO EN LAS SITUACIONES QUE EXISTEN DE LOS DIVERSOS FACTORES EXTERNOS, SOBRE CAHEN EN EL EQUIPO DE COMPUTO DE LA EMPRESA HACI QUE LLEGUE A LA CONCLUCION QUE DE UTILIZAR UN ERP EN LAS NUVES YA QUE PUEDO CONSULTARLO LAS VECES QUE SEA Y EN EL DIFERENTES LUGARES, SIN PREOCUPARME QUE LE PASE ALGO A MI EQUIPO DE COMPUTO. 

 ESTO SE IMPLEMENTARIA POR QUE VA INICIANDO LA EMPRESA YA QUE SERIA FACIL MANIOBRARLO, SERIA OPENBRAVO.













martes, 26 de noviembre de 2013

Almacén de datos (Datawarehouse) y un tablero de control

DATAWAREHOUSE

Un Datawarehouse es una base de datos corporativa que se caracteriza por integrar y depurar información de una o más fuentes distintas, para luego procesarla permitiendo su análisis desde infinidad de perspectivas y con grandes velocidades de respuesta. La creación de un datawarehouse representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence.


La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se almacena la información (modelos de tablas en estrella, en copo de nieve, cubos relacionales... etc). Este tipo de persistencia de la información es homogénea y fiable, y permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno diferente a los sistemas operacionales).


El término Datawarehouse fue acuñado por primera vez por Bill Inmon, y se traduce literalmente como almacén de datos. No obstante, y como cabe suponer, es mucho más que eso. Según definió el propio Bill Inmon, un datawarehouse se caracteriza por ser:


*   Integrado: los datos almacenados en el datawarehouse deben integrarse en una estructura consistente, por lo que las inconsistencias existentes entre los diversos sistemas operacionales deben ser eliminadas. La información suele estructurarse también en distintos niveles de detalle para adecuarse a las distintas necesidades de los usuarios.

*  Temático: sólo los datos necesarios para el proceso de generación del conocimiento del negocio se integran desde el entorno operacional. Los datos se organizan por temas para facilitar su acceso y entendimiento por parte de los usuarios finales. Por ejemplo, todos los datos sobre clientes pueden ser consolidados en una única tabla del datawarehouse. De esta forma, las peticiones de información sobre clientes serán más fáciles de responder dado que toda la información reside en el mismo lugar.

*   Histórico: el tiempo es parte implícita de la información contenida en un datawarehouse. En los sistemas operacionales, los datos siempre reflejan el estado de la actividad del negocio en el momento presente. Por el contrario, la información almacenada en el datawarehouse sirve, entre otras cosas, para realizar análisis de tendencias. Por lo tanto, el datawarehouse se carga con los distintos valores que toma una variable en el tiempo para permitir comparaciones.

*   No volátil: el almacén de información de un datawarehouse existe para ser leído, pero no modificado. La información es por tanto permanente, significando la actualización del datawarehouse la incorporación de los últimos valores que tomaron las distintas variables contenidas en él sin ningún tipo de acción sobre lo que ya existía.


Otra característica del datawarehouse es que contiene meta datos, es decir, datos sobre los datos. Los meta datos permiten saber la procedencia de la información, su periodicidad de refresco, su fiabilidad, forma de cálculo... etc.

Los meta datos serán los que permiten simplificar y automatizar la obtención de la información desde los sistemas operacionales a los sistemas informacionales.

Por último, destacar que para comprender íntegramente el concepto de datawarehouse, es importante entender cual es el proceso de construcción del mismo, denominado ETL (Extracción, Transformación y Carga), a partir de los sistemas operaciones de una compañía:



  • Extracción: obtención de información de las distintas fuentes tanto internas como externas.
  • Transformación: filtrado, limpieza, depuración, homogeneizan y agrupación de la información.
  • Carga: organización y actualización de los datos y los meta datos en la base de datos.




Una de las claves del éxito en la construcción de un datawarehouse es el desarrollo de forma gradual, seleccionando a un departamento usuario como piloto y expandiendo progresivamente el almacén de datos a los demás usuarios. Por ello es importante elegir este usuario inicial o piloto, siendo importante que sea un departamento con pocos usuarios, en el que la necesidad de este tipo de sistemas es muy alta y se puedan obtener y medir resultados a corto plazo.


PRINCIPALES APORTACIONES DE UN DATAWAREHOUSE




*  Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio.

*  Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén; obteniendo un valor añadido para el negocio de dicha información.

*  Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios.

*  Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente.

Supone una optimización tecnológica y económica en entornos de Centro de Información, estadística o de generación de informes con retornos de la inversión espectaculares.

     


TABLEROS DE CONTROL



El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.



El diagnostico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnostico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones.





  • Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
  • Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse.
  • Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
  • Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores.



A partir de la experiencia de implementación y de las diferentes necesidades de las empresas me he encontrado con la posibilidad de implementar cuatros tipos genéricos de Tableros:


Los Scorecards y Tableros de Control brindan información instantánea sobre la performance del negocio. Habitualmente se construyen para gerentes y ejecutivos que necesitan tener una visión general de la performance del negocio. Para ellos es muy valioso poder ver muestras oportunas y visualmente intuitivas de la información estratégica tanto financiera como operativa de la compañía.

Una sólida plataforma debe brindar toda la gama completa de funcionalidades de Scorecards y Tableros de Control. Que permita combinar el poder de las técnicas de diseño basadas en zonas que se emplean para generar Scorecards y Tableros de Control con las funcionalidades tradicionales de formato de reportes extensos, para generar reportes ricos en información y visualmente atractivos. De esta forma, las compañías pueden controlar la performance de manera integral, aumentando el poder de la información y llegando a todas las personas de la empresa con formatos amigables.

Los Tableros de Control muestran una representación ilustrativa de la performance del negocio. Deben estar diseñados para generar el máximo impacto visual posible en un formato optimizado para lograr captar la información rápidamente, por medio de una combinación de tablas, gráficos, reglas de medición, cuadrantes y otros indicadores gráficos, como así también formatos condicionales, etiquetas free-form, y colores de fondo.

Los Scorecards muestran una representación visual de los indicadores clave de performance, que son métricas cuidadosamente seleccionadas utilizadas por las empresas para medir y controlar.

La integración de Scorecards y Tableros de Control permite asegurar que cualquier usuarios pueda acceder de manera segura a los reportes que necesita, en cualquier lado, en cualquier momento y mediante cualquier interfaces.
   




martes, 19 de noviembre de 2013

PRINCIPALES AMENAZAS DE LOS NEGOCIOS ELECTRONICOS




 


AMENAZAS AL COMERCIO ELECTRÓNICO
   
 



                Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo) [STAL95].


Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas. La amenaza interna es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto [GHOS98]. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo les permita el acceso a aquellas personas que deban tenerlo.


Sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía.

Las categorías generales de amenazas o ataques al comercio electrónico son las siguientes [GHOS98]: Vandalismo y sabotaje en Internet

El vandalismo o sabotaje en el web es tal vez el ataque que ha recibido más atención de los medios de comunicación. Este ataque consiste en rescribir la página web de alguien mas, generalmente de forma ilegal, para cambiar el contenido de esa página dejando un mensaje propio del saboteador. Este ataque generalmente está motivado por razones políticas o por el ego del saboteador que muestra que pudo romper las medidas de seguridad de un sitio web [GHOS98].

Aunque este ataque está dirigido al servidor web, el resto de los programas o información contenidas en la máquina que fue blanco del ataque también pueden estar comprometidas, como también otros recursos de red que estuvieran conectados a esa máquina, ya que el atacante pudo tener acceso a ellas tan fácilmente como lo hizo con los archivos de las páginas web.


Este tipo de ataques es muy perjudicial para la imagen de la compañía que sufre el ataque. La página web es la imagen de la compañía ante el mundo, y si esta es saboteada, la organización completa se verá vulnerable.


VIOLACIÓN A LA SEGURIDAD O PRIVACIDAD


En la Internet, los mensajes son transmitidos a través de un número de intermediarios antes de llegar a su destino, los intermediarios son generalmente Routers, cualquiera de los cuales puede copiar, modificar o borrar los mensajes. Es por esta razón que no se debe asumir que las comunicaciones de datos son privadas a menos que se utilice un mecanismo de inscripción para protegerlas. El mayor temor de los consumidores en la Internet es el de revelar sus números de tarjetas de crédito, actualmente se han desarrollado un número de sistemas de transacciones de pago seguras para proteger la privacidad de las transacciones.


El “romper” las claves de los sistemas de encripción actuales es muy difícil, por lo que es poco probable que se pueda comprometer la seguridad de las transacciones que utilizan estos sistemas. Sin embargo, los componentes web activos pueden presentar riesgos a la seguridad en el client-side. Los componentes activos son programas que se descargan y ejecutan automáticamente desde el navegador web cuando un usuario entra en un sitio web que los tiene como parte de su código. Ejemplo de estos componentes son los controles ActiveX, Applets de Java, JavaScripts, VBScripts y ciertos archivos multimedia que se ejecutan vía plug-ins. Los plug-ins son aplicaciones que se ejecutan automáticamente cuando el navegador descarga archivos de un determinado formato.



ROBO Y FRAUDE EN INTERNET


El robo y fraude en la Internet tienen lugar cuando las personas son engañadas para que confíen en sitios web (y sus operadores), con los que no han tenido relaciones previas. La mayoría de los fraudes son resultado de realizar transacciones comerciales con sitios web establecidos por criminales que se hacen pasar por sitios que llevan a cabo negocios legítimos, cuando en realidad son una fachada para actividades criminales. Los consumidores son engañados para entregar sus números de tarjetas de crédito para pagar por productos o servicios que nunca son entregados.




VIOLACIÓN A LA INTEGRIDAD DE LOS DATOS


Los ataques a la integridad de los datos casi no se discuten en el contexto de sesiones de Internet, sin embargo, son un problema en las transacciones de comercio electrónico. Las fallas en la integridad de los datos que se envían a través de las redes son casi siempre accidentales, pero existe la posibilidad de que los datos sean alterados intencionalmente para hacer algún daño. Un ataque que modifique datos, como por ejemplo precio de las acciones de la bolsa de valores puede tener gran impacto.  Existen mecanismos para detectar si los datos han sido modificados, pero al igual que con los métodos de inscripción, no se han implantado tan ampliamente como deberían.




NEGACIÓN DE SERVICIO



Los ataques de negación de servicio han sido denominados como las peores amenazas a la seguridad en Internet. Un ataque de negación de servicio tiene como objetivo hacer que cierto servicio no esté disponible para el publico [GHOS98]. El potencial que tiene este tipo de ataques para causar daños o perdidas aumenta cada día, mientras se automatizan más servicios y se conducen cada vez más negocios de manera electrónica.


El defenderse de este tipo de ataques es particularmente difícil, porque para realizar este tipo de ataques los atacantes se apoyan en debilidades estructurales de los protocolos de comunicación más utilizados, como el Internet Protocol (IP).



COMPONENTES DE LA SEGURIDAD DEL COMERCIO ELECTRÓNICO



El modelo de seguridad en el comercio electrónico se puede dividir en cuatro componentes principales que hay que proteger; el software del client-side, el transporte de los datos, el software del servidor Web y el sistema operativo del servidor. Es importante hacer un esfuerzo para que la seguridad de estos componentes sea consistente, ya que si uno de ellos presentara una debilidad obvia, sería blanco de la mayoría de los ataques, y debido a su debilidad muchos de esos ataques serían exitosos.



SEGURIDAD DEL SOFTWARE CLIENTE


La seguridad del software cliente se refiere a la seguridad que presenta el software cliente de web, es decir, el software que se utiliza para navegar en Internet. Los dos grandes riesgos de este componente son las vulnerabilidades de los navegadores y los componentes Web activos.  Los navegadores presentan riesgos debido a que su código fuente no está disponible para revisión y los usuarios deben confiar en que el navegador no sea vulnerable a ataques, no habrá hoyos en la seguridad ni ejecute código malicioso en segundo plano.  El contenido web activo presenta el riesgo de que ejecute código malicioso en segundo plano sin que el usuario se entere. El contenido web activo es cada vez más común y puede presentarse en forma de Applets de Java, controles ActiveX, macros de Word, JavaScript, VBScript, y al descargar o ver archivos de formato Postscript, GIF o JPEG [GHOS98].



Seguridad en el transporte de los datos

El transporte de los datos a través de las redes es el aspecto del comercio electrónico que ha recibido la mayor concentración de recursos para asegurar su seguridad. El brindar seguridad a los datos en transito implica garantizar la integridad y confidencialidad de los datos, y la autenticidad tanto del emisor como del receptor. La integridad de los datos se refiere a asegurar que los datos no son modificados mientras son transportados a través de la Internet, La confidencialidad se refiere a que los datos no puedan ser leídos por una entidad diferente al receptor y la autenticidad de el emisor y receptor se refiere a garantizar que las partes involucradas en la transmisión sean quienes dicen ser, es decir, que no sean suplantados por terceros.


La necesidad de desarrollar mecanismos de seguridad para el transporte de los datos surge de la naturaleza insegura de la Internet ya que la información en transito se puede leer, copiar, modificar o eliminar mientras se transmite por las diferentes redes. Para brindar la seguridad necesaria en el transporte de los datos se han desarrollado diferentes mecanismos como la encripción de datos, las firmas digitales y los certificados de autenticidad, también se han desarrollado protocolos de comunicación seguros como el SSL (Secure Socket Layer, que es el estándar de facto para la transmisión segura de datos a través de la Internet) o el S-HTTP y protocolos para garantizar la seguridad de las transacciones de pago electrónico como el SET (Secure Electronic Transaction).




SEGURIDAD DEL SERVIDOR WEB



Los servidores web se componen de tres elementos básicos: el software servidor que se encarga de responder a todas las peticiones de información provenientes de los navegadores, bases de datos donde están almacenados los datos acerca de los productos, servicios o información acerca de los usuarios, y los programas de interfaz entre el software servidor web y las bases de datos, esta interfaz puede hacerse a través de CGI (Common Gateway Interface) que son programas invocados por el servidor web para extraer la información de las bases de datos o a través de ASP o JSP que son programas incluidos en el código HTML y que son ejecutados por módulos del mismo servidor web. Las fallas de seguridad en el server-side se presentan generalmente en el software servidor y en los programas de interfaz con las bases de datos.


Es importante hacer notar que mientras más servicios preste el servidor mayor será la probabilidad de que brinde oportunidades que los atacantes puedan aprovechar. Por eso es necesario escoger entre un servidor con una amplia gama de servicios y que sea inseguro, o un servidor extremadamente seguro pero que no preste muchos servicios. Además de las brechas de seguridad que presentan algunos de los servicios , los programas también tienen fallas en la seguridad que son producto de errores de programación. Este tipo de errores hace que los programas se comporten de manera anormal y son bien conocidos y aprovechados por los atacantes. La única manera de corregir este tipo de problemas es conseguir las actualizaciones de software que corrigen esos errores o conseguir versiones actualizadas del software que no presenten el error.


El software del servidor generalmente lo instala el “súper usuario” o “root”, que tiene todos los derechos y puede acceder a cualquier archivo del sistema. Como los programas del servidor son propiedad del “super usuario” estos se ejecutan con sus privilegios. Esto es necesario debido a que solo los programas con este nivel de privilegio pueden abrir el puerto 80 (http) o el puerto 443 (SSL) y escribir en los archivos de log. Sin embargo, es recomendable configurar el software servidor para reducir sus privilegios de ejecución.


Cuando hay una conexión entrante al puerto 80, se crea un proceso hijo para manejar la solicitud y el proceso servidor (proceso padre) regresa al modo de escucha de peticiones [PALA00]. Se puede configurar el servidor de manera que los procesos hijos se ejecuten sin privilegios especiales al procesar las peticiones remotas. Si no se configura el software servidor de esta manera se puede presentar el problema de “escalamiento de privilegios”. El escalamiento de privilegios ocurre cuando un usuario o entidad no autorizados o no confiable obtiene privilegios de acceso, creación, modificación o eliminación de archivos más elevados de los que tendría normalmente. El peligro de este problema está en que si un atacante logra explotar una vulnerabilidad del servidor o algún script CGI, podría ejecutar comandos en el servidor con privilegios de super usuario. Esto significa que el atacante podría tener acceso privilegiado a cualquier archivo en esa máquina y en las máquinas del mismo dominio de confianza, incluyendo las bases de datos de la compañía, o ejecutar programas maliciosos en esas maquinas.


Además de las opciones de privilegios de ejecución existen otras opciones que tienen impacto en la seguridad de los servidores. Algunas de ellas son:

- Listado automático de directorios
 
Esta opción hace que si un navegador apunta a un directorio en el servidor donde no existe un archivo Index.htm, entonces la respuesta por defecto del servidor será un listado de los archivos de dicho directorio. El peligro está en que un atacante puede tener acceso a un directorio donde están los log o existan enlaces simbólicos o peor aun, los códigos fuente de los CGI o los archivos de configuración del servidor, los cuales pueden ser descargados y examinados minuciosamente para encontrar fallas que puedan ser explotadas. Para evitar este problema se debe deshabilitar esta característica del software, y de no ser posible, crear archivos Index.htm en todos los directorios del servidor web.

- Server Side Include (SSIs)

Esta característica permite incluir comandos en el código HTML de una página web. Cuando se recibe una petición para mostrar la página que tiene los comandos incluidos, estos son ejecutados por el servidor web con su privilegio de ejecución. El comando más peligroso es el “EXEC”, el cual permite ejecutar cualquier programa en el sistema. Esta opción debe ser deshabilitada para prevenir problemas de ejecución de programas maliciosos o escalamiento de privilegios.

- Seguimiento de enlaces simbólicos

Esta característica permite extender el árbol de directorios. Un enlace simbólico es una referencia a un archivo que se encuentra en otro directorio, cuando se accede al enlace simbólico es como si se accediera al archivo al cual hace referencia. Los enlaces simbólicos pueden apuntar a archivos fuera del árbol de directorios especificado para el servidor web. El peligro es que los enlaces simbólicos pueden apuntar a directorios sobre los cuales el administrador web no tenga control y que contengan archivos como scripts CGI maliciosos que puedan ser ejecutados vía web. Esta opción también debe ser deshabilitada.


Los archivos que son parte del website solo deben ser accesibles a los administradores del sitio web o a usuarios autorizados para publicar información en el web y no deben poder ser accedidos vía web por usuarios internos o externos, esto para evitar que los atacantes tengan acceso a los archivos de configuración o log que pueden revelar información que los atacantes pueden utilizar contra el servidor.


Si se presta el servicio de FTP, los directorios donde residen los archivos del sitio web y el directorio ftp deben estar separados para evitar que usuarios no autorizados o atacantes coloquen archivos en el servidor (páginas web o CGI) vía ftp y luego estos archivos sean mostrados o ejecutados por el servidor web.


En las aplicaciones de venta de contenido es necesario poder controlar el acceso a los documentos que están a la venta. Esto permite dar acceso a los documentos a ciertos clientes y restringir el acceso a otros. Los tres tipos de mecanismos de control de acceso que están presentes en la mayoría de los servidores web son:

- Restricciones por direcciones IP o nombre de host

Es uno de los mecanismos de control de acceso más básicos. Consiste en restringir el acceso a las páginas web basándose en la dirección IP o nombre del host que hace la solicitud de información. Una solicitud web incluye el nombre del host y la dirección IP del cliente, el servidor web puede utilizar esta información para determinar si la solicitud proviene de un equipo autorizado a ver el contenido del documento.

Para determinar si la solicitud proviene de una dirección autorizada el servidor web utiliza las Listas de Control de Acceso (ACLs). Las ACLs son una serie de reglas de acceso que se evalúan en secuencia para determinar si una solicitud proviene de una dirección autorizada. Se aconseja que los ACLs primero restrinjan el acceso a todos y luego se autorice a determinadas direcciones a acceder a la información. Esto es debido a que si existe algún error en el ACL esto resultará en inconveniencia para algunos usuarios y no en fallas a la seguridad.

Este método de control de acceso no se considera especialmente seguro, puede mantener alejados a los usuarios curiosos pero no a los atacantes determinados. El problema de este método de control de acceso es que es vulnerable al “spoofing”. El spoofing se presenta cuando un atacante enmascara la dirección IP o nombre de host de su máquina para que aparezca como la de otra máquina en la cual se confía. Además, aunque la solicitud provenga realmente de una máquina autorizada, no se tiene la seguridad de que el usuario de esa máquina sea el usuario autorizado a ver la información que solicita.



- Autenticación basada en contraseñas

En este mecanismo el servidor web verifica la identidad del usuario basándose en un identificador de usuario y una contraseña. Para establecer el control de acceso utilizando este mecanismo el administrador del sistema debe crear una base de datos de usuarios autorizados, que contenga los identificadores de los usuarios y sus respectivas contraseñas (encriptadas). Luego el administrador debe declarar explícitamente que partes del sistema de archivos serán protegidos por este mecanismo.

Cuando un usuario quiera acceder a un documento protegido el servidor le mostrará un cuadro de dialogo donde el usuario debe ingresar su identificador y contraseña. El identificador de usuario se compara con los que están almacenados en la base de datos y la contraseña se encripta y compara con la contraseña que acompaña al identificador en la base de datos, si existe una correspondencia se da acceso al documento.

Este mecanismo presenta varios problemas de seguridad. Primero, como el identificador de usuario y la contraseña viajan a través de la red en “texto plano” cuando son enviados al servidor cualquier atacante con las herramientas adecuadas puede obtenerlos a través de la red.

Otro problema es la escogencia de contraseñas por parte de los usuarios representa un problema. Los usuarios tienden a escoger como contraseñas su mismo identificador de usuario, su nombre o apellido, fecha de nacimiento u otro dato que es fácil de averiguar por parte de los atacantes. Además muchos sistemas no encriptan las contraseñas en la base de datos sino que las codifican, por esta razón si un atacante logra obtener el archivo de la base de datos podría recuperar todos los identificadores de usuario y sus respectivas contraseñas con una herramienta de fuerza bruta. Esto se conoce como autenticación débil.

Para evitar molestias a los usuarios muchos servidores web no solicitan una re-autenticación del usuario durante la misma sesión web si este solicita documentos que estén en la misma “región de autenticación”. Una región de autenticación es un área del sistema de archivos protegida por el mismo ACL. Para evitar la re-autenticación el servidor envía al cliente un cookie y el cliente presenta este cookie cada vez que solicita información de la misma región de autenticación. El problema es que cada vez que el cliente envía el cookie al servidor este puede ser interceptado por un atacante y luego tener acceso a los archivos de esa región de autenticación. Para minimizar este problema se puede encriptar el cookie y vincularlo a la dirección IP del cliente al cual se le envió, así solo es valido si proviene de la dirección IP a la cual fue enviado. Sin embargo esto no evita el spoofing.



- Autenticación basada en Certificados Digitales

El control de acceso mediante certificados digitales se hace utilizando el protocolo SSL, el cual en su versión 3.0 soporta la autenticación tanto del servidor como del cliente de una sesión web. Para poder implantar este mecanismo es necesario que los clientes posean certificados digitales emitidos por alguna Autoridad Certificadora. Los cerificados digitales contienen los datos del cliente así como su clave pública para poder realizar la encripción asimétrica.

Este mecanismo presenta un nivel de seguridad más alto que el que presentan los mecanismos explicados anteriormente. Además, este mecanismo se implementa de forma transparente al usuario porque el intercambio de la información de identificación lo realiza el software cliente al momento de establecer la comunicación con el servidor.

Este mecanismo no sufre de los problemas de spoofing, de contraseñas débiles o de la captura de contraseñas cuando son transmitidas. El único problema es que se le impone al usuario la responsabilidad de conseguir un certificado personal emitido por una Autoridad Certificadora. Lo difícil es convencer al usuario a que se someta al proceso de obtención del certificado.



Los scripts CGI también son de interés para la seguridad de los servidores web. Una de las preocupaciones con los scripts CGI es que estos pueden actuar maliciosamente en respuesta a peticiones web de posibles atacantes. Esto se debe a que los CGI se ejecutan en el servidor respondiendo a las entradas de usuarios en los cuales no se tiene confianza. Los riesgos que presentan los CGI incluyen la habilidad de que clientes web ejecuten comandos del sistema que realicen alguna de estas tareas:


·         Leer, remplazar, modificar o remover archivos.
·         Enviar archivos al atacante vía mail a través de Internet.
·         Ejecutar programas previamente cargados en el servidor, como colectores de contraseñas o un servidor para brindar acceso no autorizado vía telnet.
·         Lanzar un ataque de negación de servicio sobrecargando el CPU con trabajos de cómputo intensivo.


Debido a que los CGI realizan muchas de las funciones de negocios de los sitios web dedicados al comercio electrónico es imposible eliminarlos para resolver los problemas de seguridad, pero se pueden seguir las siguientes recomendaciones para minimizar la posibilidad de que sean aprovechados por atacantes:

·         Analizar cuidadosamente los scripts antes de ponerlos en producción para asegurarse de que no contengan vulnerabilidades que sean aprovechadas por los atacantes.

·         Configurar el servidor web para reducir sus privilegios de ejecución. Debido a que los CGI son ejecutados por el servidor con su nivel de privilegios, el reducir los privilegios de ejecución del servidor minimiza el daño que pueda causar un CGI defectuoso.

·         Configurar el servidor para que solamente ejecute los CGI que se encuentren en un directorio especifico. Todos los CGI que sean aprobados para estar en el ambiente de producción deben estar en ese directorio, este directorio generalmente se llama CGI-bin.

·         Se deben establecer restricciones de acceso al directorio donde residen los códigos fuente de los scripts CGI, generalmente es el directorio CGI-src. Si un atacante tiene acceso a los códigos fuente de los CGI los puede examinar para determinar las fallas que puedan tener.

·         Se deben realizar revisiones periódicas para determinar el origen, propósito y modificaciones hechas a cada CGI en el sistema. Los CGI que no tengan ninguna función en el sistema o cuyo origen no sea confiable deben removidos del sistema, así como su código fuente y versiones de respaldo.

·         Se puede generar periódicamente un hash del contenido del directorio CGI-bin para comprobar que los scripts que están en ese directorio no sean modificados sin autorización.

·         No incluir interpretadores de comandos (shell interpreters) en el directorio CGI-bin debido a que si un atacante logra descubrir que los interpretadores están disponibles, puede utilizarlos para ejecutar comandos arbitrarios en el servidor vía peticiones web que contengan los comandos.


El último componente de los servidores de comercio electrónico son las bases de datos. Las bases de datos son esénciales para todas las aplicaciones de comercio electrónico y autenticación de usuarios. En las bases de datos está la información de mayor importancia para la organización. Por esta razón el acceso a las bases de datos debe estar controlado cuidadosamente. Debido a la importancia de las bases de datos para las aplicaciones de comercio electrónico, la mayoría de los fabricantes de paquetes de bases de datos han desarrollado interfaces entre estas y los servidores web. Estos interfaces han sido probados para asegurar que no contengan vulnerabilidades que puedan ser aprovechadas. Lo que se debe controlar es el acceso que tengan los usuarios a las interfaces de las bases de datos.



SEGURIDAD EN EL SISTEMA OPERATIVO


El sistema operativo constituye la base sobre la cual se construyen las aplicaciones de comercio electrónico. Si existen vulnerabilidades en el sistema operativo, entonces los datos almacenados en el servidor están expuestos a un ataque, sin importar los mecanismos de seguridad que presenten las aplicaciones o los protocolos de transporte de datos utilizados en las transacciones de comercio electrónico.


Las fallas en la seguridad de los sistemas operativos generalmente son bien conocidas y se pueden solucionar cambiando parámetros de configuración de los mismos para evitar las opciones por defectos de las que se aprovechan la mayoría de los ataques a los sistemas operativos.



La mayoría de las vulnerabilidades de los sistemas operativos se pueden agrupar en cinco categorías, la idea de agruparlos es tener un marco de referencia para comparar la severidad de las vulnerabilidades. Las categorías son:
·         Opciones por defecto:
·         Vulnerabilidades en el software de red.
·         Ataques de negación de servicio.
·          Autenticación débil.
·         Hoyos en el sistema operativo.

Opciones por defecto

Las opciones por defecto se refieren a las opciones de configuración del software que ha sido recién instalado. La mayoría del software viene configurado para maximizar la facilidad de uso, a veces a costa de la seguridad.


En esta categoría están incluidas las cuentas de usuario que son creadas automáticamente cuando se instala el sistema operativo. El problema con esas cuentas es que muchas veces tienen un identificador bien conocido como “guest” y no requieren contraseña, haciendo fácil la tarea de entrar en el sistema sin autorización. Además pueden dar acceso a partes vitales del sistema operativo si no se tienen configuradas las restricciones de acceso necesarias.



Vulnerabilidades en el software de red

El software de red da soporte a los sistemas de archivos compartidos, login remoto, comunicación entre procesos y toda clase de servicios de Internet. Algunos de estos programas están tan integrados con el sistema operativo que se les conoce como sistema operativo de red (NOS por sus siglas en ingles).


La mayoría de los problemas de seguridad en esta categoría provienen de los mecanismos de autenticación utilizados para iniciar las sesiones de red y compartir recursos entre diferentes equipos conectados a través de la red. Los ataques explotan las vulnerabilidades de los mecanismos de autenticación para obtener acceso no autorizado a los recursos de un equipo o grupo de equipos.



Ataques de negación de servicio

Los ataques de negación de servicio intentan hacer que un servidor web deje de funcionar o pierda acceso a la Internet. Los ataques de negación de servicio pueden variar en su extensión, desde hacer que deje de funcionar una sola computadora hasta un sitio completo. Este tipo de ataque se presenta en dos formas diferentes. La primera evita que los usuarios tengan acceso a los servicios ofrecidos por un servidor. La segunda consume los recursos de un equipo o hace que su sistema colapse.


Las debilidades que este tipo de ataque explota son fallas en las aplicaciones, fallas en el software de red y hasta fallas en los protocolos de red utilizados en la Internet. Las fallas en las aplicaciones y software de red pueden resolverse con facilidad instalando correcciones, pero los ataques que se aprovechan de los protocolos de red son muy difíciles de evitar ya que explotan características propias de esos protocolos que no pueden ser cambiadas o eliminadas. Otra característica que hace a estos ataques peligrosos es que son relativamente fáciles de realizar y las herramientas para llevarlos a cabo están disponibles en Internet.



Autenticación débil

La autenticación es utilizada para verificar si un usuario tiene permitido el acceso a los recursos de un sistema. Los sistemas de autenticación no son una medida de seguridad especialmente fuerte debido a que pueden ser engañados con facilidad. El principal problema es la escogencia de las contraseñas por los usuarios, que llevan al problema de autenticación débil.



Hoyos en el sistema operativo


Hay un gran número de programas conocidos como software del sistema, que brinda servicios al sistema operativo. Debido a que el software del sistema realiza una serie de funciones para brindar servicios al sistema operativo, este software generalmente necesita privilegios especiales como acceso de súper usuario. Las vulnerabilidades del software de sistema pueden ser aprovechadas por los usuarios no autorizados para escalar privilegios. A diferencia de las otras categorías de vulnerabilidades del sistema operativo, este tipo de software puede protegerse de los usuarios externos mediante el uso de firewalls.










Mecanismos de seguridad

Para asegurar las transacciones de comercio electrónico es necesario que se cumplan los siguientes requerimientos básicos:


- Privacidad. Es la habilidad de controlar quien puede (o no puede) ver la información. Las transacciones deben permanecer privadas e inviolables en el sentido de que entidades no autorizadas no puedan descifrar el contenido de los mensajes.
- Integridad. Es la seguridad de que los datos almacenados o transmitidos no son alterados. Se debe asegurar que las transmisiones no son alteradas o interferidas.
- Autenticidad. Es la habilidad de determinar la identidad de las partes que se comunican.
- No repudiación. No debe ser posible que un emisor de un mensaje pueda alegar que no envió una comunicación segura o que no realizo una c
ompra.