jueves, 26 de abril de 2012

EXPOSICION EQUIPO 3


Usabilidad como factor clave en el éxito de un sitio web

¿QUE ES LA USABILIDAD? 

La Organización Internacional para la Estandarización (ISO) ofrece dos definiciones de usabilidad:
ISO/IEC 9241:                                                                  
"Usabilidad es la eficacia, eficiencia y satisfacción con la que un producto permite alcanzar objetivos específicos a usuarios específicos en un contexto de uso específico"
Es una definición centrada en el concepto de calidad en el uso, es decir, se refiere a cómo el usuario realiza tareas específicas en escenarios específicos con efectividad.
ISO/IEC 9126:
"La usabilidad se refiere a la capacidad de un software de ser comprendido, aprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso"
Esta definición hace énfasis en los atributos internos y externos del producto, los cuales contribuyen a su funcionalidad y eficiencia. La usabilidad depende no sólo del producto sino también del usuario. Por ello un producto no es en ningún caso intrínsecamente usable, sólo tendrá la capacidad de ser usado en un contexto particular y por usuarios particulares. La usabilidad no puede ser valorada estudiando un producto de manera aislada (Bevan, 1994).
beneficios de la usabilidad 
Entre los principales beneficios se encuentran:[]
  • Disminución de los costes de asistencia y ayuda al usuario y disminución en la tasa de errores cometidos por el usuario y del trabajo.
  • Optimización de los costes de diseño, rediseño y mantenimiento.
  • Aumento de la tasa de conversión de visitantes a clientes de un sitio web.
  • Aumento de la satisfacción y comodidad del usuario.
  • Mejora la imagen y el prestigio.
  • Mejora la calidad de vida de los usuarios, ya que reduce su estrés, incrementa la satisfacción y la productividad.
Todos estos beneficios implican una reducción y optimización general de los costes de producción, así como un aumento en la productividad. La usabilidad permite mayor rapidez en la realización de tareas y reduce las pérdidas de tiempo.
Es importante que cumpla con las siguientes características:
  • Entendible
  • Novedoso
  • Comprensible
  • Inteligente
  • Atractivo
Es decir la finalidad, en este caso de un sitio web, es lograr que el usuario encuentre lo que busca en el menor tiempo posible.
La Usabilidad de un sitio web está determinada por sus contenidos, entre más cercanos estén al usuario, mejor es la navegación por el mismo y más acertada será la experiencia al enfrentarse a la pantalla.
Lógicamente es imposible crear un sitio web ciento por ciento perfecto y en óptimas condiciones, pues no se puede agradar al mismo tiempo a millones de usuarios, sin embargo, los diseñadores y creadores deben tratar de mostrar todos los elementos de una manera clara y concisa, minimizando el número de clics.
En ocasiones los cibernautas se enfrentan a sitios webs de altísima calidad y contenido, pero que presentan dificultades en su contenido. Por ejemplo, que los menús son de difícil ubicación, o que la herramienta de búsqueda no aparece en un lugar visible.
Aunque no hay estándares definidos para la Usabilidad, depende en cierta forma del espacio donde se desenvuelve el navegante.

Un buen sitio Web debe responder a las necesidades del usuario. En una
comunidad virtual donde confluyen diferentes culturas e intereses, el contexto en el que se desenvuelven los miembros de un grupo virtual, o comunidad, no puede generar molestias en el momento de la navegación.
Un error recurrente de los creadores y diseñadores de sitios Web, es querer imponer sus decisiones y criterios sin pensar en el usuario. Por eso en el momento de diseñar el sitio e introducir contenidos, siendo esta última labor de los editores, y no de los diseñadores, es importante pensar en el otro.

MECANISMOS DE NAVEGACION 
Una de las cuestiones vitales en la planeación del web es la referencia a los mecanismos de navegación.
Se entiende por mecanismos de navegación todos los elementos de las páginas que hacen las veces de <<botón >> de acceso a otra pagina de la web o de la red en general, por ejemplo: << volver a la pagina principal>>. También se consideran mecanismos de navegación los sistemas creados para facilitar el acceso a la web, como los índices, los mapas de la web y las visitas guiadas (se trata de caminos creados por hipervínculos que llevan de una pagina a otra sin permitir mas opciones al visitante). Así mismo, son mecanismos de navegación los botones propios de interfaz de los programas navegadores, del tipo <<ir a la pagina anterior >>, << ir a la pagina siguiente >>.
Los mecanismos de navegación de una web educativo son muy importantes pues de estos depende en gran parte que los contenidos sean comprensibles para los alumnos. La accesibilidad de las páginas, la claridad en la organización de las mismas y la facilidad de uso de la web determinan la capacidad del mismo para apoyar el proceso de enseñanza.
Uno de los problemas más frecuentes relacionados con la navegación es la desorientación que con frecuencia sufren los usuarios de este tipo de sistemas. De acuerdo con Adell (1993), tal desorientación se caracteriza por los siguientes síntomas:       
ü  El usuario no sabe donde se encuentra;
ü  No sabe como regresar a un lugar conocido;
ü  No sabe como buscar la información que necesita o desea; y
ü  Tiene la sensación de que esta perdiendo algo importante a pesar de sus esfuerzos.
Es muy frecuente encontrar en la web páginas principales que presentan una lista tan amplia de hipervínculos que resulta más fácil desorientarse en la exploración. Así mismos, hay otras en las que aparece solamente el tipo de enlace <<ir a la pagina siguiente>>, lo que constituye una <<lineación>> de la lectura web en el sentido de que las posibilidades de navegación del usuario se limitan a las establecidas por el emisor (visita guiada). Aunque puede resultar contrario ala filosofía del hipertexto, en esencia no lineal, puede servir  para facilitar la lectura, si esa es la intención del autor del documento (Adell, J. 1996). Sin embarga, es importante recordar que en un sistema hipermedia es fundamental que el alumno pueda acceder a los contenidos en función de sus necesidades. Se debe ofrecer al alumno la posibilidad de <<elegir>> entre varios caminos y propiciar con ello que el mismo gestione su proceso de aprendizaje. En ocasiones, la ruta propuesta por el autor apare junto a otras posibilidades, lo que puede entenderse como formula en la que se le ofrece al usuario la opción de navegar a su gusto o siguiendo un mapa claramente preestablecido (visita libre).
Otras de las herramientas de navegación que pueden contribuir a contrarrestar la desorientación de los usuarios son aquellas que representan de manera transparente las relaciones entre las diferentes secciones de la web, tales como mapas que reflejan la estructura del documento y sus conexiones. Adell resume las posibilidades de contrarrestar el síndrome de la desorientación  con la inclusión de las siguientes formulas:
ü  Visitas guiadas , es decir, restringir la <<navegación>> en aras de la legibilidad, aunque se trate de una lectura lineal; 
ü  Mapas o diagramas del espacio de hipertextual que le ayuden al lector a comprender la estructura del material, saber donde se encuentra y acceder directamente a los lugares a los que quiere ir;
ü  Lugares claves dentro del diseño que el usuario pueda identificar y recordar fácilmente. Esto puede conseguirse utilizando metáforas significativas, como suele hacerse al consolidar la asociación de la pagina principal con el icono <<home>>. Otros autores coinciden en mencionar el uso de metáforas como una de las formulas mas sencillas y eficaces de orientar al lector ( Díaz, P. Catenazzi, N. y Aedo, I. 1996; Cacheiro, M.L. 1997);
ü  Índices del contenido de la web, aprovechando la experiencia lectoescritura tradicional de los usuarios.
Recomendaciones puntuales
ü  Incluir en las página principal un menú global de la web.
ü  En las paginas de segundo nivel (las inmediatamente siguiente a la pagina principal), insertar un mecanismo de vuelta a la pagina principal, al principio o al pie de la página.
ü   En las paginas de tercer nivel, incluir mecanismos que permitan el regreso a la pagina de segundo nivel correspondiente o a la pagina que incluya el submenú al que pertenece la pagina que se esta explorando.
ü  En las paginas que poseen contenidos extensos, insertar mecanismos del tipo <<ir arriba>>, para que el usuario pueda situarse en la zona principal de la pantalla rápidamente.
ü  En las webs extensas, dedicar una página a un índice o mapa global de todos los contenidos
ARQUITECTURA DE LA INFORMACION 
Entre las metodologías más útiles que tendrán los profesionales encargados de desarrollar un Sitio Web, se contarán las que aparecen descritas dentro de la Arquitectura de la Información, que es el conjunto de métodos y herramientas que permiten organizar los contenidos, para ser encontrados y utilizados por los usuarios, de manera simple y directa.
La Arquitectura de Información estará cumpliendo sus objetivos cuando un usuario entre por primera vez al sitio y pueda reconocer a quién pertenece el Sitio Web; lo pueda entender en forma rápida y sin esfuerzo y encontrar la información ofrecida fácilmente. Adicionalmente eso entregará el beneficio de que quienes producen el sitio podrán ubicar la nueva información sin tener que crear nuevas estructuras y al mismo tiempo tendrán la libertad de incorporar nuevas iniciativas al sitio sin tener que partir de cero.
Los elementos que se muestran a continuación constituyen la metodología de la Arquitectura de Información, mediante la cual es posible conseguir las metas de organización y visibilidad de los contenidos. Cada una de ellas debe ser investigada, desarrollada y documentada adecuadamente:

Definición de Objetivos del Sitio

A través de esta etapa se busca definir cuáles serán los objetivos centrales que deberá tener el Sitio Web y establecer la forma de cumplirlos.
Se recomienda comenzar por generar un objetivo central y luego definir varios objetivos secundarios; no obstante lo anterior, es importante que estos objetivos sean explicitados adecuadamente al comienzo del desarrollo, con el fin de que todo el equipo tenga claro el horizonte que debe tener el proyecto.
Para generar objetivos que sean válidos y comprensibles, se aconseja escribirlos a través de frases que se inicien con verbos que expresen las acciones a realizar. Por ejemplo: Recibir preguntas de los usuarios sobre las actividades de la institución o Presentar públicamente los informes más importantes de la institución.
Una forma de llegar más concretamente a los objetivos, es revisar la visión y la misión de la organización, desde la cual se pueden obtener las claves que permitan definirlos. De más está decir que los objetivos del sitio deberán estar en concordancia con las necesidades y planificación que haya hecho la institución en sus planes anuales.
Una de las primeras metas que se debe cumplir consiste en tener presencia en Internet, siguiendo en este sentido el Instructivo Presidencial de Gobierno Electrónico. No obstante, se debe entender como tal la entrega de información actualizada de la institución, más la proposición de alguna actividad interactiva, mediante el aprovechamiento del estado actual de la tecnología. Por ejemplo, ofrecer las respuestas de las principales Preguntas Frecuentes que se reciben en la institución o entregar la explicación detallada sobre los principales trámites, permiten cumplir con la idea de tener presencia, a través de una propuesta de contenido que ofrece un valor agregado a quienes ingresan al sitio.
Idealmente el listado de objetivos del sitio debe estar acotado y no llegar a más de cinco proposiciones. Este número, si bien es arbitrario, se indica como una forma de señalar que los objetivos no pueden ser tantos como para impedir su cumplimiento; ni tan pocos como para que el sitio sea poco ambicioso.
De cada uno de estos objetivos se pueden desprender tareas concretas que permitan avanzar en el cumplimiento de ellos.

            Definición de Audiencia

·         Estudiar Escenarios de Uso
Una vez que se ha terminado adecuadamente la etapa anterior con la generación de los objetivos del sitio, se debe dar un siguiente paso, que es el de determinar las principales audiencias (públicos) hacia las cuales se orientará el sitio.
Está claro que el Sitio Web no podrá atender al mismo público que atiende la institución, dado que el acceso a Internet se produce mayoritariamente en segmentos de ingresos medianos a altos. Sin embargo, hay varias consideraciones que tener en cuenta, al definir qué tipos de audiencia se atenderán desde las pantallas del sitio.
A continuación se hacen algunas definiciones de audiencia, las que, sin importar las características del sitio, siempre deberán estar presentes, y por lo mismo, deben traducirse en acciones para poder atenderlas adecuadamente.
Por capacidad física:
la audiencia del sitio incluirá personas con discapacidades físicas, por lo que una de las metas que debe tener todo sitio del Gobierno de Chile es permitir el acceso de ellos, a través del cumplimiento de las normas de Accesibilidad que se han recomendado como estándares internacionales. Para hacerlo se deben tomar las medidas correspondientes en la construcción del sitio, las que se describen en el título sobre Usabilidad y Accesibilidad del Capítulo 3.
Por capacidad técnica:
la audiencia que llegue al sitio se dividirá de acuerdo a la experiencia técnica que tenga; por ello se deben plantear acceso simples mediante enlaces y otros más complejos, por ejemplo, mediante el uso de buscador. Es importante notar que en Chile desde hace algunos años se dobla la cantidad de personas que acceden a la Internet, por lo que cada año, al menos la mitad de la audiencia tiene poca o nula experiencia en el uso de Internet.
Por conocimiento de la institución:
los usuarios del sitio se dividirán entre quienes conocen la institución y quienes no la conocen. Por lo anterior, los primeros siempre sabrán dónde buscar lo que necesitan usando la terminología, siglas y nombres de departamentos internos; los segundos, en tanto, no entenderán nada de la nomenclatura interna y les será muy difícil acceder a la información que se les ofrezca de esa manera.
Por necesidades de información:
los usuarios del sitio también se dividirán entre quienes llegan a buscar contenidos determinados y quienes sólo llegan a ver si existe algo que les pueda servir en lo que estén realizando.
Por ubicación geográfica:
dentro de la audiencia siempre habrá chilenos que ingresan al Sitio Web desde lugares diferentes a Santiago o incluso Chile, por lo que los contenidos deben responder también a esta diversidad.

¿Cómo se llega a establecer la Audiencia?

Una de las formas más concretas de establecer la audiencia que tiene el sitio, es comenzar por investigar en la propia institución, para determinar a quiénes atienden sus diferentes reparticiones. Entrevistar especialmente a los funcionarios que atienden público (Oficina de Partes, Secretarias, Oficina de Información, Reclamos y Sugerencias (OIRS), Mesas de Ayuda, Centrales y Líneas telefónicas 600 y 800) es una fórmula que permitirá determinar con bastante exactitud qué está ocurriendo con la audiencia.
Una vez que se ha hecho ese trabajo, es interesante hablar con usuarios que llegan a la institución y hacerles preguntas muy simples y directas:
  • ¿A qué vino a la institución?
  • ¿Tiene acceso a Internet?
  • ¿Propio o a través de Infocentros?
  • ¿Qué tipo de información en la Internet le habría evitado este viaje
  • ¿Qué le gustaría ver en el sitio Internet de esta institución?
De las respuestas que se obtengan, se podrá hacer un muy buen resumen de tres elementos:
  • Tipos de usuario que se podrían atender a través de Internet
  • Expectativas de los usuarios respecto del sitio
  • Necesidad de información de la institución

Estudiar Escenarios de Uso

Otra de las metodologías más efectivas, al momento de trabajar en el tema de las audiencias, tiene que ver con la forma en que el equipo de desarrollo responda a dos preguntas:
  • ¿Cuáles son las audiencias previstas?
  • ¿Por qué la gente vendrá a su sitio?
Al responder la primera pregunta, será posible determinar hacia quiénes se deberá enfocar el sitio y, por lo mismo, comenzar a tomar decisiones respecto de la forma de navegación, servicios interactivos previstos y otros elementos de despliegue que tendrá el sitio.
Al responder la segunda pregunta lo que se busca es que basados en las audiencias posibles, sea factible imaginar los tipos de contenidos que ellos vendrán a buscar al sitio.
En este sentido, la expresión Estudiar escenarios de uso, busca determinar situaciones de uso reales en el Sitio Web, basado en usuarios existentes que puedan llegar al sitio a buscar determinados tipos de información.
Por ejemplo, si nuestro Sitio Web se refiere a cotizaciones previsionales, se puede aplicar el caso don Juan Pérez, agricultor de Paine, que quiere saber qué puede hacer para pagar las imposiciones de su AFP en su comuna. ¿Existe en el sitio una respuesta para él? ¿Si llegara al sitio y viera la portada que se ha diseñado, encontraría la respuesta a su pregunta?
Al llegar a casos reales de uso del sitio, basado en las audiencias que se haya definido, es posible establecer con mucha mayor exactitud cómo esas personas (es decir casos reales) van a usar el sitio. Naturalmente, este tipo de revisiones permiten ratificar o modificar lo que se haya definido previamente como contenido del sitio, debido a que muchas veces la planificación inicial es hecha por personas que conocen la institución y dan por obvios muchos de los contenidos que para los usuarios normales no lo son tanto.
Definición de Contenidos del Sitio
·         Análisis de Sitios Similares
Una vez que se han identificado los objetivos del sitio y la audiencia, se debe proceder a hacer las definiciones más concretas que permitan decidir qué contenidos son los que va a tener el Sitio Web que se desarrolle.
Para identificar contenidos, se deben utilizar como insumo los materiales que se hayan obtenido en la etapa de identificación de Objetivos y de Audiencias, ya que en ambos la búsqueda giró en torno a las necesidades que tenían los usuarios del sitio.
Para cumplir con una norma general respecto de qué debería contener un sitio, se pueden anotar las siguientes, como las más importantes:
Acerca de la Institución:
entregar la información completa referida a Autoridades, Organigrama, Normativa legal asociada, Oficinas, Horas de Atención, Teléfonos, etc.
Productos / Servicios:
destacar las actividades principales que el usuario puede hacer en la institución; puede incluir una guía de trámites que facilite las acciones de las personas que acudirán a la institución y que considere servicios interactivos para hacerlos desde el Sitio Web.
Novedades de la Institución:
últimas actividades, noticias, etc.
Viendo esta lista mínima (que crecerá en la medida de las necesidades de entrega de información de la institución), hay que hacer énfasis en que el interés de los contenidos variará si se trata de un usuario interno o externo.
Por ejemplo, si miramos un Sitio Web desde el punto de vista del usuario externo de la institución, lo que más le interesará será la información referida a los trámites, seguida por la que informe acerca de cómo tomar contacto con la institución. Si la miramos desde el punto de vista del usuario interno, lo más importante será la información de Novedades, seguida por la de organigrama y presentación interna.
Por lo mismo, es muy relevante que tanto los objetivos como la audiencia del sitio se hayan definido muy bien en forma previa, porque de lo contrario no habrá posibilidad de atender a ambos usuarios de manera adecuada.

Agrupar y Etiquetar el Contenido

Con las definiciones hechas hasta ahora, llega el momento de poner en práctica las metodologías que permiten ordenar los contenidos, agrupándolos en conjuntos coherentes y dándoles nombres que los identifiquen.
Probablemente la mejor técnica para hacerlo es hacer unas pequeñas tarjetas de papel, en las que se anotan las principales áreas de contenido que se hayan detectado y revisado en el paso anterior. Una vez hecho, las cartas se ponen sobre una mesa y se van agrupando, hasta formar conjuntos de elementos coherentes entre ellos. Luego, a cada conjunto se le pone un nombre (idealmente una sola palabra) que identifique a todos sus contenidos.
Con esas agrupaciones hechas, ya tendremos los elementos adecuados para generar posteriormente el árbol de contenidos que, a su vez, permitirá hacer el sistema de navegación.
Una vez que el proceso de Etiquetado ha concluido, es bueno hacer comprobaciones empíricas de la validez de los nombres escogidos. Para ello, se requiere que los elegidos sean mostrados a personas de diverso origen y que conozcan la institución, como también a quienes la desconozcan por entero. Ellos deben responder las siguientes preguntas:
  • ¿Qué significa este nombre?
  • ¿Qué tipos de contenidos esperaría encontrar en esta área?
Con las respuestas obtenidas se podrá juzgar si los nombres que se han usado son los más adecuados o, bien, hay que introducir modificaciones.
Por ejemplo, dentro de los nombres más usados para una de las secciones habituales de un Sitio Web como es la de información corporativa, se cuenta Acerca de, Sobre... ,Quiénes Somos e Información Corporativa.

Identificar Requerimientos Funcionales

Junto con la búsqueda de las áreas de contenido que deberá tener el sitio, se debe trabajar también en la definición de lo que se busca que el sitio haga, es decir, los tipos de interacción que se busca incluir.
Dentro de los servicios interactivos más frecuentes se cuentan las siguientes:
  • Formulario de Contacto para envío de mensajes electrónicos
  • Sistema de envío de una noticia por mail a un amigo
  • Formato de impresión de los contenidos
  • Mapa del Sitio
Dentro de las funcionalidades de mayor complejidad, pero a las que todo sitio debería aspirar, se cuenta:
  • Buscador interno del Sitio Web
  • Área de acceso privado para usuarios registrados
  • Sistema de envío de boletines de noticias del sitio a usuarios registrados
Será importante que el sitio cuente con todos los servicios interactivos descritos como mínimos, para ofrecer una mejor experiencia al usuario que lo visita.

Análisis de Sitios Similares

El último elemento que se debe desarrollar en esta etapa es la búsqueda de otros sitios en Internet que sean similares a nuestra institución, con el fin de revisar de qué manera han resuelto los mismos problemas que deberemos atender.
Esta actividad comparativa permitirá llegar a las buenas prácticas que es posible adaptar a las necesidades de nuestro sitio, con el fin de asegurarnos métodos de funcionamiento y despliegue de contenidos, que sean coherentes con los objetivos que se han planteado inicialmente.
Es importante que se haga una pauta previa de comparación, con el fin de saber de antemano cuáles son los parámetros que se medirán y gracias a eso, optimizar la revisión que se haga

Definición de la Estructura del Sitio

·         Creación de la Estructura
·         Mapas Permanentes del Sitio
Una vez que se ha hecho el trabajo de identificación de contenidos reseñado en las etapas anteriores de este documento, se debe avanzar hacia las definiciones relacionadas con la forma que tendrá el sitio que se está desarrollando. Ello implicará trabajar en tres áreas concretas, a través de las cuales se definirá la estructura del sitio, el árbol de contenidos y los sistemas de navegación que se ofrecerá a los usuarios para que avancen a través de sus contenidos.
Las tres etapas se explican a continuación:

Creación de la Estructura

Se refiere al proceso de identificar la forma que tendrá el Sitio Web que se está desarrollando. En este sentido es importante hacer una diferencia entre estructura y diseño (que será explicada gráficamente más adelante en este capítulo).
Estructura:
se refiere a la forma que tendrá el Sitio Web en términos generales con sus secciones, funcionalidades y sistemas de navegación. No considera ni incluye elementos gráficos (logotipos, viñetas, etc.).
Diseño:
se refiere a la solución gráfica que se creará para el sitio, en la cual aparecen colores, logotipos, viñetas, y otros elementos de diseño que permiten identificar visualmente al sitio.
Dado lo anterior, cuando hablamos de la estructura nos estamos refiriendo básicamente a cuál será la experiencia que tendrá un usuario cuando accede al sitio. De esta manera podremos determinar dónde estarán ubicados los servicios interactivos (buscador, sistemas de encuestas, áreas de contenidos).
Gracias a la realización de esta etapa es posible discutir en términos muy prácticos cuál será la oferta de elementos de información e interacción que tendrá el usuario. Al no incluir elementos de diseño, se permite que la discusión sobre la estructura se desarrolle en aspectos concretos, sin que intervengan aún consideraciones estéticas que habitualmente atrasan la aprobación de esta etapa del desarrollo.

Mapas Permanentes del Sitio

Se refiere al proceso de crear un árbol de contenido en el que se muestre de manera práctica cuántas secciones tendrá el sitio en desarrollo y cuántos niveles habrá dentro de cada uno.
Cuando se usa la idea de crear un árbol, se refiere exactamente a generar un diagrama que cuente con un tronco, ramas y hojas, para mostrar las zonas principales, secundarias y contenidos finales que se irán incorporando.
En este sentido se debe evitar a toda costa que el árbol de contenidos represente la estructura de la organización, dado que ésta es conocida y comprendida internamente, pero constituye una barrera de entrada para usuarios externos. Si ellos llegan a buscar en una estructura de contenidos basada en la forma en que funciona la organización, primero deberán comprender cómo funciona la entidad para luego encontrar lo que les interesa.

Definicion de los sistemas de navegacion

Una vez que se cuenta con los árboles de contenido desarrollados en el paso anterior, la tarea siguiente consiste en generar los sistemas de acceso a dichos contenidos en el Sitio Web. A través de estos, los usuarios podrán avanzar por sus diferentes áreas, sin perderse.
En la generación de dichos sistemas se debe atender a dos elementos que serán muy importantes:
Textual:
se refiere a que la navegación se hará a través de elementos concretos, tales como menús, guías, botones y otros elementos que deben ser claramente distinguibles dentro de la interfaz. Para generarlos se debe conseguir que cada uno de ellos represente claramente la función para la que fueron designados y no dejar lugar a dudas sobre su función ni sobre la acción que desarrollarán al ser usados. Es decir, un botón debe parecer tal y no sólo un parche de color sobre la pantalla. Adicionalmente, es muy importante que las palabras escogidas para indicar acciones, sean claras y precisas. En este sentido, si un botón necesita ser explicado, es mejor desecharlo y buscar otra solución.
Contextual:
es todo lo referido a cómo se presenta la información, utilizando para ellos elementos basados en texto, gráficos o bien de entorno. Los elementos relevantes en este caso, serán todos aquellos que permiten mostrar la navegación en la pantalla. Entre ellos, la gráfica utilizada, la redacción de los textos que se muestran e incluso el nombre del dominio (URL) que permitirá que el usuario sienta que está en el lugar indicado.

el sistema debe distinguirse claramente dentro del sitio, con el fin de que el usuario cuente con él, como si se tratara de una guía permanente en el área en que se encuentre del sitio.
Se debe tener en cuenta que los buscadores de Internet tienen la capacidad de indexar e incluir en sus bases de datos, cualquier página del sitio, aún las más internas. Por ello, es de suma importancia que todas las páginas del sitio cuenten con el sistema de navegación, especialmente si el Sitio Web está desarrollado con frames (o marcos) que normalmente impiden que se indique claramente en cada página la información referida a la navegación general. De esta manera, si un usuario accede al sitio por una página interior que estaba indexada en un buscador, siempre contará con las herramientas adecuadas para ir a la portada o realizar cualquier otra acción que le interese.



listado que aparece en la parte superior de cada página y que muestra el trazado de páginas que hay entre la Portada del sitio hasta la página actual que se esté revisando; cada una de ellas debe tener un enlace, para acceder al área de la cual depende la página. Cada uno de los elementos que conforman este camino debe tener un enlace que permita el acceso a esas áreas. En la literatura internacional en inglés sobre este tema, se llama a este elemento como breadcrumbs.
Fecha de publicación:
para saber la vigencia de publicación del contenido desplegado.
Botón Home:
para ir a la portada
Botón Mapa del sitio:
para ver el mapa del Sitio Web
Botón Contacto:
para enviar un mensaje al encargado del sitio (o, de existir, a la OIRS).
Buscador:
presente en cada página si es que la funcionalidad existe en el sitio.
Botón Ayuda:
para recibir ayuda sobre qué hacer en cada pantalla del sitio.
Botón Imprimir:
para imprimir el contenido de la página; se espera que el formato de impresión del documento que se muestra en pantalla sea más simple que la página normal del Sitio Web, para dar la impresión al usuario de que hay una preocupación por ayudarle en la tarea de llevar impreso el contenido.

Definición del Diseño Visual

Una vez que se ha terminado el trabajo en la estructura, ya se cuenta con los insumos suficientes como para avanzar hacia la generación del diseño visual de las pantallas del sitio, momento en que se utilizarán todos los insumos que se han ido generando en las etapas anteriores.
Para ello la recomendación es trabajar en cuatro etapas sucesivas e incrementales, que se describen a continuación:

Diseño de las Estructuras de Páginas

Esta etapa considera la generación de dibujos sólo lineales que describen los componentes de cada una de las pantallas del sitio, con el objetivo de verificar la ubicación de cada uno de ellos.
El ideal es que se dibujen diagramas con todas las pantallas que tendrá el sitio, ya que de esta manera será posible que diseñadores y desarrolladores tengan un documento concreto de trabajo, a través del cual resuelvan todas las dudas de los elementos que componen esta página. Si bien este trabajo es largo y puede resultar tedioso, su ventaja es que ningún elemento en las páginas queda puesto al azar sino que responde a necesidades puntuales que se han detectado y que se resuelven por esta vía.
Nuevamente, tal como se planteó cuando se estaba presentando el tema de Estructura en las páginas anteriores, lo ideal es que estos dibujos no tengan ningún elemento gráfico o visual concreto, sino que sólo incluyan líneas y bloques que representen objetos de contenido (como logos, viñetas o fotos). Nuevamente, como en ese caso, el uso de estas imágenes ayudará a que la discusión sobre cada pantalla se centre en la funcionalidad y no en temas más subjetivos como colores o calidad de los elementos de diseño en la página.

Un elemento que se debe considerar junto con estos dibujos de estructura, es que en las pantallas que representen transacciones, se debe incluir un diagrama de flujo sencillo, mediante el cual se ejemplifique cuáles son las interacciones posibles y sus resultados. Naturalmente se deberá incluir las pantallas correspondientes cuando sea adecuado.

Gracias a estos diagramas en combinación con las páginas, tanto diseñadores como desarrolladores podrán tener claro cuál es el trabajo que deben realizar en cada una de las áreas del sitio que se estén generando.

Bocetos de Diseño

Esta etapa consiste en la generación de dibujos digitales acabados de la forma que tendrán las páginas principales del sitio que se desarrolla, considerando como tales la Portada, Portada de Sección y Página de despliegue de contenidos.

Para desarrollar los elementos gráficos se utilizan como insumos los dibujos de estructura que se han generado en la etapa anterior.
La idea es que en esta etapa se trabaje en software gráfico para facilitar el proceso de corrección, ya que habitualmente habrá mucha interacción con los usuarios.
Los elementos que se deben tener presentes en esta etapa, son los siguientes:
I

Una vez que se ha aprobado la etapa anterior, se toman los bocetos de diseño que hayan sido aprobados y se genera un prototipo (páginas clickeables) mediante el cual se pueda comprobar directamente la forma en que se desempeñan, cuando se les aplica la tecnología HTML de construcción de páginas web.
La intención de esta etapa es usar el diseño de pantalla que se ha creado, contando con enlaces reales que permitan ver la forma de usar sus atributos (cada enlace tiene los estados de Enlace, Flotante, Activo y Visitado) y revisar la forma en que se despliegan las páginas que se van a desarrollar.
Adicionalmente, en esta etapa será posible hacer la comprobación efectiva del peso de las páginas una vez construidas y se podrán optimizar los elementos que queden fuera de norma por peso o tamaño.

Maqueta Web

Es la etapa final y consiste en generar todo el sitio en tecnología HTML utilizando imágenes y contenidos reales
En el caso de un sitio estático, esta etapa corresponderá a la construcción del sitio. En el caso de un sitio dinámico, las páginas que se generen permitirán que el diseñador genere las plantillas de trabajo y el desarrollador de software las utilice como elementos para introducir la programación que sea necesaria para la creación del sitio.
Es importante considerar que todas las tareas y actividades incluidas en esta etapa pueden ser abordadas por un diseñador que tenga experiencia en diseño web. Esto debe ser parte de los requerimientos solicitados a las empresas proveedoras de este tipo de servicios.




EXPOSICION EQUIPO NUM. 1


2. SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
•Proporcionar la autentificación necesaria.
•Garantizar la confidencialidad de la información sensible.
•Preservar la integridad de la información.
•Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.



2.1 INTRODUCCION A LA CRIPTOGRAFIA

La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario es "Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados
Autentificación
La autentificación es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras.
Existen varias formas de poder autentificarse:
-basada en claves
- basada en direcciones
- criptográfica
De estas tres posibilidades la más segura es la tercera, ya que en el caso de las dos primeras es posible que alguien escuche la información enviada y pueden suplantar la identidad del emisor de información.
Desde otro punto de vista se puede hablar de formas de autentificarse, como puede ser a través de la biometría (huellas digitales, retina del ojo, la voz...), por medio de passwords o claves, y por último utilizando algo que poseamos, como un certificado digital.
Se llama autentificación fuerte a la que utiliza al menos dos de las tres técnicas mencionadas en el parrafo anterior, siendo bastante frecuente el uso de la autentificación biométrica, que como se indicó antes se basa en la identificación de personas por medio de algún atributo físico.
Confidencialidad
La confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla. Igual que antes, los usuarios pueden ser personas, procesos, programas...
Para evitar que nadie no autorizado pueda tener acceso a la información transferida y que recorre la Red se utilizan técnicas de encriptación o codificación de datos.
Hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora de decodificar una información previamente codificada.
Integridad
La integridad de la información corresponde a lograr que la información transmitida entre dos entidades no sea modificada por un tercero y esto se logra mediante la utilización de firmas digitales.
Mediante una firma digital se codifican los mensajes a transferir, de forma que una función, denominada hash, calcula un resumen de dicho mensaje y se añade al mismo.
La validación de la integridad del mensaje se realiza aplicandole al original la misma función y comparando el resultado con el resumen que se añadió al final del mismo cuando se calculo por primera vez antes de enviarlo.
Mantener la integridad es importante para verificar que en el tiempo de viaje por la Red de la información entre el sitio emisor y receptor nadie no autorizado ha modificado el mensaje.
No-repudio
Los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.
Con este aspecto conseguimos que una vez que alguien ha mandado un mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del mensaje.
Para el comercio electrónico es importante ya que garantiza la realización de las transacciones para las entidades participantes.
Se aplica en ambos lados de la comunicación, tanto para no poder rechazar la autoría de un mensaje, como para negar su recepción.
Es necesario identificar la información que debe conocer cada una de las entidades participantes en el proceso de comercio electrónico y con ello permitir la privacidad de forma graccionada a las partes autorizadas para su uso.
Como conclusión indicar que la combinación de estos cuatro aspectos mencionados, que son la autentificación, confidencialidad, integridad y no-repudio, garantizan en cierto grado la seguridad en las trasacciones electrónicas.
Conocer y aplicar conceptos, técnicas y algoritmos para implementar un sistema de seguridad es imprecindible para minimizar riesgos y así poder asegurar al usuario que el comercio electrónico es un mecanismo seguro en el cual puede confiar siempre que se trate con la delicadeza que requiere.

2.2 INFRAESTRUCTURA DE CLAVES PÚBLICAS (P.K.I)

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

PROPÓSITO Y FUNCIONALIDAD

La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.

En una operación criptográfica que use PKI, intervienen conceptualmente como mínimo las siguientes partes:

Un usuario iniciador de la operación.

Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).

Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).

Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de seguridad aplicados.

Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica (del inglés 'smart card') se guarda en un disco duro convencional de un PC conectado a Internet.

Usos de la tecnología PKI

Autenticación de usuarios y sistemas (login)

Identificación del interlocutor

Cifrado de datos digitales

Firmado digital de datos (documentos, software, etc.)

Asegurar las comunicaciones

Garantía de no repudio (negar que cierta transacción tuvo lugar)

COMPONENTES

Los componentes más habituales de una infraestructura de clave pública son:

La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.

La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.

Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.

La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales.

La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.

Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmas digitales, cifrar documentos para otros usuarios, etc.)

CONSIDERACIONES SOBRE PKI

Todo certificado válido, ha de ser emitido por una Autoridad de certificación reconocida, que garantiza la validez de la asociación entre el tenedor del certificado y el certificado en sí.

El poseedor de un certificado es responsable de la conservación y custodia de la clave privada asociada al certificado para evitar el conocimiento de la misma por terceros.

Las entidades de registro se encargan de la verificación de la validez y veracidad de los datos del que pide un certificado, y gestionan el ciclo de vida de las peticiones hacia las AC's.

El poseedor de un certificado válido puede usar dicho certificado para los usos para los que ha sido creado según las políticas de seguridad.

Toda operación que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente (ya sea la tarjeta criptográfica o PKCS#11 u otro dispositivo seguro, como el fichero seguro o PKCS#12, etc).

Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su establecimiento, por lo que se consideran muy seguras si se siguen las políticas de seguridad pertinentes.

Ejemplos de Uso

Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para:

Cifrado y/o autenticación de mensajes de correo electrónico (ej., utilizando OpenPGP o S/MIME).

Cifrado y/o autenticación de documentos (ej., la firma XML * o Cifrado XML * si los documentos son codificados como XML).

Autenticación de usuarios o aplicaciones (ej., logon por tarjeta inteligente, autenticación de cliente por SSL).

Bootstrapping de protocolos seguros de comunicación, como Internet key exchange (IKE) y SSL.

24 PROTOCOLO SSL (SECURE SOCKET PLAYER)

Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, a lo que se refiere en seguridad con SSL.
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito.
Siendo franco, el índice de personas que compran en línea ha crecido bastante
en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando
los sitios de comercio electrónico.
La seguridad en un ambiente de comercio electrónico involucra las siguientes
partes:
  • Privacidad: que
    las transacciones no sean visualizadas por nadie.
  • Integridad: que
    los datos o transacciones como números de tarjeta de créditos o pedidos
    no sean alterados.
  • No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue.
  • Autenticación: que los que intervienen en la transacción sean leales y válidas.
  • Facilidad:
    que las partes que intervienen en la transacción no encuentren dificultad
    al hacer la transacción.
·         Las estructuras de seguridad de un sitio de e-commerce no varía con las de un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones.

·         Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce
como amazon.com) utilizando un navegador Internet Explorer compatible con el
protocolo SSL.
·         Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)
·         Punto3:Este punto es la
autoridad que emite los Certificados de Autenticidad, en inglés Certificate
Authority (CA) que por seguridad y es recomendable que sea una tercera empresa
el emisor del certificado no sea interno.
·         El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no
autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques
de denegación de servicios por ejemplo (DoS)
·         El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.
SSL
es un protocolo que corre sobre TCP
(protocolo de transporte punto a punto de Internet). Este se compone de dos
capas y funciona de la siguiente manera:
•          La primera capa se encarga de encapsular
los protocolos de nivel más alto
•          La segunda capa que se llama SSL
Handshake Protocolo se encarga de la negociación de los algoritmos que van a encriptar y también
La autenticación entre el cliente y el servidor.
Cuando se realiza una conexión
inicial el cliente lo primero que hace es enviar una información con todo los
sistemas de encriptación que soporta, el primero de la lista es el que prefiere
utilizar el cliente. Entonces el servidor responde con una clave certificada
e información sobre los sistemas de encriptación que este soporta.
Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar el mensaje y obtendrá la clave pública del servidor.
Este método de seguridad es de lo mejor ya que por cada conexión que se hace
el servidor envía una clave diferente. Entonces si alguien consigue desencriptar
la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a
esa clave.
Cuando se logra el este primer proceso que es la sesión solamente, los que actuarán, ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro que todo lo que se realice a partir de que tenemos una sesión SSL establecida estará encriptado con SSL.



2.5 PRIVACIDAD.

Una empresa Se compromete a asegurar la privacidad de la información personal obtenida a través de sus servicios en línea.

¿Qué tipo de Información personal se obtiene?

Se recaban información de diferentes maneras, desde diferentes áreas de nuestro sitio Web. Se sujeta a las normas de seguridad y privacidad toda aquella información personal que el usuario ingrese voluntariamente en nuestro sitio Web.

Se solicita información como:

Nombre (s) y Apellidos.

Correo Electrónico.

Teléfono.

Datos Fiscales para elaboración de facturas.

La información que se solicita nos permite contactar a los clientes cuando sea necesario. Los usuarios pueden ser contactados por teléfono o correo electrónico si se requiriese información adicional para completar alguna transacción.

¿CÓMO SE UTILIZA SU INFORMACIÓN?

Se Utiliza información suministrada durante el proceso de registro, inscripción a algún programa y promociones para realizar estudios internos sobre los datos demográficos, intereses y comportamiento de nuestros usuarios en conjunto. El objetivo más importante, es conocer a nuestros visitantes para poder proporcionarles productos o servicio acordes a sus necesidades, así como contenidos y publicidad más adecuados.

¿CÓMO PROTEGEMOS LA INFORMACIÓN?

Al momento de contratar un servicio o comprar un producto en línea, se pedirán datos bancarios para los cuales nos comprometemos a ofrecer seguridad y confidencialidad de los datos que nos proporcionan, para ello, contamos con un servidor seguro bajo el protocolo SSL (Secure Socket Layer) de tal menara que la información que nos envían, se transmite encriptada para asegurar su protección.

Para verificar que se encuentra en un entorno protegido, asegúrese de que aparezca una “S” en la barra de navegación “httpS”://. Se debe aclarar que ninguna transmisión por Internet puede garantizar su seguridad al 100%, por lo tanto, auque nos esforcemos en proteger su información personal, no se puede asegurar ni garantizar la seguridad de la transmisión de ninguna información. Una vez recibidos los datos, haremos todo lo posible por salvaguardar la información en nuestro servidor.

Protección al Consumidor.

Solo se podrá difundir la información en casos especiales, cuando pueda servir para identificar, localizar o realizar acciones legales contra personas que pudiesen infringir las condiciones del servicio de nuestro sitio Web o causar daños o interferencia sobre los derechos de la empresa o de la compañía.

Se debe aclara que NO se vende, regala, facilita ni alquila la información del usuario a ningún tercero. Si el usuario No desea que sus datos sean compartidos, puede decidir NO utilizar un servicio determinado o NO participar en algunas promociones o concursos.

Modificaciones en la Política de Privacidad.

Nos reservamos el derecho de efectuar en cualquier momento, modificaciones en la presente Política de Privacidad y adaptarla a novedades legislativas, jurisprudenciales, así como practicas del mercado. Queda bajo responsabilidad del usuario leer periódicamente las Políticas de Privacidad para estar al tanto de posibles modificaciones. Una vez introducida en el sitio Web, la modificación entrará automáticamente en vigencia.



2.6 SEGURIDAD EN EL SERVICIO

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.

ROUTERS Y BRIDGES
Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.
La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo.
Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.
TIPOS DE FIREWALL
1.        FILTRADO DE PAQUETES
Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios:
1. Protocolos utilizados.
2. Dirección IP de origen y de destino.
3. Puerto TCP-UDP de origen y de destino.
Estos criterios permiten gran flexibilidad en el tratamiento del tráfico. Restringiendo las comunicaciones entre dos computadoras (mediante las direcciones IP) se permite determinar entre cuales máquinas la comunicación está permitida.
El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado).
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:
1. No protege las capas superiores a nivel OSI.
2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos.
3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior.
4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.
5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.
2.      PROXY-GATEWAY DE APLICACIONES
Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.
El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.

Como puede apreciarse la Zona Desmilitarizada aisla fisicamente lo s servicios internos, separadolos de los servicios públicos. Además, n o existe una conexión directa entre la red interna y la externa.
Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar, lo que puede dar lugar, paradójicamente, a importantes agujeros de seguridad en toda la red. En cambio, si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas:
1. Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa.
2. Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. El registro de actividades se realiza en base a estas solicitudes.
3. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Routers serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway.
Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red.

6.      INSPECCIÓN DE PAQUETES
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.
7.      FIREWALLS PERSONALES
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.
Políticas de Diseño de Firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad:
¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros.
¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. Puede optarse por alguno de los siguientes paradigmas o estrategias:
Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos.Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.
Estrategias de seguridad
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.
También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada máquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado"