<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992013000300009</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Sobre Comercio electrónico en la WEB 2.0 y 3.0]]></article-title>
<article-title xml:lang="en"><![CDATA[About the electronic commerce on the WEB 2.0 & 3.0]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fernandez Nodarse]]></surname>
<given-names><![CDATA[Francisco A.]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,CITMATEL  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2013</year>
</pub-date>
<volume>7</volume>
<numero>3</numero>
<fpage>96</fpage>
<lpage>113</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992013000300009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992013000300009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992013000300009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El modelo Web 2.0 es un fenómeno emergente que viene a situar a este usuario en el centro de cualquier modelo de negocio. El comercio electrónico en la Web 2.0, la evolución del escaparate virtual a los prosumidores, la reputación corporativa en línea, los patrones de diseño, modelos de negocios, la WEB 2.0 y su evolución hacia la WEB 3.0 y algunas consideraciones sobre la seguridad informática son analizados en este estudio. El análisis de la seguridad informática abordó sus principios básicos, políticas, arquitectura tecnológica, plan de seguridad, ataques, amenazas y estrategias de seguridad en la Web. En este estudio se aplicaron métodos de análisis y síntesis, análisis histórico y lógico y enfoque de sistema. En las conclusiones son tratados su impacto y perspectivas a partir del reconocimiento de este nuevo entorno en la Web caracterizado por la velocidad de los cambios y la necesidad de actuar en consecuencia asumiendo nuevas estrategias empresariales de comercio electrónico.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The Web 2.0 model is an emergent phenomenon that comes to placing the user at the center of any business model. The e-commerce in the Web 2.0, the evolution from the virtual shopfront to the prosumers, the corporate reputation online, design patterns, business models, Web 2.0 and evolution to Web 3.0 and some considerations related to computer security are analyzed in this study. The security analysis dealt the basic principles, policies, technology architecture, security plan, attacks, threats and strategies on the Web. In this study we applied methods of analysis and synthesis, historic and logical analysis and system approach. The conclusions are treated its impact and perspectives from the recognition of this new Web environment characterized by the speed of change and the need to act accordingly assuming new e-commerce business strategies.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[comercio electrónico]]></kwd>
<kwd lng="es"><![CDATA[Web 2.0]]></kwd>
<kwd lng="es"><![CDATA[Web 3.0]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="en"><![CDATA[e-commerce]]></kwd>
<kwd lng="en"><![CDATA[Web 2.0]]></kwd>
<kwd lng="en"><![CDATA[Web 3.0]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO    ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="4"><b>Sobre Comercio    electr&oacute;nico en la WEB 2.0 y 3.0</b></font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><b><font size="3">About    the electronic commerce on the WEB 2.0 &amp; 3.0</font></b></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><b><font size="2">Francisco    A. Fernandez Nodarse </font></b> </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">CITMATEL, 47 Y    18&ordf;, Playa, La Habana, Cuba, <a href="mailto:ffn@citmatel.cu">ffn@citmatel.cu</a></font>      <P>      ]]></body>
<body><![CDATA[<P>&nbsp;</p>     <P>&nbsp;</p> <hr>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>RESUMEN</B></font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El modelo Web 2.0    es un fen&oacute;meno emergente que viene a situar a este usuario en el centro    de cualquier modelo de negocio. El comercio electr&oacute;nico en la Web 2.0,    la evoluci&oacute;n del escaparate virtual a los prosumidores, la reputaci&oacute;n    corporativa en l&iacute;nea, los patrones de dise&ntilde;o, modelos de negocios,    la WEB 2.0 y su evoluci&oacute;n hacia la WEB 3.0 y algunas consideraciones    sobre la seguridad inform&aacute;tica son analizados en este estudio. El an&aacute;lisis    de la seguridad inform&aacute;tica abord&oacute; sus principios b&aacute;sicos,    pol&iacute;ticas, arquitectura tecnol&oacute;gica, plan de seguridad, ataques,    amenazas y estrategias de seguridad en la Web. En este estudio se aplicaron    m&eacute;todos de an&aacute;lisis y s&iacute;ntesis, an&aacute;lisis hist&oacute;rico    y l&oacute;gico y enfoque de sistema. En las conclusiones son tratados su impacto    y perspectivas a partir del reconocimiento de este nuevo entorno en la Web caracterizado    por la velocidad de los cambios y la necesidad de actuar en consecuencia asumiendo    nuevas estrategias empresariales de comercio electr&oacute;nico.</font>      <P><font face="Verdana, Arial, Helvetica, sans-serif"><B><font size="2">Palabras    clave: </font></B><font size="2">Comercio electr&oacute;nico, seguridad inform&aacute;tica,    Web 2.0, Web 3.0.</font></font></P> <hr>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2"><B>ABSTRACT</b></font>    </font></p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The Web 2.0 model    is an emergent phenomenon that comes to placing the user at the center of any    business model. The e-commerce in the Web 2.0, the evolution from the virtual    shopfront to the prosumers, the corporate reputation online, design patterns,    business models, Web 2.0 and evolution to Web 3.0 and some considerations related    to computer security are analyzed in this study. The security analysis dealt    the basic principles, policies, technology architecture, security plan, attacks,    threats and strategies on the Web. In this study we applied methods of analysis    and synthesis, historic and logical analysis and system approach. The conclusions    are treated its impact and perspectives from the recognition of this new Web    environment characterized by the speed of change and the need to act accordingly    assuming new e-commerce business strategies. </font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Key words: </B>e-commerce,    </font><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2">computer    security</font></font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">,    Web 2.0, Web 3.0.</font></P> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>INTRODUCCI&Oacute;N</b></font>  </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los usuarios de    Internet demandan transparencia, utilidad y participaci&oacute;n. El modelo    Web 2.0 (Fernandez, 2011) es un fen&oacute;meno emergente que viene a situar    a este usuario en el centro de cualquier modelo de negocio, aportando el mayor    valor a&ntilde;adido, integrando contenido y funcionalidades de forma usable    y fomentando la participaci&oacute;n de los usuarios y la escucha activa de    la voz del cliente, lo que ha hecho que el modelo de tienda electr&oacute;nica    entendida como vitrina virtual o autoservicio en l&iacute;nea est&eacute; cuestionando.    En este estudio se aborda el comercio electr&oacute;nico en la Web 2.0, la evoluci&oacute;n    del escaparate virtual a los prosumidores, la reputaci&oacute;n corporativa    en l&iacute;nea, los patrones de dise&ntilde;o, modelos de negocios y algunas    consideraciones sobre la seguridad inform&aacute;tica caracter&iacute;sticas    de este nuevo contexto. </font>      <P>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B><font size="3">MATERIALES    Y M&Eacute;TODOS</font></B> </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En este estudio    se aplicaron m&eacute;todos de an&aacute;lisis y s&iacute;ntesis, an&aacute;lisis    hist&oacute;rico y l&oacute;gico y enfoque de sistema. El m&eacute;todo de an&aacute;lisis    y s&iacute;ntesis comprendi&oacute; el estudio individual de las partes y de    su uni&oacute;n racional de forma simult&aacute;nea e integral para sistematizar    las ideas relacionadas con el comercio electr&oacute;nico en la Web. El m&eacute;todo    hist&oacute;rico l&oacute;gico se emple&oacute; para conocer la evoluci&oacute;n    y tendencias actuales del comercio electr&oacute;nico en la Web y determinar    sus regularidades esenciales. El enfoque sist&eacute;mico e inductivo deductivo    parti&oacute; del an&aacute;lisis de los precedentes te&oacute;ricos y pr&aacute;cticos    para luego fundamentar la caracterizaci&oacute;n del comercio electr&oacute;nico    en la Web 2.0, mediante la determinaci&oacute;n de sus componentes y las relaciones    que condicionan su estructura y din&aacute;mica. El an&aacute;lisis documental    emple&oacute; b&uacute;squedas bibliogr&aacute;ficas a trav&eacute;s de los    motores generales y especializados de Internet.</font>      <P>&nbsp;</p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>RESULTADOS Y    DISCUSI&Oacute;N</B></font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>El comercio    electr&oacute;nico en la Web 2.0</B></font>      <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El usuario de Internet    prefiere los buscadores verticales en los que se pueden comparar directamente    las ofertas de un gran n&uacute;mero de ofertantes. Incluso en los propios sitios    Web de una sola marca, se ofrece la posibilidad de comparar precios cuando existe    flexibilidad en las fechas. Ganarse la fidelidad de un usuario que valora la    transparencia y el valor a&ntilde;adido de contar con m&aacute;s opciones para    tomar una decisi&oacute;n de compra puede llegar a ser m&aacute;s importante    que la perspectiva de perseguir la venta cerrando las opciones disponibles.    Se trata de aportar valor a&ntilde;adido filtrando el conocimiento, agregando    contenidos y funcionalidades que se recombinan para convertir la experiencia    del usuario en algo positivo: que el visitante siempre encuentre algo &uacute;til    que le incite a regresar. Aun sabiendo que parte de esas opiniones pueden estar    sesgadas, los usuarios tienden a atribuir una mayor credibilidad al establecimiento    en el que, dentro de una t&oacute;nica positiva en las opiniones de los usuarios,    puede encontrarse tambi&eacute;n alguna cr&iacute;tica negativa. Los propios    consumidores se convierten en productores de la informaci&oacute;n y por tanto    en prescriptores (Fry, 2012). Desde inicios de esta d&eacute;cada, CITMATEL    viene desarrollando plataformas y prestando servicios de comercio electr&oacute;nico    (Fernandez, 2003) en Internet caracterizado por la mejora continua y prestando    particular atenci&oacute;n a la seguridad inform&aacute;tica.</font> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Del escaparate    virtual a los prosumidores</b></font> </p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el comercio    detallista, Amazon integra funcionalidades propias de la Web 2.0: opiniones    de otros compradores, oferta cruzada, comparativas, cr&iacute;ticas literarias,    musicales o cinematogr&aacute;ficas. La trayectoria de los comercios virtuales    siguen unas pautas de evoluci&oacute;n (Fernandez, 2011) similares a los comercios    reales, partiendo de los primeros modelos Web:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Oferta o escaparate      virtual: en el mundo real, hablar&iacute;amos del nivel de atenci&oacute;n      que podemos encontrar en un autoservicio. Fue el modelo de comercio electr&oacute;nico      de primera generaci&oacute;n.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Oferta personalizada:      la tienda conoce el perfil de comprador y hace recomendaciones de producto      acorde con &eacute;l. Para los clientes de Amazon, su p&aacute;gina de inicio      siempre presentar&aacute; una oferta personalizada de acuerdo con el perfil      de comprador. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Di&aacute;logo      con el consumidor: adem&aacute;s de conocer sus gustos, mantiene una actitud      de escucha activa para detectar en qu&eacute; podr&iacute;a mejorar su oferta.      Lo hemos visto en Internet en las p&aacute;ginas en que podemos, por ejemplo,      valorar la utilidad de la informaci&oacute;n presentada.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pasando al modelo      Web 2.0 (Wipe, 2012) es necesario compartir informaci&oacute;n entre consumidores      fomentando que los compradores de un producto puedan compartir experiencias      en los foros de usuarios y en las m&uacute;ltiples redes sociales tales como      Facebook, MySpace, Twitter, LinkedIn, as&iacute; como integrar a los consumidores      en la propia generaci&oacute;n de contenido Web como prescriptores o incluso      participantes activos (prosumidores)</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Reputaci&oacute;n    corporativa en l&iacute;nea</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Al integrar ciertas    funcionalidades Web 2.0 (Fumero, 2007) como son las opiniones y foros de usuarios,    los gestores de sitios Web de la primera generaci&oacute;n pueden percibirlo    como una amenaza. En el mundo virtual, gestionar adecuadamente la voz del cliente    no s&oacute;lo en los medios controlados por la empresa (su propio sitio Web    y los foros de usuarios que puede moderar) sino en aquellos medios que no puede    controlar (redes sociales puede convertirse en parte fundamental de su reputaci&oacute;n    corporativa en l&iacute;nea. Conseguir l&iacute;deres de opini&oacute;n que    sepan navegar adecuadamente en las p&aacute;ginas de blogs, Facebook, Twitter,    MySpace, LinkedIn, que mantengan una escucha activa y que act&uacute;en como    interlocutores de la empresa es un importante objetivo a corto plazo. Los usuarios    conf&iacute;an m&aacute;s en quien demuestra una actitud transparente. Colateralmente,    integrar la voz de los clientes en los contenidos del sitio Web impactar&aacute;    positivamente sobre el posicionamiento en buscadores de nuestras p&aacute;ginas.    Las opiniones suponen siempre contenido fresco, en constante renovaci&oacute;n,    e integra exactamente las palabras que los usuarios potenciales emplean para    referirse a un producto o servicio determinado.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El modelo Web 2.0    (Gram, 2010) sit&uacute;a al usuario en el centro de cualquier modelo de negocio.    M&aacute;s all&aacute; de concretarse en la integraci&oacute;n de una serie    de funcionalidades el sitio Web, en beta permanente, debe incluir la comparaci&oacute;n    de caracter&iacute;sticas y precios de ofertas similares en tiempo real, la    oferta de productos relacionados y la venta cruzada, la integraci&oacute;n de    funcionalidades y contenidos de terceras partes, el fomento de la integraci&oacute;n    de contenidos propios en terceras partes v&iacute;a XML, RSS, API y la incorporaci&oacute;n    de opiniones, foros de usuarios, y colaboraci&oacute;n de los prosumidores en    la generaci&oacute;n de contenidos. El modelo Web 2.0 requiere que la empresa    comprenda que su presencia en l&iacute;nea se produce no s&oacute;lo en su propio    sitio Web, sino tambi&eacute;n en los buscadores, en las redes sociales, en    los blogs y chats, en los foros y que cualquier actitud frente a sus clientes    va a tener impacto. El esfuerzo para gestionar la comunicaci&oacute;n con sus    usuarios potenciales no s&oacute;lo pasa por una comunicaci&oacute;n eficaz    y por mantener una escucha activa, sino que se tendr&aacute; que trasladar a    todo el modelo de negocio aspirando a ofrecer al usuario la combinaci&oacute;n    de productos y servicios que le aporte la m&aacute;xima utilidad y gestionando    cualquier reclamaci&oacute;n como una oportunidad de fidelizaci&oacute;n y de    generaci&oacute;n de reputaci&oacute;n. Se abre una oportunidad para que los    modelos de comercio electr&oacute;nico que antes adopten esta actitud 2.0 marquen    una ventaja competitiva respecto a la tienda autoservicio. A partir de los perfiles    se desarrollan novedosas estrategias de marketing y soluciones que impulsan    estas plataformas hacia nuevas fronteras.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para expandir su    portafolio y mejorar sus ventas por comercio electr&oacute;nico se ha recomendado    el uso de los siguientes elementos, destac&aacute;ndose la inclusi&oacute;n    de las redes sociales como canal de marketing, especialmente Twitter y Facebook,    lo que implica la construcci&oacute;n de una estrategia de promoci&oacute;n    innovadora:</font></p> <ul>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Usar un recolector      de marcas de redes sociales en su blog para vincular su producto y facilitar      su conexi&oacute;n a las redes sociales como Twitter o Facebook. AddThis.com,      ShareThis.com, y AddToAndy.com son opciones usadas y de f&aacute;cil instalaci&oacute;n      sobre m&uacute;ltiples plataformas.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Contabilizar      y evaluar las estad&iacute;sticas de su compa&ntilde;&iacute;a. Uno de los      evaluadores m&aacute;s importantes es Google Social Search, otro es SocialMention.com.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Agregar un bot&oacute;n      de Retweet al contenido del sitio Web, &quot;que indica la repetici&oacute;n      de un tweet, el mensaje ha pasado de un usuario a otro, logrando una mayor      audiencia en Twitter. Esta acci&oacute;n beneficia tanto al que gener&oacute;      la informaci&oacute;n, como al que le hizo el &quot;retweet&quot;. Es una      t&eacute;cnica muy recomendada para poder ver el alcance logrado dentro de      Twitter.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Redes de LinkedIn      con clientes y contactos de la industria como canal de redes sociales para      tu negocio dependiendo del nicho de e-comercio en el que se est&eacute; concentrado.      Cuando se tiene un perfil en LindedIn este le permite conectarse con su compa&ntilde;&iacute;a,      socios y otros l&iacute;deres de su sector. Se puede tambi&eacute;n colocar      su sitio de comercio electr&oacute;nico en su directorio de negocios ayud&aacute;ndole      a encontrar otra menci&oacute;n de su marca y permitirle al usuario conocer      m&aacute;s de su compa&ntilde;&iacute;a. Ayuda tambi&eacute;n a exponer recomendaciones      que otras personas tienen de su compa&ntilde;&iacute;a.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Tomar ventaja      de aplicaciones sociales para telefon&iacute;a inteligente. iPhone ofrece      variadas aplicaciones a sus usuarios, mientras Blackberry y Android han comenzado      a desarrollar lo que un tel&eacute;fono inteligente necesita.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Utilizar una      p&aacute;gina de fan de Facebook para su tienda de comercio electr&oacute;nico,      requiri&eacute;ndose de flexibilidad y empat&iacute;a.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Emplear el video      como parte de su estrategia social de medios aloj&aacute;ndolos en su p&aacute;gina      o incluso en otras redes sociales para as&iacute; multiplicar sus conexiones      e incluso apuntar a determinados blancos. Debe contar con dispositivos, incluyendo      tel&eacute;fonos m&oacute;viles, que permita videos de alta calidad y la forma      de transmitirlo en forma inmediata, as&iacute; como ofrecer videos tutoriales      para describir sus productos y servicios.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Usar el mismo      nombre de usuario, siempre que sea posible, vinculado a su sitio de comercio      electr&oacute;nico - URL y en las redes sociales, lo que facilitar&aacute;      detectar el uso de su marca.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Usar herramientas      para ahorrar tiempo en actualizaciones en las redes sociales.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Sus esfuerzos      de adaptaci&oacute;n a los medios y redes sociales deben ser considerados      como parte de los esfuerzos de los sistemas de optimizaci&oacute;n de b&uacute;squeda      (Search Engine Optimization - SEO u Optimizaci&oacute;n para los Motores de      B&uacute;squeda). Esto est&aacute; relacionado con el posicionamiento natural      u org&aacute;nico de un sitio, es decir, aquella que no es de pago y que aplicando      ciertas t&eacute;cnicas y estrategias puede posicionar una p&aacute;gina Web      en las p&aacute;ginas de resultados de un buscador. Una manera para incrementar      las conexiones es a trav&eacute;s de la generaci&oacute;n de blogs en torno      a la tienda de comercio electr&oacute;nico o las actividades a los que est&aacute;n      destinados sus productos y servicios.</font></li>     ]]></body>
<body><![CDATA[</ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Patrones del    dise&ntilde;o y modelos del negocio para la Web 2.0</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los patrones de    dise&ntilde;o y modelos del negocio para la Web 2.0 (O'Reilly, 2007) son empleados    tambi&eacute;n para comercio electr&oacute;nico</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>La Web como    plataforma</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El concepto de    Web 2.0 (Fundaci&oacute;n Orange, 2010) se visualiza como un sistema de principios    y pr&aacute;cticas, enumerados preliminarmente en octubre de 2004, uno de los    cuales era 'la Web como plataforma'. Vamos a profundizar en algunas caracter&iacute;sticas    esenciales:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Google es considerado      el abanderado de la Web 2.0. Netscape ide&oacute; el concepto de 'la Web como      plataforma' en t&eacute;rminos del viejo paradigma del software: el navegador      Web, una aplicaci&oacute;n de escritorio y su estrategia era utilizar su dominio      en el mercado de los navegadores para crear un mercado de productos de servidor      de gama alta. Al final, los navegadores Web y los servidores Web resultaron      ser commodities, y el valor se desplaz&oacute; hacia los servicios ofrecidos      sobre la plataforma Web. Google comenz&oacute; su vida como una aplicaci&oacute;n      Web nativa, nunca vendida o empaquetada, sino entregada a sus clientes y pagada      por su uso como un servicio. No hay programaci&oacute;n de las actualizaciones      de las versiones del software, sencillamente mejora continua. A diferencia      de Netscape, Google no es solo una colecci&oacute;n de herramientas software,      es una base de datos especializada que requiere ser gestionada. El licenciamiento      del software y el control sobre las APIs es irrelevante porque el software      no necesita ser distribuido sino ejecutado, y el valor del software es proporcional      a la escala y al dinamismo de los datos que ayuda a gestionar. El servicio      de Google es ofrecido por una colecci&oacute;n masiva de servidores de Internet      y es experimentado por el usuario a trav&eacute;s del navegador. Google tiene      lugar en el espacio que se encuentra entre el navegador y el motor de b&uacute;squeda      y el servidor de contenido destino, como un habilitador o intermediario entre      el usuario y su experiencia en l&iacute;nea. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Como Google,      DoubleClick ofrece software como un servicio, tiene una competencia b&aacute;sica      de gesti&oacute;n de datos, y era un pionero en servicios Web. DoubleClick      se limit&oacute; por su modelo de negocio, apoy&oacute; en los a&ntilde;os      90 el concepto de la Web orientada a la publicaci&oacute;n, no a la participaci&oacute;n.      Las ofertas de DoubleClick requieren un contrato formal de venta, limitando      su mercado a unos pocos miles de sitios Web relativamente grandes. La Web      2.0 promueve el uso del autoservicio del cliente y de la gesti&oacute;n de      datos algor&iacute;tmica para llegar a toda la Web. En este sentido el &eacute;xito      de Google fue tambi&eacute;n resultado de la comprensi&oacute;n de lo que      Chris Anderson cita como 'la larga cola' (' the long tail '), el poder colectivo      de los sitios Web peque&ntilde;os que conforman la gran mayor&iacute;a del      contenido de la Web. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La plataforma      supera a la aplicaci&oacute;n en todo momento. La competencia es ahora entre      plataformas, y la pregunta es c&uacute;al plataforma, arquitectura y modelo      de negocio se ajustan m&aacute;s. Windows era una soluci&oacute;n brillante      con una aproximaci&oacute;n monol&iacute;tica, controlada por un proveedor.      Los sistemas orientados hacia las comunicaciones se caracterizan por sus requerimientos      de interoperabilidad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">BitTorrent,      como otros en el movimiento del P2P, adopta el enfoque de la descentralizaci&oacute;n      del Internet. Cada cliente es tambi&eacute;n un servidor, los archivos se      subdividen en fragmentos que se sirven desde m&uacute;ltiples localizaciones,      aprovechando de forma transparente la red de usuarios para proporcionar tanto      ancho de banda como datos a otros usuarios. Cuanto m&aacute;s popular es el      archivo, m&aacute;s r&aacute;pidamente se descarga, dado que m&aacute;s usuarios      proporcionan ancho de banda y fragmentos del archivo completo. BitTorrent      demuestra un principio dominante de la Web 2.0: el servicio mejora autom&aacute;ticamente      cuanto m&aacute;s usuarios. Mientras que Akamai agrega servidores para mejorar      el servicio, cada consumidor de BitTorrent aporta sus recursos al grupo. Hay      una arquitectura impl&iacute;cita de participaci&oacute;n', una cooperaci&oacute;n      en la que el servicio act&uacute;a como intermediario inteligente, conectando      los extremos y aprovechando las posibilidades que ofrecen los usuarios.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Aprovechando    la inteligencia colectiva</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las contribuciones    del usuario son claves para el dominio del mercado en la Web 2.0. Explotar la    inteligencia colectiva contribuye al &eacute;xito (Ribes, 2007). Los hiperv&iacute;nculos    constituyen los cimientos de la Web, la red de conexiones crece org&aacute;nicamente    como resultado de la actividad colectiva de los usuarios de la Web. Aunque Yahoo!    se est&aacute; orientando a crear muchos tipos de contenido, su papel como portal    del trabajo colectivo de los usuarios de la red es la base de su valor. Fue    PageRank la innovaci&oacute;n de Google que le convirti&oacute; en l&iacute;der    del mercado de la b&uacute;squeda con un m&eacute;todo que usa la estructura    de enlaces de la Web para mejorar los resultados en vez de usar s&oacute;lo    las caracter&iacute;sticas de los documentos. El producto de eBay es la actividad    colectiva de todos sus usuarios, su ventaja competitiva proviene de la masa    cr&iacute;tica de compradores y de vendedores, crece org&aacute;nicamente en    respuesta a la actividad del usuario y su papel es habilitar un contexto donde    tiene lugar. Amazon se centra en la gesti&oacute;n del usuario y utiliza la    actividad del usuario para mejorar los resultados de b&uacute;squeda mediante    un c&oacute;mputo en tiempo real basado en la venta y otros factores que llaman    'flujo' inducido alrededor de los productos.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los elementos innovadores    contribuyen al &eacute;xito. Wikipedia, es un cambio profundo en la din&aacute;mica    de la creaci&oacute;n de contenidos. Sitios como Flickr han promovido un concepto    conocido como 'folksonomy', un estilo de clasificaci&oacute;n colaborativa de    sitios usando palabras claves libremente elegidas, a menudo denominadas etiquetas    (tags). El marcado con etiquetas permite asociaciones m&uacute;ltiples en lugar    de categor&iacute;as r&iacute;gidas. Los productos de filtrado cooperativo agregan    las decisiones individuales de los usuarios del correo electr&oacute;nico sobre    qu&eacute; es spam, funcionando mejor que los sistemas basados en el an&aacute;lisis    de los mensajes. Ejemplos de &eacute;xito en Internet no anuncian sus productos,    su adopci&oacute;n es impulsada por el 'marketing viral'. Buena parte de la    infraestructura de la Web (incluyendo Linux, Apache, MySQL, Perl, PHP, o el    c&oacute;digo de Python inclu&iacute;do en la mayor&iacute;a de los servidores    Web) conf&iacute;a en los m&eacute;todos de producci&oacute;n entre pares ('peer-production')    del software abierto, un proceso org&aacute;nico de adopci&oacute;n del software    que se basa casi enteramente en el marketing viral. En cuanto a la arquitectura    de la participaci&oacute;n, solo un porcentaje peque&ntilde;o de usuarios a&ntilde;ade    valor a su aplicaci&oacute;n mediante el uso de medios expl&iacute;citos, por    lo que las compa&ntilde;&iacute;as Web 2.0 usan m&eacute;todos incluyentes para    agregar datos del usuario y generan valor como efecto colateral del uso ordinario    de la aplicaci&oacute;n. La arquitectura de Internet, de la WWW y de los proyectos    de software abierto es tal que los usuarios que persiguen sus propios intereses    generan valor colectivo como subproducto autom&aacute;tico. Amazon demuestra    que es posible superponer dicha arquitectura a un sistema que no parecer&iacute;a    poseerla en s&iacute;.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Otra de las caracter&iacute;sticas    de la Web 2.0 es el blogging. La organizaci&oacute;n cronol&oacute;gica de un    blog parece trivial, pero conduce a una cadena de reparto, de publicidad y de    valor completamente distinta. RSS permite que alguien no s&oacute;lo enlace    con una p&aacute;gina, sino se suscriba con notificaciones cada vez que la p&aacute;gina    cambia. A esto se le ha llamado 'la Web incremental' o 'Web viva'. Un enlace    a un Weblog se&ntilde;ala a una p&aacute;gina viva que cambia, con los enlaces    permanentes ('permalinks') para cualquier entrada individual y con notificaci&oacute;n    de cambio. La combinaci&oacute;n de RSS y de permalinks a&ntilde;ade caracter&iacute;sticas    del Network News Protocol del servicio de noticias ('news') de Usenet. Dado    que los motores de b&uacute;squeda hacen uso de la estructura de enlaces para    predecir las p&aacute;ginas &uacute;tiles y dado que la comunidad de los blogs    se autoreferencia tanto, los bloggers, como enlazadores prol&iacute;ficos y    puntuales, juegan un papel importante en la configuraci&oacute;n de los resultados    del motor de b&uacute;squeda.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Los datos, componente    original</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La gesti&oacute;n    de bases de datos es una competencia b&aacute;sica de las compa&ntilde;&iacute;as    Web 2.0. Hay una tendencia a que toda aplicaci&oacute;n significativa de Internet    haya sido desplazada por una base de datos especializada. Por ejemplo, la base    de datos de enlaces de Google, el directorio de Yahoo! (y su base de datos de    enlaces), la base de datos de productos de Amazon, la base de datos de productos    y vendedores de eBay, las bases de datos de mapas de MapQuest, la base de datos    distribuida de canciones de Napster. En algunas ocasiones se hace referencia    a esas aplicaciones como 'infoware' en lugar de meramente software. Los datos    de estas aplicaciones son un &uacute;nico componente original en sistemas cuya    infraestructura software es en gran medida software abierto o software que de    alg&uacute;n otro modo se ha convertido en una commodity. El Google Maps es    una muestra de la competici&oacute;n entre los proveedores de aplicaciones y    sus suministradores de datos. El modelo de programaci&oacute;n ligero de Google    ha conducido a la creaci&oacute;n de numerosos servicios de valor a&ntilde;adido    en forma de lo que se conocen como mashups (aplicaciones Web h&iacute;bridas)    que enlazan Google Maps con otras fuentes de datos accesibles en Internet. La    competencia entre los suministradores de los datos y los proveedores de aplicaciones    se centra en poseer ciertas clases de datos clave y se localizar&aacute; en    ciertas clases de datos que se convertir&aacute;n en los componentes b&aacute;sicos    de las aplicaciones de la Web 2.0. Cuando crear los datos supone un coste significativo,    existe la posibilidad de utilizar una &uacute;nica fuente. El objetivo es alcanzar    una masa cr&iacute;tica mediante la agregaci&oacute;n de usuarios, y convertir    esa agregaci&oacute;n de datos en un sistema de servicios. Los est&aacute;ndares    y las soluciones en estas &aacute;reas, convirtiendo ciertas clases de datos    en subsistemas fiables del 'sistema operativo de Internet', posibilitar&aacute;n    la siguiente generaci&oacute;n de aplicaciones. Otro aspecto a tener en cuenta    es la preocupaci&oacute;n del usuario por la privacidad y los derechos con respecto    a sus propios datos. A medida que se entienda que el control sobre datos puede    ser una ventaja competitiva habr&aacute; mayores intentos de control.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>El fin del ciclo    de las actualizaciones de versiones del software</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una de las caracter&iacute;sticas    de la era Internet es la entrega del software como un servicio, conduciendo    a cambios sustanciales en el modelo de negocio. Las operaciones se convierten    en una competencia clave. La transformaci&oacute;n del software a servicio es    sustancial. Google rastrea continuamente la Web y actualiza sus &iacute;ndices,    filtra los enlaces de spam y otros intentos de influir en sus resultados, responde    contin&uacute;a y din&aacute;micamente a las masivas peticiones as&iacute;ncronas    de usuarios, haci&eacute;ndolas corresponder simult&aacute;neamente con anuncios    adecuados seg&uacute;n el contexto. Las t&eacute;cnicas de administraci&oacute;n    del sistema, la tecnolog&iacute;a de red y las t&eacute;cnicas de balanceo de    carga de Google se valoran m&aacute;s que sus algoritmos de b&uacute;squeda    y la automatizaci&oacute;n de estos procesos. Los lenguajes din&aacute;micos    o de scripting como Perl, Python, PHP, y ahora Ruby son la herramienta elegida    por los administradores de sistemas y redes y por los desarrolladores de aplicaciones    que implementan sistemas din&aacute;micos con cambios constantes. Los usuarios    deben ser co-desarrolladores, considerando las pr&aacute;cticas de desarrollo    del software abierto, liberado o no bajo una licencia abierta. La m&aacute;xima    del software abierto 'libera pronto y libera frecuentemente' ha derivado hacia    'la versi&oacute;n beta perpetua', que se desarrolla continuamente, convirtiendo    en otra competencia clave la supervisi&oacute;n en tiempo real del comportamiento    del usuario para detectar qu&eacute; funcionalidades nuevas utilizan y c&oacute;mo.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Modelos de programaci&oacute;n    ligeros</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los servicios Web    son habituales, las grandes compa&ntilde;&iacute;as lanzaron una compleja gama    de servicios Web dise&ntilde;ada para crear entornos de programaci&oacute;n    altamente fiables para aplicaciones distribuidas. RSS es quiz&aacute;s el servicio    Web m&aacute;s ampliamente desplegado dado su simplicidad, mientras que los    complejos servicios Web corporativos a&uacute;n deben lograrlo. Ello muestra    una tendencia hacia:</font></p> <ul>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Apoyar los modelos      de programaci&oacute;n ligeros que permiten sistemas d&eacute;bilmente acoplados.      La compleja gama de servicios Web apoyados por las corporaciones se dise&ntilde;a      para un fuerte acoplamiento entre las partes. No obstante, muchas aplicaciones      son d&eacute;bilmente acopladas e incluso fr&aacute;giles. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pensar en sindicaci&oacute;n,      no en coordinaci&oacute;n. Los servicios Web simples, como RSS y aquellos      basados en REST, tratan de la sindicaci&oacute;n de datos hacia el exterior,      sin controlar lo que sucede al llegar al otro extremo de la conexi&oacute;n.      </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Dise&ntilde;ar      para ser 'reutilizados' y 'remezclados'. La Web original, RSS, y AJAX tienen      barreras extremadamente bajas para su reutilizaci&oacute;n. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Innovaci&oacute;n      en el ensamblado. Cuando los componentes commodity son abundantes, puede crearse      valor ensambl&aacute;ndolos de forma novedosa o eficaz. Es posible superar      a la competencia con mejor aprovechamiento e integraci&oacute;n de los servicios      proporcionados por otros.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El software      no limitado a un solo dispositivo. El software &uacute;til escrito sin circunscribirse      a un solo dispositivo proporciona altos m&aacute;rgenes durante mucho tiempo.      La Web 2.0 no se limita a la plataforma PC. El desarrollo de la Web como plataforma      se extiende a aplicaciones compuestas de servicios proporcionados por m&uacute;ltiples      ordenadores. De un modo transparente la aplicaci&oacute;n puede ir de un dispositivo      a otro incluyendo los port&aacute;tiles. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Experiencias      enriquecedoras del usuario. Con el navegador Viola de Pei Wei (1992) la Web      era utilizada para descargar 'applets' y otros contenidos activos dentro del      navegador Web. La introducci&oacute;n de Java (1995) estuvo enmarcada en la      descarga de tales applets. Con Javascript y DHTML se introdujeron formas ligeras      de proporcionar programabilidad en el lado cliente y experiencias m&aacute;s      enriquecedoras para el usuario. Macromedia acu&ntilde;&oacute; el t&eacute;rmino      'Rich Internet Applications' (tambi&eacute;n adoptado por Laszlo Systems)      para destacar las capacidades del Flash para proporcionar contenido multimedia      y experiencias de aplicaci&oacute;n del estilo GUI.</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El potencial de    la Web de proporcionar una gama completa de aplicaciones no tuvo un &eacute;xito    masivo hasta que Google introdujo Gmail, seguida r&aacute;pidamente por Google    Maps, aplicaciones Web con interfaces de usuario ricas y con interactividad    equivalente a la del PC. El conjunto de tecnolog&iacute;as usadas por Google    ha sido identificado como AJAX, que incorpora una presentaci&oacute;n basada    en est&aacute;ndares usando XHTML y CSS, visualizaci&oacute;n e interacci&oacute;n    din&aacute;micas usando el modelo Document Object Model, intercambio y manipulaci&oacute;n    de datos usando XML y XSLT, recuperaci&oacute;n de datos as&iacute;ncrona usando    XMLHttpRequest y JavaScript aglutin&aacute;ndolo todo. AJAX es tambi&eacute;n    un componente clave de aplicaciones como Flickr (Yahoo!), y Gmail y Orkut de    Google.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los cambios de    plataforma han generado tambi&eacute;n oportunidades para cambiar el liderazgo    de las principales aplicaciones de la plataforma anterior. Gmail ha proporcionado    ya algunas innovaciones en el correo electr&oacute;nico, combinando las fortalezas    de la Web con las fortalezas de las interfaces de usuario que se aproximan a    las interfaces del PC en usabilidad. Un procesador de texto como Writely soportar&iacute;a    la edici&oacute;n al estilo colaborativo de las wikis, no s&oacute;lo documentos    aut&oacute;nomos, sino tambi&eacute;n los formatos de los procesadores de textos    para PC. Salesforce.com demostr&oacute; c&oacute;mo la Web se puede utilizar    para ofrecer software como servicio, en aplicaciones de escala empresarial como    el CRM. La oportunidad competitiva est&aacute; en emplear el potencial de la    Web 2.0 creando aplicaciones que aprendan de sus usuarios, usando una arquitectura    de participaci&oacute;n para construir una ventaja derivada no s&oacute;lo de    la interfaz software, sino de la riqueza de los datos compartidos. En Technology    Review del MIT, Wade Roush refiere t&eacute;rmino Web 2.0 como nuevos mecanismos    de relaci&oacute;n y comunicaci&oacute;n entre las personas utilizando las tecnolog&iacute;as    de redes sociales (con servicios como MySpace,YouTube, Digg o Wikipedia), la    utilizaci&oacute;n de est&aacute;ndares Web para la creaci&oacute;n de servicios    distribuidos en Internet (l&eacute;ase &quot;mashups&quot;) y la mejora en los    interfaces de las p&aacute;ginas Web hasta llegar a imitar las aplicaciones    cl&aacute;sicas que se ejecutan en un ordenador.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>WEB 2.0 Y EVOLUCI&Oacute;N    HACIA LA 3.0</b></font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En 1994 se gesta    la Web 1.0 con un formato est&aacute;tico y unidireccional. Desde el 2003 se    ha ido desarrollando la llamada Web 2.0 colaborativa y de protocolo bidireccional,    donde los usuarios se convierten en contribuidores, publican las informaciones    y realizan cambios en los datos. La Web 2.0 se caracteriza por la interacci&oacute;n    y el auge de las redes sociales, la Web 3.0 deriva en una Web evolucionada con    interfase 3D y un amplio empleo de la Inteligencia Artificial. Los cambios tecnol&oacute;gicos    de los soportes de almacenamiento de datos y de los dispositivos m&oacute;viles    van a permitir la integraci&oacute;n de la Web sem&aacute;ntica, la conexi&oacute;n    total y permanente, fomentando el trabajo.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El t&eacute;rmino    Web 3.0 apareci&oacute; en 2006 en un art&iacute;culo de Jeffrey Zeldman, es    un neologismo que se utiliza para describir la evoluci&oacute;n del uso y la    interacci&oacute;n en la red a trav&eacute;s de diferentes caminos y con frecuencia    es utilizado por el mercado para promocionar mejoras respecto a la Web 2.0.    Ello incluye, la transformaci&oacute;n de la red en una base de datos, un movimiento    hacia contenidos accesibles por m&uacute;ltiples aplicaciones non-browser, el    auge de las tecnolog&iacute;as de inteligencia artificial, la Web sem&aacute;ntica,    la Web Geoespacial, o la Web 3D. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las tecnolog&iacute;as    de la Web 3.0, como programas inteligentes que utilizan datos sem&aacute;nticos,    se han implementado y usado en peque&ntilde;a escala para conseguir una manipulaci&oacute;n    de datos m&aacute;s eficiente. Dado que los formatos en que se publica la informaci&oacute;n    en Internet son dispares, el primer paso hacia la &quot;Web 3.0&quot; es la    &quot;Data Web&quot; que permite un nuevo nivel de integraci&oacute;n de datos    y aplicaci&oacute;n inter operable. El escenario de la &quot;Web Sem&aacute;ntica&quot;    ampliar&aacute; su alcance en tanto que los datos estructurados e incluso, lo    que tradicionalmente se ha denominado contenido semi-estructurado (como p&aacute;ginas    Web, documentos, etc.) est&eacute;n disponibles en los formatos sem&aacute;nticos.    Se debate sobre si la fuerza conductora tras Web 3.0 ser&aacute;n los sistemas    inteligentes, o si la inteligencia vendr&aacute; de sistemas de inteligencia    humana, a trav&eacute;s de servicios colaborativos que extraen el sentido y    el orden de la red existente y c&oacute;mo el usuario interact&uacute;a con    ella. Otro camino para la Web 3.0 es la visi&oacute;n 3D, que podr&iacute;a    abrir nuevas formas de conectar y colaborar utilizando espacios tridimensionales.    Otro t&eacute;rmino relacionado es la Web centrada en multimedia o &quot;medioc&eacute;ntrica&quot;    que se refiere a una Web que ofrezca, no solamente b&uacute;squedas basadas    en metadatos, sino por similitudes en la multimedia con s&oacute;lo mostrar    al buscador el medio de referencia. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La Web 3.0 podr&iacute;a    ser la realizaci&oacute;n y extensi&oacute;n del concepto de la &quot;Web sem&aacute;ntica&quot;,    y se caracteriza por el uso de est&aacute;ndares de metadatos como Dublin Core    y en su forma m&aacute;s elaborada de ontolog&iacute;as y no de folcsonom&iacute;as.    El uso de ontolog&iacute;as como mecanismo para estructurar la informaci&oacute;n    en los programas de blogs se aprecia incipientemente en algunos wikis. Existe    una diferencia fundamental entre Web 2.0 y sem&aacute;ntica y es el tipo de    participante y las herramientas que se utilizan. La Web 2.0 tiene como principal    protagonista al usuario humano que escribe art&iacute;culos en su blog o colabora    en un wiki y adem&aacute;s de publicar en HTML emite parte de sus aportaciones    en diversos formatos para compartir esta informaci&oacute;n como son los RSS,    ATOM, etc. mediante la utilizaci&oacute;n de lenguajes est&aacute;ndares como    el XML. La Web sem&aacute;ntica est&aacute; orientada hacia el protagonismo    de procesadores de informaci&oacute;n que entiendan de l&oacute;gica descriptiva    en diversos lenguajes m&aacute;s elaborados de metadatos como SPARQL, POWDE    u OWL (Ontology Web Language) que permiten describir los contenidos y la informaci&oacute;n    presente en la Web, concebida para que las m&aacute;quinas procesen de una forma    eficiente la informaci&oacute;n publicada en la Web con programas que puedan    razonar, basados en descripciones l&oacute;gicas y agentes inteligentes. Dichas    aplicaciones, pueden llevar a cabo razonamientos l&oacute;gicos utilizando reglas    que expresan relaciones l&oacute;gicas entre conceptos y datos en la red. Este    tipo de evoluci&oacute;n se apoya en tecnolog&iacute;as de llamadas as&iacute;ncronas    para recibir e incluir los datos dentro del visor de forma independiente. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La clave de la    Web Sem&aacute;ntica est&aacute; en generar b&uacute;squedas m&aacute;s precisas    e &quot;inteligentes&quot;. Algunos para implementar la Web Sem&aacute;ntica,    en lugar de utilizar est&aacute;ndares y reformateos Webs, est&aacute;n construyendo    microformatos, nuevos agentes para entender las p&aacute;ginas Web que ya tienen    informaci&oacute;n sem&aacute;ntica. Los contenidos publicados en p&aacute;ginas    Web, salvo excepciones, son dif&iacute;cilmente entendibles por los ordenadores,    se trata de a&ntilde;adir informaci&oacute;n adicional con una estructura que    los ordenadores mediante t&eacute;cnicas de inteligencia artificial capaces    de emular y mejorar la obtenci&oacute;n de conocimiento, es decir, dotar de    significado a las p&aacute;ginas Web. La empresa RadarNetworks busca explotar    el contenido suministrado por los usuarios en las redes sociales, y el proyecto    KnowItAll, de la Universidad de Washington y financiado por Google, busca obtener    y agregar informaci&oacute;n de usuarios de productos. Frente a la Web sem&aacute;ntica    tradicional, conocida en c&iacute;rculos especializados como RDFa, aparecen    los microformatos. El modelo RDFa resulta complejo por el componente matem&aacute;tico    de su estructura, lo que hace necesario sistemas autom&aacute;ticos para su    implantaci&oacute;n, y utiliza un lenguaje de escritura de p&aacute;ginas Web    que se espera evolucione hacia &eacute;l y que proporciona un marco m&aacute;s    general que los microformatos. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La aparici&oacute;n    de herramientas autom&aacute;ticas que simplificaban la creaci&oacute;n de p&aacute;ginas    Web permiti&oacute; poder dedicar un mayor n&uacute;mero de recursos a las labores    de dise&ntilde;o. El siguiente paso ser&iacute;a alcanzar un grado de homogeneidad    en la forma en la que se utilizan los servicios en l&iacute;nea para que los    usuarios no tuvieran que aprender a utilizar cada nuevo servicio disponible.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El impacto de la    Web 3.0 depender&aacute; de una combinaci&oacute;n efectiva entre la inclusi&oacute;n    de contenido sem&aacute;ntico en las p&aacute;ginas Web y el uso de inteligencia    artificial. El uso extensivo del &quot;tagging&quot; como forma de clasificaci&oacute;n    de la informaci&oacute;n ya se hace en la Web 2.0. Como nuevos tipos de servicios    en desarrollo est&aacute;n el Mechanical Turk de Amazon donde aquellas partes    de un servicio que requieran de intervenci&oacute;n humana puedan ser redirigidas    a un grupo de participantes voluntarios y el experimento Google Image Labeler    donde participantes en un juego clasifican con etiquetas relevantes un conjunto    de im&aacute;genes. Lo descrito va a requerir de tiempo antes de convertirse    en servicios concretos, por lo que el pr&oacute;ximo avance pudiera estar dado    por la movilidad, nuevos servicios para la Web m&oacute;vil. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La Web 3D es vista    tambi&eacute;n como una extensi&oacute;n de los mundos virtuales, similar a    la Second Life o There.com. Google y Microsoft trabajan en este tipo de proyectos.    Los &quot;networked objects&quot; que crean la Internet of Things representan    la penetraci&oacute;n de lo virtual en los espacios f&iacute;sicos, pero existe    otra posibilidad de la llamada Web 3.0 como resultado de la combinaci&oacute;n    de tres elementos: las piezas de la Web 2.0, espacios de trabajo colaborativos    3D y herramientas de dise&ntilde;o de mundos sint&eacute;ticos o virtuales basados    en juegos multijugadores en l&iacute;nea o MMORPGs.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>ALGUNAS CONSIDERACIONES    SOBRE LA SEGURIDAD INFORM&Aacute;TICA</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad depende    de la tecnolog&iacute;a, del hombre y de la organizaci&oacute;n. Hoy se reconoce    que en la ocurrencia de hechos y sucesos que afectan a la seguridad en una organizaci&oacute;n,    los fallos de la tecnolog&iacute;a tienen una decreciente contribuci&oacute;n,    los fallos humanos individuales tienen una contribuci&oacute;n a&uacute;n significativa    y fallos de la organizaci&oacute;n tienen una alta contribuci&oacute;n. Las    tareas que desempe&ntilde;a, el funcionamiento y las herramientas que emplea    son factores esenciales en el uso de la tecnolog&iacute;a. Los estilos de direcci&oacute;n,    los objetivos, los recursos, el aprendizaje organizacional, el entrenamiento,    la estructura de la organizaci&oacute;n, la comunicaci&oacute;n vertical y horizontal,    la identificaci&oacute;n y resoluci&oacute;n de problemas y las influencias    externas caracterizan la organizaci&oacute;n. Los conocimientos, destrezas,    aptitudes, actitudes y motivaciones inciden en la actuaci&oacute;n de las personas.    Los aspectos tratados en este ep&iacute;grafe son abordados de una forma u otra    por las legislaciones y reglamentaciones que sobre seguridad inform&aacute;tica    se aplican internacionalmente. (Rambia, 2011) (Ministerio de la Presidencia,    2010) (MIC, 2007)</font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La cultura de seguridad    dentro de una organizaci&oacute;n est&aacute; determinada por el conjunto de    creencias, normas, actitudes, funciones y m&eacute;todos sociales y t&eacute;cnicos    que procuran reducir al m&iacute;nimo la exposici&oacute;n de los empleados,    directivos, clientes y poblaci&oacute;n en general a condiciones que se estiman    peligrosas o que provocan da&ntilde;o. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad en    la organizaci&oacute;n debe ser vista como un problema de todos, es un proceso    constante de mejora que debe evolucionar y adaptarse, requiere de una visi&oacute;n,    valores compartidos y un compromiso de todos. Emplea aproximaciones metodol&oacute;gicas    para aprovechar experiencias. No todo es riesgo; existen soluciones plenamente    aplicables. El usuario percibe antes la confianza, no hay que olvidar que el    usuario valora lo que parece y no lo que es. En las decisiones en materia de    seguridad deben tenerse en cuenta los siguientes principios b&aacute;sicos:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Seguridad integral.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Gesti&oacute;n      de riesgos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Prevenci&oacute;n,      reacci&oacute;n y recuperaci&oacute;n.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">L&iacute;neas      de defensa.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Reevaluaci&oacute;n      peri&oacute;dica.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Funci&oacute;n      diferenciada.</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las pol&iacute;ticas    de seguridad se establecen en base a los principios b&aacute;sicos anteriores    y se desarrollan aplicando los siguientes requisitos m&iacute;nimos:</font></p> <ul>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Organizaci&oacute;n      e implantaci&oacute;n del proceso de seguridad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">An&aacute;lisis      y gesti&oacute;n de los riesgos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Gesti&oacute;n      de personal.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Profesionalidad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Autorizaci&oacute;n      y control de los accesos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Protecci&oacute;n      de las instalaciones.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Adquisici&oacute;n      de productos de seguridad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Seguridad por      defecto.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Integridad y      actualizaci&oacute;n del sistema.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Protecci&oacute;n      de la informaci&oacute;n almacenada y en tr&aacute;nsito.</font></li>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Prevenci&oacute;n      ante otros sistemas de informaci&oacute;n interconectados.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Registro de      actividad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Incidentes de      seguridad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Continuidad      de la actividad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Mejora continua      del proceso de seguridad.    <br>     </font> </li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad es    un aspecto cr&iacute;tico del comercio electr&oacute;nico y la mejora en estos    procesos podr&iacute;a expandir la confianza de los clientes. Se estima que    a medida que la distancia entre procesos de negocio y tecnolog&iacute;as disminuye,    el impacto de riesgos de seguridad aumenta. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En estos sistemas    de informaci&oacute;n se diferencia el responsable de la informaci&oacute;n,    el responsable del servicio y el responsable de la seguridad. El responsable    de la informaci&oacute;n determina los requisitos de la informaci&oacute;n tratada;    el responsable del servicio determina los requisitos de los servicios prestados;    y el responsable de seguridad determina las decisiones para satisfacer los requisitos    de seguridad de la informaci&oacute;n y de los servicios. La responsabilidad    de la seguridad de los sistemas de informaci&oacute;n esta diferenciada de la    responsabilidad sobre la prestaci&oacute;n de los servicios. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La pol&iacute;tica    de seguridad de la organizaci&oacute;n debe detallar las atribuciones de cada    responsable y los mecanismos de coordinaci&oacute;n y resoluci&oacute;n de conflictos.</font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para la seguridad    inform&aacute;tica de estos servicios deben integralmente ser tenidos en cuenta    los componentes f&iacute;sico, l&oacute;gico, humano, comunicaciones, costos    y pol&iacute;ticas de seguridad.     <br>   La arquitectura tecnol&oacute;gica de seguridad del servicio de comercio electr&oacute;nico    debe garantizar la autenticaci&oacute;n, control de acceso, confidencialidad,    integridad, no repudio, disponibilidad y privacidad. Su dise&ntilde;o e implementaci&oacute;n    abarca el empleo generalmente combinado de varios recursos tecnol&oacute;gicos,    organizativos y legales que deber&aacute;n ser evaluados, documentados y aplicados    en correspondencias con las particularidades del servicio. A continuaci&oacute;n    se muestra algunos de los recursos que deber&aacute;n tenerse en cuenta:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Autenticaci&oacute;n:      Contrase&ntilde;as, contrase&ntilde;as de un solo uso, tokens, firma electr&oacute;nica,      dispositivos biom&eacute;tricos y tarjetas inteligentes (smart cards).</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Control de acceso:      Filtrado de direcciones IP, SOCKS, pasarelas, DMZ (zona desmilitarizada o      red perimetral), ACL&acute;s (Lista de Control de Accesos), cortafuegos-IDS      (sistema de detecci&oacute;n de intrusos), redes privadas virtuales (VPN),      y certificados de uso.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Confidencialidad:      cifrado sim&eacute;trico y asim&eacute;trico, protocolos seguros, etc.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Integridad:      Message Authentication Code (MAC), hashing, firma electr&oacute;nica, gesti&oacute;n      de cambios, protecci&oacute;n antivirus, etc.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">No repudio:      Firma electr&oacute;nica, thustred third parties, certificados, huellas de      autor&iacute;a, registro de eventos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Disponibilidad:      Tolerancia ante fallos, redundancia, respaldo/ recuperaci&oacute;n y gesti&oacute;n      de la capacidad.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Privacidad:      Pol&iacute;ticas de privacidad, leyes, resoluciones, obligaciones contractuales      y laborales y formaci&oacute;n profesional.    <br>     </font> </li>     ]]></body>
<body><![CDATA[</ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">A modo de ejemplo    en la <a href="#f01">figura 1</a> se muestra una arquitectura de 3 niveles que    ha sido empleada para estos fines.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="f01"></a><img src="/img/revistas/rcci/v7n3/f0101313.png" width="526" height="542"></font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las    &aacute;reas de seguridad del entorno del servicio de comercio electr&oacute;nico    a ser evaluadas abarcan: la privacidad, autenticaci&oacute;n, gesti&oacute;n    de usuarios, disponibilidad, escalabilidad, rendimiento, seguridad multicanal,    confidencialidad, validez legal, seguridad perim&eacute;trica, integridad, seguridad    de las aplicaciones, continuidad del negocio, seguridad f&iacute;sica, auditorias,    gesti&oacute;n de sistemas, gesti&oacute;n de incidencias y monitorizaci&oacute;n.    Algunas &aacute;reas de seguridad del entorno de comercio electr&oacute;nico    se muestran en la <a href="#f02">figura 2</a>.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="f02"></a><img src="/img/revistas/rcci/v7n3/f0201313.png" width="456" height="322"></font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Un    ejemplo de topolog&iacute;a de servicios de comercio electr&oacute;nico se muestra    en la <a href="#f03">figura 3</a>.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="f03"></a><img src="/img/revistas/rcci/v7n3/f0301313.png" width="405" height="349"></font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">A    fin de poder determinar el impacto que tendr&iacute;a sobre la organizaci&oacute;n    un incidente que afectara a la seguridad de la informaci&oacute;n o de los sistemas,    debe tenerse en cuenta las siguientes dimensiones de la seguridad: disponibilidad,    autenticidad, integridad, confidencialidad y trazabilidad.</font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para    alcanzar un nivel razonable y sostenible de seguridad se requiere de un proceso    continuo, iterativo e incremental de mejora que garantice su evoluci&oacute;n    y adaptaci&oacute;n, identifique y reduzca sus vulnerabilidades y riesgos, minimice    las afectaciones y de respuesta a las contingencias garantizando la recuperaci&oacute;n    en breve plazo. </font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El    conjunto de t&eacute;cnicas tendientes a aplicar para garantizar una evaluaci&oacute;n    integral de las debilidades del sistema (Penetration testing) abarcan:</font></p> <ul>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Internas: protocolos      internos, autentificaci&oacute;n de usuarios, aplicaciones propietarias, verificaci&oacute;n      de permisos, ataques DoS, seguridad f&iacute;sica en las estaciones de trabajo,      etc.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Externas: fuerzas      de las claves de acceso, captura del tr&aacute;fico de red, detecci&oacute;n      de protocolos, scanning de puertos, vulnerabilidades existentes, ataques de      DoS, test de servidores, etc.</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Como parte de la    implementaci&oacute;n del Plan de Seguridad se establecen las normas de seguridad    de la informaci&oacute;n y las normas de seguridad de la infraestructura tecnol&oacute;gica.    Ver <a href="#f04">figura 4</a>. Implementaci&oacute;n del Plan de Seguridad.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="f04"></a><img src="/img/revistas/rcci/v7n3/f0401313.png" width="457" height="300"></font></p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las    normas de seguridad de la informaci&oacute;n deben dejar claramente establecidas:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la responsabilidad      sobre la informaci&oacute;n. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la clasificaci&oacute;n      de la informaci&oacute;n. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la administraci&oacute;n      de usuarios y recursos.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las normas de seguridad    de la infraestructura tecnol&oacute;gica deben establecer:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la administraci&oacute;n      de las claves de acceso</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la separaci&oacute;n      de ambientes</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">copias de respaldo</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">seguridad f&iacute;sica</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">prevenci&oacute;n      de virus inform&aacute;ticos </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">seguridad de      las comunicaciones </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">control de eventos      de seguridad </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">instalaci&oacute;n      operativa de software</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">procesos de      seguridad inform&aacute;tica ejecutados por la tecnolog&iacute;as de la informaci&oacute;n      </font></li>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">licencias de      software</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">tratamiento      de personal externo </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">acceso a recursos      inform&aacute;ticos por parte de terceros</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">accesos remotos      y anillos de seguridad</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">respuesta antes      incidentes </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">an&aacute;lisis      de vulnerabilidades y/o intentos de intrusi&oacute;n</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">administraci&oacute;n      de usuarios </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">contrataci&oacute;n      de proveedores de tecnolog&iacute;as de la informaci&oacute;n.</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los principales    ataques que se pronosticaron para el a&ntilde;o 2010 por Websense Security Labs    (Websense, 2009), sobre los que se ha venido trabajando para reducir vulnerabilidades    y riesgos, minimizar las afectaciones y en dar respuesta a las contingencias    garantizando la recuperaci&oacute;n en breve plazo, fueron:</font></p> <ul>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los ataques      a la Web 2.0 incrementar&aacute;n su sofisticaci&oacute;n y preponderancia,      en particular de virus y troyanos a trav&eacute;s de las redes sociales como      Facebook, Twitter, MySpace y Google Wave.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las campa&ntilde;as      de Bonet, t&eacute;rmino que hace referencia a un conjunto de robots inform&aacute;ticos      o bots, que se ejecutan de manera aut&oacute;noma y autom&aacute;tica, ejecutar&aacute;n      ataques masivos.     <br>     Los e-mail como vector para ataques ganar&aacute;n sofisticaci&oacute;n a      la hora de desplegar ataques maliciosos a trav&eacute;s de troyanos adjuntos      a los archivos enviados por esta v&iacute;a, desarroll&aacute;ndose ataques      de dif&iacute;cil localizaci&oacute;n.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se pronostican      ataques dirigidos a los nuevos sistemas operativos incluyendo a MS Windows      y a Internet Explorer que ganar&aacute;n en flexibilidad afectando la confianza      del usuario. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los hackers      se concentrar&aacute;n m&aacute;s en los tel&eacute;fonos inteligentes. A      finales de 2009 Websense Security Labs revel&oacute; la posibilidad de ataques      masivos sobre la telefon&iacute;a inteligente, representando el mayor ataque      sobre las plataformas de iPhone. iPhone y Android se usar&aacute;n con prop&oacute;sitos      de negocios y se estima ser&aacute;n blanco preferido.     <br>     Publicidad maliciosa en sitios con alta credibilidad. Los visitantes del sitio      podr&iacute;an acceder a anuncios publicitarios ileg&iacute;timos sin que      el soporte del sitio lograra detectarlo. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los hackers      no han ignorado el r&aacute;pido crecimiento del mercado de Apple. Apple ante      la din&aacute;mica de la Web 2.0, el uso maligno de los e-mails y las t&aacute;cticas      de posicionamiento maligno ha asumido el desaf&iacute;o de unificar el contenido      de su plataforma de seguridad para protegerla de ataques Web combinados.</font></li>     </ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El resumen ejecutivo    de WEBsense del 2012 (Websense, 2012) se aborda como principales amenazas el    robo de datos, los ataques dirigidos, y los exploit kits. Actualmente casi todos    los ataques tienen un componente web y aprovechan el factor humano como el eslab&oacute;n    m&aacute;s d&eacute;bil. La ingenier&iacute;a social se combina con perfil social    y la geolocalizaci&oacute;n para facilitar los ataques dirigidos. Un alto volumen    ataques era r&aacute;pidamente capturados por los sistemas de vigilancia de    amenazas, raz&oacute;n por la que han sido sustituidos por los ataques especializados    enfocados que utilizan exploits para el env&iacute;o altamente eficaz de la    amenaza. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El mundo de la    web est&aacute;tica es historia, hoy todo es din&aacute;mico. La entrega din&aacute;mica    de se&ntilde;uelos, el uso de descargas din&aacute;micas, y el tr&aacute;fico    din&aacute;mico call-home utilizados en las amenazas avanzadas constituyen la    regla. Las t&aacute;cticas se vuelven m&aacute;s sofisticadas cada mes. Los    ciclos de vida de adopci&oacute;n del software malicioso o malware son conducidos    por innovaciones cada vez m&aacute;s r&aacute;pidas en los ataques que evaden    el monitoreo enfocado a individuos espec&iacute;ficos. Los ataques son cada    vez m&aacute;s dirigidos a las vulnerabilidades de las aplicaciones que se descubren    mediante exploit kits y en menor cuant&iacute;a a los sistemas operativos debido    al ciclo autom&aacute;tico de correcci&oacute;n de sus vulnerabilidades.</font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En una era de grandes    vol&uacute;menes de datos y el an&aacute;lisis por computadora se crean defensas    predictivas que se ajustan autom&aacute;ticamente a la evaluaci&oacute;n en    tiempo real, que debe realizarse en el momento en que un usuario accede al contenido    deseado web. Para ser eficaces, las defensas de hoy necesitan para proporcionar    protecci&oacute;n analizar el tr&aacute;fico de salida para detectar el robo    de datos, ya que las defensas m&aacute;s tradicionales no lo hac&iacute;an.    La protecci&oacute;n de datos es absolutamente un punto d&eacute;bil para la    mayor&iacute;a de las organizaciones.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los ataques pueden    ser descritos en seis fases o stages: se&ntilde;uelos, redirecciones, exploit    kits, dropper files, comunicaciones call-home y el robo de datos. Cada fase    tiene caracter&iacute;sticas &uacute;nicas que necesitan defensas espec&iacute;ficas.    Las defensas tradicionales se han centrado durante a&ntilde;os en la cuarta    fase en busca de archivos maliciosos. Sin embargo, los ataques ahora utilizan    dropper files &uacute;nicos que no son detectados en horas o d&iacute;as por    las defensas tradicionales durante el an&aacute;lisis del ataque.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una revisi&oacute;n    ejecutiva de las estad&iacute;sticas del a&ntilde;o 2012 (Websense, 2012) indica    lo siguiente:</font></p> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 82% de los      sitios Web maliciosos est&aacute;n hospedados en servidores comprometidos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 55% del robo      de datos de comunicaciones de software malicioso o malware est&aacute;n basados      en web.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 43% de la      actividad en el interior de Facebook se clasifica como transmisi&oacute;n      de medias.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 50% de las      conexiones de software malicioso conducen a los Estados Unidos. </font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 60% de los      ataques de suplantaci&oacute;n de identidad o phishing ocurren en los Estados      Unidos.</font></li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El 36% del software      malicioso est&aacute; alojado en los Estados Unidos.    <br>     </font> </li>     ]]></body>
<body><![CDATA[</ul>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Despu&eacute;s    de Estados Unidos, Canad&aacute; y Rusia son los dos principales anfitriones    de contenidos no deseados. La existencia de m&aacute;s de 8 de cada 10 sitios    web maliciosos alojados en servidores comprometidos es inaceptable para una    sociedad que se mueve a la nube como una red troncal para el comercio, las comunicaciones    y la cultura. Debido a que casi ninguna organizaci&oacute;n bloquea masivamente    dominios de los Estados Unidos o Canad&aacute;, ellos son opciones l&oacute;gicas    para las comunicaciones, el alojamiento y la suplantaci&oacute;n de identidad    o phishing de software malicioso. La trasmisi&oacute;n (streaming) de medias    ocupa un lugar importante dentro de Facebook y el cibercrimen ha respondido    aumentando el uso de se&ntilde;uelos de v&iacute;deo. La alianza de Websense    con Facebook est&aacute; encaminada a estudiar la actividad de las redes sociales.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En resumen, las    redes sociales contin&uacute;an dominando las comunicaciones, la movilidad y    la computaci&oacute;n en nube, ampl&iacute;an los per&iacute;metros de seguridad    a los dispositivos, redes y aplicaciones que ya no controlamos. Lo que queda    bajo nuestro control son nuestros datos. El cambio de la gesti&oacute;n de riesgos    y las defensas para proteger los datos confidenciales es urgente e imperativo.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Estrategias    de seguridad en la WEB</b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las defensas en    tiempo real que analizan el tr&aacute;fico entrante y saliente en busca de las    seis fases de amenazas avanzadas en los portales web son ahora m&aacute;s importantes    que nunca. Durante m&aacute;s de una d&eacute;cada las defensas tradicionales    han sido eficaces. Sin embargo, el estado del malware y la ciberdelincuencia    moderna ha avanzado m&aacute;s all&aacute; de sus capacidades. Las defensas    eficaces est&aacute;n cambiando los puntos finales, como es el caso de los dispositivos    m&oacute;viles, que son cada vez m&aacute;s heterog&eacute;neos, peque&ntilde;os,    ligeros, con una mayor duraci&oacute;n de sus bater&iacute;as y menor consumo.    La incapacidad para organizar las capas de defensas en puntos finales con actualizaciones    en tiempo real hace que necesariamente se muevan las defensas a las pasarelas    y a los servicios en la nube. </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La computaci&oacute;n    en la nube est&aacute; incrementando el uso de HTTPS para t&uacute;neles seguros.    Las redes sociales dentro de los c&iacute;rculos privados de amigos requieren    particular atenci&oacute;n en el trabajo de chequeo de URL recopiladas por las    defensas asistidas en la nube. Defensas en l&iacute;nea con an&aacute;lisis    en tiempo real m&aacute;s all&aacute; del antivirus y el filtrado de URL son    muy recomendables. A los administradores se les recomienda monitorear las tasas    de crecimiento de HTTPS y planificar el impacto de mover a la nube de servicios    de aplicaciones que pueden generar m&uacute;ltiples t&uacute;neles seguros por    usuario. Como regla general, las pasarelas web proporcionan aproximadamente    una quinta parte del rendimiento para HTTPS del que proporcionan para HTTP.    Para los dispositivos de red como paredes de fuego o firewalls, la proporci&oacute;n    es a&uacute;n peor, ya que HTTPS tiene un mayor impacto en el rendimiento. Por    &uacute;ltimo, muchas defensas son ciegas al tr&aacute;fico HTTPS, por lo que    las estrategias de seguridad deben ser revisadas.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las defensas m&aacute;s    efectivas y eficientes aprovechan grandes vol&uacute;menes de datos, aprendizaje    autom&aacute;tico, y los an&aacute;lisis predictivos para crear defensas que    bloquean las amenazas sobre las solicitudes de salida para las fases uno y dos    de amenazas avanzadas. El tr&aacute;fico saliente en las pasarelas web es de    aproximadamente el 15% de la carga de tr&aacute;fico, mientras peticiones de    retorno web son aproximadamente el 85% de la carga de tr&aacute;fico. Defensas    sobre el tr&aacute;fico de retorno, principalmente en las fases tres y cuatro    de amenazas avanzadas necesitan eficientes evaluaciones de defensa en tiempo    real que puedan ajustarse autom&aacute;ticamente al contexto variable de seguridad.    </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los administradores    que emplean el filtrado de URL en dispositivos de red y siguen confiando en    las tradicionales defensas antivirus, paredes de fuego y sistemas de detecci&oacute;n    de intrusos probablemente estar&aacute;n en presencia de crecientes tasas de    incidentes de malware y de un incremento en la actividad de asistencia t&eacute;cnica.    Lo que puede parecer como una forma de ahorrar dinero en realidad se traduce    en mayores gastos de recuperaci&oacute;n y mayor riesgo. El filtrado de URL    debe ser actualizado para pasarelas Web con defensas en tiempo real debido a    que el delito cibern&eacute;tico aprovecha la entrega din&aacute;mica, el contenido    y las t&eacute;cnicas call-home.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    <br>   Las defensas contra para call-home y el robo de datos no deben ser ignoradas.    El pasado a&ntilde;o, muchas empresas l&iacute;deres han sido v&iacute;ctimas    de robo de datos. Motores DLP (Data Loss Prevention) integrados en las pasarelas    web para la protecci&oacute;n contra el robo de datos se est&aacute;n convirtiendo    en el centro de atenci&oacute;n de un nuevo enfoque para la reducci&oacute;n    de riesgos.</font> </p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Nuevos modelos    est&aacute;n en proceso de desarrollo que incluyen las redes sociales que se    consolidan como plataformas de comunicaci&oacute;n y avanzan hacia nuevas formas    de marketing y conexi&oacute;n profesional en la Web 2.0.</font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los patrones de    dise&ntilde;o y modelos del negocio caracter&iacute;sticos de la Web 2.0 han    incidido tambi&eacute;n en el comercio electr&oacute;nico. Reconocer este nuevo    entorno en la Web 2 .0 y 3.0 caracterizado por la velocidad de los cambios y    actuar en consecuencia ha dado como resultado nuevas estrategias empresariales    de comercio electr&oacute;nico en CITMATEL en un proceso multifactorial de mejora    continua que ha logrado incrementar sus ventas a trav&eacute;s de las plataformas    que ha desarrollado y que combinan m&uacute;ltiples herramientas de gesti&oacute;n.    La seguridad es un aspecto cr&iacute;tico del comercio electr&oacute;nico y    la mejora en estos procesos podr&iacute;a expandir la confianza de los clientes.    La mejora continua en la gesti&oacute;n de riesgos y en las defensas para proteger    los datos y procesos es urgente e imperativa. </font>      <P>&nbsp;</p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>      <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FERN&Aacute;NDEZ    NODARSE, F. La web 2.0 y 3.0: de los datos al conocimiento. En Memorias de la    XIV Convenci&oacute;n y Feria Internacional Inform&aacute;tica 2011, ISBN 978-959-7213-01-7,    Habana, Cuba, 2011.</font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FERN&Aacute;NDEZ    NODARSE, F. Nuevas experiencias en el desarrollo de espacios virtuales en Internet    para la educaci&oacute;n y el comercio electr&oacute;nico: Universidad virtual    del CITMA y BazarCuba, En Memoria de VIII Congreso Internacional de Matem&aacute;tica    y Ciencias de la Computaci&oacute;n COMPUMAT 2003, ISBN 17286042, Sancti Spiritus,    Cuba, 2003 </font><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FERN&Aacute;NDEZ    NODARSE, F. Entornos virtuales de aprendizaje y comercio electr&oacute;nico    en la web 2.0 y 3.0. En memorias de XIV Convenci&oacute;n y Feria Internacional    Inform&aacute;tica 2011, ISBN 978-959-7213-01-7, Habana, Cuba, 2011.</font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FRY, D. Web 2.0    E-Commerce: A New Era of Competition. [En l&iacute;nea]. [Consultado el: 1 de    septiembre de 2012] Disponible en: <a href="http://www.ecommercetimes.com/story/58640.html" target="_blank">http://www.ecommercetimes.com/story/58640.html</a></font><!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FUMERO, A.; ROCA,    G. Web 2.0, Fundaci&oacute;n Orange Espa&ntilde;a, mayo 2007; <a href="http://www.oei.es/salactsi/web_def_completo2.pdf" target="_blank">http://www.oei.es/salactsi/web_def_completo2.pdf</a></font><!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FUNDACI&Oacute;N    ORANGE. Mapa visual de la Web 2.0. [En l&iacute;nea]. [Consultado el: 10 de    Septiembre de 2010] Disponible en: <a href="http://internality.com/web20" target="_blank">http://internality.com/web20</a></font><!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">GRAM, P. Web 2.0.    [En l&iacute;nea]. [Consultado el: 15 de Septiembre de 2010] Disponible en:    <a href="http://www.paulgraham. com/web20.html" target="_blank">http://www.paulgraham.    com/web20.html</a> </font><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">MIC. Reglamento    de Seguridad para las Tecnolog&iacute;as de la Informaci&oacute;n. Habana, Ministerio    de Inform&aacute;tica y las Comunicaciones, 2007. 23 p.</font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">MINISTERIO DE LA    PRESIDENCIA. Esquema Nacional de Seguridad. Madrid, Secretaria General T&eacute;cnica    del Ministerio de la Presidencia, 2010. 58 p </font><!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">O'REILLY, T. What    Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software.    International Journal of Digital Economics, 2007, 65: p.17-37.    </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Predicciones para    2010 de Websense Security Labs. [En l&iacute;nea]. [Consultado el: 15 de Diciembre    de 2009] Disponible en: <a href="http://securitylabs.websense.com" target="_blank">http://securitylabs.websense.com</a></font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">RAMBIA J.L.; ALONSO    CEBRI&Aacute;N J.M. Esquena Nacional de Seguridad con Microsoft. Madrid, Microsoft    Ib&eacute;rica S.R.L, 2009. 218 p</font><!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">RIBES, X. La Web    2.0. El valor de los metadatos y de la inteligencia colectiva, Telos Cuadernos    de Comunicaci&oacute;n e Innovaci&oacute;n, 2007, 73, p. 36-43.    </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">WIPE, C. E-commerce    en la era del 2.0: Crecimiento sostenido para el canal de negocios on line.    [En l&iacute;nea]. [Consultado el: 15 de septiembre de 2012] Disponible en:    <a href="http://www.ebanking.cl/marketing/e-commerce-en-la-era-del-20-crecimiento-sostenido-para-el-canal-de-negocios-on-line-00318" target="_blank">http://www.ebanking.cl/marketing/e-commerce-en-la-era-del-20-crecimiento-sostenido-para-el-canal-de-negocios-on-line-00318</a></font><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">WEB Sense 2012    Threat report, [En l&iacute;nea]. [Consultado el: 19 de septiembre de 2012]    Disponible en: <a href="http://securitylabs.websense.com" target="_blank">http://securitylabs.websense.com</a>.    </font></p>     <P>&nbsp;</p>     <P>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 23/04/2013        <br>   Aceptado: 04/09/2013</font>       ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FERNÁNDEZ NODARSE]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[La web 2.0 y 3.0: de los datos al conocimiento]]></source>
<year>2011</year>
<publisher-loc><![CDATA[La Habana ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FERNÁNDEZ NODARSE]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Nuevas experiencias en el desarrollo de espacios virtuales en Internet para la educación y el comercio electrónico: Universidad virtual del CITMA y BazarCuba]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Sancti Spiritus ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FERNÁNDEZ NODARSE]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Entornos virtuales de aprendizaje y comercio electrónico en la web 2.0 y 3.0]]></source>
<year>2011</year>
<publisher-loc><![CDATA[La Habana ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FRY]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Web 2.0 E-Commerce: A New Era of Competition]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FUMERO]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[ROCA]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Web 2.0]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>FUNDACIÓN ORANGE</collab>
<source><![CDATA[Mapa visual de la Web 2.0]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GRAM]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Web 2.0]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>MIC</collab>
<source><![CDATA[Reglamento de Seguridad para las Tecnologías de la Información]]></source>
<year>2007</year>
<page-range>23</page-range><publisher-loc><![CDATA[La Habana ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>MINISTERIO DE LA PRESIDENCIA</collab>
<source><![CDATA[Esquema Nacional de Seguridad]]></source>
<year>2010</year>
<page-range>58</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[O'REILLY]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[International Journal of Digital EconomicsWhat Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software]]></source>
<year>2007</year>
<volume>65</volume>
<page-range>17-37</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Web Sense</collab>
<source><![CDATA[Predicciones para 2010 de Websense Security Labs]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RAMBIA]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
<name>
<surname><![CDATA[ALONSO CEBRIÁN]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Esquena Nacional de Seguridad con Microsoft]]></source>
<year>2009</year>
<page-range>218</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RIBES]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<source><![CDATA[La Web 2.0. El valor de los metadatos y de la inteligencia colectiva]]></source>
<year>2007</year>
<volume>73</volume>
<page-range>36-43</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WIPE]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[E-commerce en la era del 2.0: Crecimiento sostenido para el canal de negocios on line]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>WEB Sense</collab>
<source><![CDATA[WEB Sense 2012 Threat report]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
