Sei sulla pagina 1di 112

ESTUDIO Y PROPUESTA PARA IMPLANTAR UNA UNIDAD DE INTELIGENCIA FINANCIERA EN VENEZUELA

Autores: Ing. Ingmar B. Ramrez P. CI N V-6.556.963 Ing. Jessi E. Latorre Q. CI N V-5.151.696 Tutor: Ing. Daniel Luzardo CI N V-5.971.339 Master Administracin de Empresas, IESA Especialista en Equipos Rotativos, USB Para optar al ttulo de Magister Scientiarum

Caracas, 03 de Marzo del 2.000.


Se prohibe la reproduccin parcial o total sin la debida autorizacin de los autores Copyright @ 2000-03-08 Venezuela

Dedicatorias
Dedicamos esta obra a: Mari Pili, por ser una gran compaera, apoyo y esposa (Jessi). Daniel Alejandro, Jess David y Mara Carolina; mis hijos, mi inspiracin (Jessi). A mis padres, quienes siempre creyeron en m (Jessi). A mis suegros que siempre me apoyaron en todo (Jessi). A mi esposa Shahara por su amor incondicional (Ingmar). A mis padres, quienes siempre han sido ejemplo en mi vida (Ingmar). A mi hermano Rudyard por su apoyo y cario (Ingmar). A mi compaero de Tesis, por su apoyo y paciencia (Ingmar).

Agradecimientos
Agradecemos sinceramente:

Al ingeniero Daniel Luzardo, nuestro profesor, tutor y amigo. Al ingeniero William Nez, por su apoyo en todo momento durante todo el postgrado. Al ingeniero Arturo Fajardo por su apoyo y conocimientos durante los estudios de postgrado. Al profesor Fidias Arias por su colaboracin en la redaccin del presente informe. A todos los profesores que tuvimos durante nuestros estudios de postgrado.

Identificacin del trabajo


Titulo del proyecto: Estudio y propuesta para implantar una unidad de inteligencia financiera en Venezuela. Nombre de los autores: Ingeniero Ingmar Bayardo Ramrez Prez e Ingeniero Jessi Ernando Latorre Quintero. Direccin de los autores: Ambos autores residen en Caracas, D. F. Venezuela y se les puede localizar por su email o su pgina en el Web Site con las siguientes direcciones: iramirez@une.edu.ve, http://www.une.edu.ve/iramirez jesselatorre@hotmail.com, http://www.geocities.com/jesselatorre. Nmeros telefnicos de los autores: +58 14 320.03.64; +58 2 2618927; +58 2 782.86.96 y +58 16 622.59.39 Datos de la empresa: El proyecto en cuestin no es financiado por empresa alguna, sino que esta diseado para satisfacer la necesidad del medio econmico a nivel nacional y avalado por la CoNaCUID. Nombre del tutor: Ingeniero Daniel Luzardo. Direccin del tutor: Caracas, Venezuela. daniel@etheron.net; http://www.une.edu.ve/~dluzardo. Nmero telefnico del tutor: +58 2 204.11.51; +58 16 611.23.35

Resumen del trabajo


El presente trabajo se realiz con la finalidad de ser expuesto como un tema de tesis para obtener el ttulo de Master en Gerencia Tecnolgica. Los autores en cuestin son ingenieros electrnicos que trabajan en distintas empresas venezolanas ocupando cargos de liderazgo, adems de tener una dedicacin parcial a la docencia en universidades venezolanas. La eleccin del tema se hizo tomando en cuenta la necesidad de una tarea que nos permitiera demostrar la capacidad de gestin de recursos tecnolgicos en funcin de una realidad nacional y contempornea para lograr un producto viable, factible y til realmente. Para ello se consider no solo la capacidad tecnolgica de que disponen los autores y su nuevo marco de conocimientos gerenciales, sino que adems se tomo en cuenta la necesidad del cliente por un producto que se pueda mantener en el tiempo, actualizndose fcilmente para conservar su capacidad competitiva sin necesidad de inversiones que impacten significativamente la estabilidad econmica del cliente o que impliquen cambios importantes de reingeniera, estableciendo un esquema de mnima inversin con mxima ganancia econmica y de valor agregado. Siempre se mantuvo una visin gerencial con la idea de presentar un trabajo que permita la interrelacin de ambos mundos: el de la tecnologa como gestora del ingenio, del conocimiento y de la innovacin de mquinas y herramientas, as como el mundo de la gerencia como gestora de recursos y estrategias econmicas. El problema de investigacin planteado, es de carcter prctico y busca satisfacer una necesidad surgida ltimamente en el sector econmico y financiero venezolano debido a la invasin mediante mltiples y sofisticados mecanismos, de los mercados financieros con capitales mal habidos. Esta realidad tiene una trascendencia internacional ya que las organizaciones delictivas que practican estas tcnicas, son unidades muy

bien organizadas que poseen poder tecnolgico, econmico e influencias en todos los estratos sociales y polticos; a la vez se encuentra enmarcado como un problema mundial que afecta y es afectado por lo que se sucede en las distintas naciones. La globalizacin y sus implicaciones y herramientas hacen cada vez ms difcil la lucha contra el flagelo de la legitimacin de capitales, por lo que se hace cada vez ms importante el disponer de una plataforma tecnolgica que permita un control preventivo y curativo para el saneamiento y mantenimiento de los esquemas financieros y valores econmicos de la moneda sin perder el balance entre el valor del dinero su poder adquisitivo real. En el presente proyecto se plantea una propuesta que pretende ser econmica y viable, actualizable y segura, confiable y eficiente para la instalacin de una plataforma de informacin mediante la tecnologa de las comunicaciones digitales, de la seguridad de la informacin y de los programas manejadores de bases de datos para una Unidad de Inteligencia Financiera en Venezuela. Se plantea una interfase hombre mquina que resulte amigable, que no requiera de gran entrenamiento o especializacin; que no involucre a una nmina importante de personal especializado en el mantenimiento de la misma y donde la integracin con los usuarios forneos no implique modificaciones importantes de sus sistemas ya instalados, operando, planificados o existentes. Esta planteada para utilizar tecnologa de punta en hardware y software, haciendo uso de los medios de transferencia de informacin ms econmico y universales como la Internet y con los protocolos de seguridad y comunicaciones propios de este medio; garantizando la estabilidad de la plataforma mediante la correcta integracin de tecnologas, los mejores mecanismos propietarios de seguridad de la informacin, la universalidad de las comunicaciones que se obtiene con los navegadores y el mejor soporte que pueden ofrecer los ambientes abiertos que posibilitan la integracin de distintos sistemas operativos existentes en el mercado y ya instalados para as minimizar en gastos (ocasionados por la compra de nuevas plataformas) que pudieran impactar en las unidades de trabajo privadas o pblicas, minimizando los trmites burocrticos y dejando el mnimo de lagunas en el proceso de implantacin de las normas reguladoras de la informacin a manipular y eleccin del ente centralizador como el de mayor importancia y jerarqua en la red planteada.

Tabla de contenido
Introduccin

Captulo I
El problema de investigacin Planteamiento del problema Formulacin del problema Objetivos Objetivo General Objetivos especficos Justificacin Delimitacin Limitaciones

Captulo II
Marco terico Antecedentes Mecanismos de procesamiento de la informacin financiera en materia de legitimacin de capitales Estructura de los dispositivos de lucha contra legitimacin de capitales Naturaleza y origen de la informacin financiera Las declaraciones obligatorias Las declaraciones automticas Evaluacin de la eficiencia de los sistemas automticos de informacin financiera Las declaraciones de sospechas

Evaluacin de la efectividad de las declaraciones Las bases de datos informticos Los intercambios de informacin entre servicios Tcnicas de anlisis de la informacin sobre legitimacin de capitales ndole y tipo de los organismos encargados de procesar la informacin financiera La opcin policial La opcin judicial La opcin administrativa El papel que se asigna a los organismos centrales Situacin mundial y caractersticas de la delincuencia organizada Principales Organizaciones delictivas en el mundo Situacin de la Banca Venezolana Recomendaciones de organizaciones y grupos internacionales La unidad contra la legitimacin de capitales Unidades administrativas que realizan operaciones bancarias o financieras en contacto directo con los clientes Institucin a cargo de la unidad de Inteligencia Financiera en Venezuela Principales organismos con el rol de garantes a Controlar el sector privado en Venezuela Lgica de la estructura funcional de la red Redes y protocolos Protocolos TCP/IP Las redes locales Protocolo Internet (IP) Protocolo de resolucin de direcciones (ARP) Clases de direcciones en Internet (direcciones IP) DNS y direcciones IP Protocolo de control de la transmisin (TCP) Protocolo UDP La propuesta Caractersticas del diseo Criterios del diseo Hiptesis Variables del sistema Anlisis de las variables Glosario de trminos

Captulo III
Marco metodolgico Clasificacin de la investigacin Propsito o razn de la investigacin Nivel de conocimiento de la investigacin Diseo o estrategia de la investigacin Poblacin y muestra Tcnicas e instrumentos de recoleccin de datos Tcnicas de procesamiento y anlisis de datos

Captulo IV
Los aspectos administrativos de la investigacin Anlisis tcnico econmico y relacin costo beneficio La gestin financiera del proyecto Recursos a utilizar Relacin costo beneficio

Conclusiones

El impacto social y econmico Conclusiones

Bibliografa
Referencias bibliogrficas

Notas auxiliares
Apndices Telemtica, autopista de la informacin e Internet Gopher Sistemas operativos Tecnologa ADSL Anexos Buscadores Metabuscadores Medicin de creacin del valor a travs de la gerencia del conocimiento Web: a new way to deliver technical information The Internet multicast from ITS: How it was done and implications for the future A fast and secure track to hypertext On the trail of the Internet Gopher Una biblioteca puede estar dentro de su computadora Global risk management for Internet users Internet Group progress on secure IP The Internet: A decentralized network of networks Traveling the information highway Otros soportes en disco Contenidos legales y normativos que sustentan la investigacin Carta magna Hardware de computadora (parte I) Hardware de computadora (parte II) Hardware de computadora (parte III) Hardware de computadora (parte IV) Software para respaldo energtico Linux (artculo I) Linux (artculo II) Linux (artculo III) Sitios virtuales para aprender (sitio I) Servidores (artculo I) Servidores (artculo II) Enrutadores Intel (artculo I) Enrutadores Intel (artculo II) Internet Router Layers (artculo) Redes virtuales Licencias GNU (artculo) El factor conocimiento (artculo) El Disco duro porttil (artculo) Iniciacin con StarOffice (artculo) Nuevas tecnologas de telecomunicaciones disponibles (CANTV)

Introduccin
El presente trabajo de tesis de grado, tiene como finalidad poder presentar los resultados y conclusiones obtenidos por los tesistas, de un estudio gerencial que permite exponer los mecanismos y actividades que consideraron de importancia y necesarias para poder implantar la denominada Unidad de Inteligencia Financiera (UIF) en Venezuela. Para lo cual fue necesario considerar la actualidad poltica, social y econmica

de la nacin con la finalidad de entregar un producto (propuesta) viable tcnica y econmicamente, haciendo uso de un programa de gestin de los recursos disponibles para lograr resultados reales, confiables, efectivos y eficientes en tiempo y espacio. Los resultados del presente estudio servirn de base terica para generar las recomendaciones necesarias que sern presentadas ante el Congreso de la Repblica Bolivariana de Venezuela para su posterior evaluacin y ejecucin, siempre considerando los posibles cambios que se puedan emanar del marco jurdico de la nueva constitucin que se discuti en el seno de la Asamblea Nacional Constituyente (ANC) y que con la ayuda de Consejo Nacional Electoral fue aprobado en un referndum consultivo popular por el pueblo venezolano el 15 de diciembre de 1999 como la futura carta magna. En el presente documento se utiliza una terminologa propia del tema y aceptada con alcance internacional por los organismos mundiales relacionados con el medio; por lo tanto, se hace necesario identificarse con la terminologa para poder comprender con mayor claridad la tesis en todos sus aspectos. En primer lugar, es importante y necesario acotar que los trminos Lavado de Dinero o Blanqueo de Dinero presentaban problemas de aceptacin y alcance jurdico en los marcos legales nacionales e internacionales; por tal motivo los organismos internacionales establecieron y dieron aceptacin legal, correcta y de alcance internacional al trmino Legitimacin De Capitales[1] . La legitimacin de capitales, es el termino adoptado por el legislador de la Ley Orgnica sobre Sustancias Estupefacientes y Psicotrpicas (LOSEP), en una reforma parcial del 30 de septiembre de 1.993, para referirse al delito de "lavado de dinero", "lavado de capitales" o "lavado de activos" o "blanqueo de dinero" trminos estos usados por los organismos supragubernamentales y la mayora de los pases. Por cuanto el legislador de la ley Orgnica especial (LOSEP) tipific el delito grave y autnomo de legitimacin de capitales, por el cual se financia y cumple sus compromisos econmicos la industria transnacional ilcita del trafico de drogas, considero inapropiado utilizar esos trminos propios del lenguaje comn, del argot policial y lo sustituyo por un lenguaje forense, es decir jurdico que se regiera al modelo tpico del delito: La delincuencia organizada lo que tiene como objetivo es la reinsercin del dinero habido por sus actividades delictivas al circuito econmico legal y, como tal es la aplicacin de esos recursos a fines productivos, es un medio para que el financista o el traficante reinvierta su capital para producir mas mercanca ilcita o para diversificar su capital. Es un delito complejo de la delincuencia organizada, por cuanto el conjunto delictual opera como tal en el todo o en cada una de sus partes (fases de produccin), entra dentro del proceso de produccin ampliada de capitales (dinero-mercancia-dinero-mercancia-dinero) crecimiento compulsivo de capital. A los efectos de la LOSEP se entender por legitimacin de capitales la disposicin, traslado o propiedad de bienes o su conversin que proceden de alguna actividad delictiva del trafico de drogas. As como la ocultacin o encubrimiento de su verdadera naturaleza, origen, localizacin, disposicin, movimientos de la propiedad o derechos sobre los mismos. En definitiva es la transformacin de dinero obtenido en forma ilegal en valores patrimoniales o recursos con el propsito de aparentar que se trata de una ganancia legal, mediante la introduccin en el circuito financiero mundial con el fin de separarlo de su origen ilcito, para reproducirlo y cumplir sus compromisos ilegales, sin correr riesgos. La legitimacin de capitales es un enriquecimiento ilcito de particulares y su origen o fuente puede provenir no solo del trafico de drogas, sino de cualquier actividad delictiva del crimen organizado: corrupcin, armas, juego, trata de personas, robo, ilcito y trafico de automviles, etc. Para mayor informacin ver exgesis Art. 37 de la LOSEP en el documento " Contenidos legales y normativos que sustentan la investigacin". La Unidad de Inteligencia Financiera (UIF) en Venezuela es un proyecto ambicioso de alcance multidisciplinario, que involucra el uso de lo mejor de la tecnologa de la informacin como primera herramienta para el xito. En sus inicios sta coordinada por la Comisin Nacional Contra el Uso Ilcito de las

Drogas (CoNaCUID) y en forma directa ser til para diferentes entes gubernamentales que en un momento dado operan como una nica unidad de trabajo indisoluble e interdependiente como lo son la CTPJ (Cuerpo Tcnico de Polica Judicial), la DiSIP (Direccin General Sectorial de los Servicios de Inteligencia y Prevencin), la DIM (Direccin de Inteligencia Militar), la GN (Guardia Nacional), la ONIdEx (Oficina Nacional de Identificacin y Extranjera), la fiscala general de la repblica, el SeNIAT (Servicio Nacional Integrado de Administracin Tributaria), etctera. En forma indirecta servir a entes internacionales como la Interpol, el FBI (Federal Bureau and Investigation) o la DEA (Drug Enforcement Agency) por ejemplo, ya que llenar el vaco existente en el territorio nacional por la falta de una herramienta confiable que permita supervisar e identificar actos delictivos de legitimacin de capitales forneos y locales. Se trata de una figura que consiste en una plataforma de tecnologa de punta que permita detectar situaciones fuera de lo normal o sospechosas en el campo financiero y as combatir el problema de legitimacin de capitales; hay que entender que no es posible combatir a los grupos mafiosos e ilegales sin las herramientas tecnolgicas adecuadas, para lo cual se hace necesario ser tan rpidos y si es posible ms rpidos en el manejo de la informacin que la velocidad con que se mueven los grupos ilcitos en los procesos de legitimacin de capitales. Desde ya hace bastante tiempo, inclusive desde antes de la invencin de las computadoras, exista el problema de legitimacin de capitales; pero es en estas ltimas dcadas que se ha observado un incremento exponencialmente significativo y acelerado de esta actividad, ocasionando problemas importantes en el sector financiero y en las cuentas de capital de las naciones en casi todas partes del mundo. Esta actividad es ilegal y tiene su raz en los negocios obscuros que buscan hacer legal sus ingresos o ganancias fuera de la intervencin de unidades reguladoras estatales, logrando tener un alcance que traspasa el mbito del comercio local, regional y nacional, adquiriendo as una proyeccin internacional. En estos casos se trata de entidades bien organizadas, sofisticadas y altamente tecnificadas, que establecen imperios delictivos mediante el uso de diferentes herramientas para lograr un enriquecimiento ilcito. El evidente desarrollo tecnolgico de estas ltimas dcadas a impulsado el desarrollo en los procesos de intercambio comercial, permitiendo establecer un escenario caracterizado por un desarrollo econmico y social donde los ms privilegiados son las naciones desarrolladas, ste nuevo entorno tecnolgico, econmico y social estableci un nuevo escenario mundial que conocemos como la globalizacin y que hoy todava est en creciente auge, donde nuevos actores hacen acto de presencia en forma impactante y significativa. Pero as como la tecnologa permiti y permite el desarrollo de naciones, incrementando su capacidad econmica y estableciendo mercados sin fronteras espaciales, as mismo los imperios del crimen organizado se han aprovechado de esta realidad para sus propios intereses que no guardan relacin con un orden social y econmico preestablecido y legtimo. Debido a que se trata de procedimientos no normados legalmente, estos capitales no son susceptibles de ser comprobados y declarados, por lo que no generan tributos al estado y deterioran sensiblemente el esquema financiero de una sociedad; pues al tratarse de capitales no controlados por ninguna banca o entidad reguladora, se convierten en capitales ficticios pero de impacto real o ms bien deberamos decir que se trata de dinero verdadero que se inyecta a un sistema financiero sin autorizacin de los entes reguladores y que por tal razn no forman parte de un reflejo real del valor del dinero en un momento dado y de su presencia cambiara internacional, afectando significativamente la estabilidad econmica de una nacin al establecerse fugas de capital hacia fuera y generacin de dinero no reciclado en el mercado interno a la vez que genera papeles comerciales u otras formas de dinero que no se encuentran respaldados por figuras reales como el oro de las arcas en las reservas internacionales o las monedas de la banca nacional reguladora. Debido a este incremento en el mbito mundial de las actividades financieras de legitimacin de capitales por parte de organizaciones delictivas con diferentes ordenes y niveles de especializacin, han surgido innumerables situaciones difcilmente controlables que a su vez han generado preocupacin en los distintos estratos de los gobiernos y sistemas financieros mundiales.

Los primeros textos internacionales que han tipificado la legitimacin de capitales datan de 1988[2]. En estos momentos la mayora de los pases occidentales han establecido mecanismos de represin, es por eso que es importante analizar cules son las opciones que se han aplicado para organizar y estructurar el procesamiento de la informacin sobre este tipo de actividades. El presenta trabajo est distribuido en 4 captulos, el primero trata de la realidad del problema describindolo, formulndolo y avalando la necesidad del trabajo mediante una justificacin para la inversin en el proyecto. En el segundo captulo se plantean los conocimientos tericos y tcnicos necesarios para entender el problema, as como la solucin propuesta; aqu incluimos un glosario de trminos, as como una recomendacin de las variables e indicadores a considerar al momento de implantar la plataforma con personal tcnico especializado. Para el tercer captulo establecemos las consideraciones metodolgicas que garantizan la calidad y veracidad del texto como documento cientfico, identificamos las estrategias, tcnicas, poblacin, muestra y valores de metodologa cientfica consideradas y por considerar. En el ltimo Captulo presentamos lo relacionado con la gestin financiera del proyecto, un anlisis administrativo del mismo con la presentacin del costo estimado en bolvares con referencia a una tasa cambiaria ms estable en el tiempo como son el US$ y el Euro, de manera de poder ajustar la inversin en el tiempo para la ejecucin del proyecto propuesto.

Captulo I
El problema de investigacin

Planteamiento del problema En la actualidad, muchos pases tercer mundistas en su mayora, no cuentan con una infraestructura adecuada para la supervisin y control de capitales habidos mediante procedimientos ilcitos; hablamos de la manipulacin de dineros procedentes de enriquecimientos ilcitos como producto de negociaciones o mecanismos de comercio que son penados por la ley en varios pases del mundo. Venezuela no escapa de esta realidad, ya se detectan con mayor frecuencia actividades relacionadas con comercios ilcitos, generalmente asociados con el narcotrfico. En general se ha detectado a Colombia como el pas productor de muchas drogas ilcitas que son exportadas a distintas naciones en el mundo haciendo uso de Venezuela como el puerto de distribucin y donde USA es el principal consumidor mundial. Es por ello que se hace necesario establecer un esquema de supervisin que permita detectar esta actividad de legitimacin de capitales, as como mecanismos de control y represin que permitan eliminar y penar estas actividades ilcitas. Pero para poder detectar estas actividades se necesita de una plataforma tecnolgica que garantice la disponibilidad de informacin real y confiable en forma oportuna. Se necesita de una plataforma que implica tecnologa de punta en el rea de las bases de datos distribuidas, que opere en una red de comunicaciones digitales y en tiempo real de ser factible; solo as ser posible detectar el crimen y al criminal a tiempo, atraparlo y castigarlo.

Formulacin del problema

Cules deben de ser las herramientas y recursos mnimos necesarios que debern ser considerados, utilizados e instalados para poder crear la UIF (Unidad de Inteligencia Financiera) en Venezuela y as poder disponer de una plataforma que permita detectar en forma eficiente los distintos mecanismos de enriquecimiento ilcito para que puedan ser procesados por el sistema legal venezolano?

Objetivos Objetivo General Establecer y generar las recomendaciones con relacin a cuales seran los mejores mecanismos que deberan utilizarse para instalar y poner en operacin la Unidad de Inteligencia Financiera en Venezuela, con la finalidad de hacerla eficiente de acuerdo a los recursos tecnolgicos disponibles en el mercado y en concordancia con los programas de austeridad econmica que maneja en la actualidad el gobierno nacional, conservando la legitimidad establecida por el sistema legal venezolano que actualmente se encuentra en perodo de ajuste mediante el esquema de la nueva constitucin planteada por la ANC (Asamblea Nacional Constituyente) ya extinta.

Objetivos especficos Identificar los indicadores que se debern manejar como alarmas de situacin tendientes a posibles programas de enriquecimiento ilcito. Identificar los mecanismos ms comunes que se aplican para la legitimacin de capitales por parte de sistemas, empresas y personas que practican una economa basada en enriquecimientos ilcitos. Identificar cules son los mecanismos de mayor xito y seguros que se utilizan en diversas partes del mundo en la lucha contra la legitimacin de capitales. Establecer cules seran los mejores mecanismos para el acopio de informacin desde las entidades financieras sin que se vean involucradas y con la suficiente eficiencia que haga posible una informacin confiable, confidencial y veraz en tiempo real. Establecer cules seran las mejores herramientas y mecanismos de integracin tecnolgica que mejor se adaptan a la necesidad del cliente y a la realidad nacional venezolana en la actualidad y a futuro. Identificar el posible impacto social y econmico de la propuesta.

Justificacin El problema de legitimacin de capitales esta afectando significativamente el sistema financiero de muchos pases y Venezuela no escapa de esta situacin. Actualmente Venezuela atraviesa un perodo de dificultades econmicas debido a gestiones administrativas errticas. Los acreedores exigen sus pagos y esto obliga a un sacrificio social y econmico que se refleja en un letargo en el proceso de desarrollo tecnolgico, econmico y social, haciendo ms cuesta arriba la salida del subdesarrollo. Es por ello que debemos ahorrar y hacer multiplicar nuestros ingresos mejorando la macroeconoma para incentivar la microeconoma; esto significa que es vital controlar las fugas de capitales reales en todas sus formas, incluyendo aquellas actividades que afectan el esquema financiero nacional, aunque el presente estudio y propuesta solo trate del problema de capitales mal habidos; pues el tratar el esquema financiero en su totalidad, no es el objetivo planteado y adems requerira de muchos recursos en tiempo y estrategias tecnolgicas arrojando resultados de mayor complejidad debido a su extensin.

Es necesario entonces eliminar los procesos de legitimacin de capitales para sanear la economa nacional y hacer frente a los compromisos internacionales en forma legal y eficiente, garantizando as las oportunidades de desarrollo econmico y social sostenido que significan una mejora de la calidad de vida del venezolano. Es verdad que existen muchas empresas o proyectos que necesitan de gerentes de calidad para la gestin de recursos en la forma ms acertada con la finalidad de llevar a feliz trmino el objetivo primario del proyecto con el mnimo de inversin y el mximo de utilidad, eficiencia y calidad; sin embargo, los costos asociados al recurso humano y al proceso de investigacin y desarrollo a veces hacen no viables estas actividades. En la actualidad, un trabajo de postgrado en el campo de la gerencia tecnolgica involucra una serie de actividades que en algunas ocasiones resulta insostenible por las implicaciones econmicas que esta lleva asociada. Es por ello que este proyecto esta orientado a desarrollar una propuesta en funcin de un estudio preliminar, para as garantizar menores inversiones con mayor productividad dentro de los parmetros de excelencia y calidad mnimos necesarios.

Delimitacin El proyecto en cuestin se encuentra delimitado en un primer plano al contexto nacional, dentro del territorio geogrfico y fronteras polticas de Venezuela, tal y como hasta ahora se la conoce internacionalmente; su aplicacin ser bajo un programa de estado que est siendo patrocinado por la CoNaCUID en la forma de un proyecto de ley actualmente en discusin y estudio. Como segundo factor delimitador se establece que el trabajo estar enmarcado en el contexto de la legitimacin de capitales, tal y como se entiende y expone en la introduccin y en el marco terico. Es por ello que nos limitamos al estudio de la forma o modalidad de supervisin y control de capitales habidos fraudulentamente, como producto de colocacin en mercados que puede causar volatilidad e inestabilidad macro y micro econmica de una sociedad. Esta aclaracin se hace en virtud de que los mercados monetarios disponen de herramientas electrnicas muy sofisticadas, que permiten la libre movilidad de capitales que pueden afectar la estabilidad econmica, sin que por ello se trate de capitales fraudulentos; o sea, el mercado puede ser afectado en forma legtima as como en forma ilegtima, por lo que solo nos limitamos a los mercados donde se trabaja con capitales ilegtimos, mal habidos y fraudulentos. El resultado del presente proyecto sentar las primeras bases que servirn para comprender y hacer las recomendaciones necesarias para el establecimiento de una unidad de trabajo cuya meta es la de la lucha contra legitimacin de capitales en Venezuela; estos resultados y recomendaciones se discutirn en el Congreso de la Repblica para su aprobacin e inmediata ejecucin. El espectro de accin incluye al sistema jurdico a travs de las instituciones policiales, as como al financiero y bancario nacional, el cual ser fiscalizado segn recomendaciones en concordancia con el marco legal vigente. El alcance de trabajo es de carcter gerencial y busca establecer los lineamientos y proponerlos para instalar una plataforma mnima necesaria con la finalidad de poder detectar movimientos inusuales de cantidades de dinero de procedencia dudosa segn indicadores y parmetros previamente establecidos. La propuesta como tal no incluye el trabajo de instalacin, solamente hace referencia a las estrategias y recursos a utilizar por los lideres del proyecto. A pesar del carcter nacional de la propuesta, una vez instalada y convertida en una realidad, la misma no solo servir a los entes estatales reguladores involucrados, sino que adems podr servir de herramienta de ayuda e informacin para unidades de control de accin internacional, ya que podr proveer de datos sobre actividades que se desarrollan en el territorio nacional pero que tienen su centro de operaciones en otras naciones. Est claro que los procesos de enriquecimientos ilcitos basados en legitimacin de capitales son ejecutados por

organizaciones altamente sofisticadas que no conocen de fronteras polticas y que disponen de un tamao o maquinaria muy extensa, diversificada e instalada en distintas ubicaciones geogrficas alrededor del mundo.

Limitaciones Existe una gran cantidad de eventos limitantes que dificultaron y pueden dificultar el xito del proyecto en un 100%; entre las mayores y ms impactantes limitaciones experimentadas, radica en la actualidad del producto que se desarrolla, pues para que el producto sirva a sus propsitos, debe ser actual con relacin al medio donde se utiliza. Dado que el producto que se plantea en el presente trabajo se ajusta a una herramienta con implicaciones tecnolgicas de vanguardia as como resultados apoyados en un marco jurdico del entorno geogrfico donde se utiliza, entonces se encuentra condicionado al hecho muy contemporneo que se experimenta en nuestro territorio nacional, donde el marco jurdico est en cambio y todava se encuentra en un estado de entropa que espera alcanzar su estabilidad en el transcurso del presente ao, segn inform el poder ejecutivo. Tambin resulto muy difcil poder obtener informacin relacionada con los mecanismos utilizados por los agentes ilcitos as como por los agentes lcitos en los procesos de legitimacin de capitales y deteccin de estos procesos respectivamente. Tambin existe gran cantidad de limitaciones a considerar al momento de instalar la UIF ya que se trata de manejo de datos en tiempo real que arrojaran resultados a muy corto plazo (inmediato plazo) si se desea que se cumplan los objetivos de la existencia de la UIF en Venezuela. Entre las limitantes de mayor impacto para el xito del presente proyecto se encuentran la inmensa cantidad de informacin que se deber recopilar y manipular, de la necesidad de una plataforma tecnolgica muy robusta y capaz de procesar rpidamente y sin errores esta gran cantidad de informacin y por ltimo de la competencia de terceros como las entidades bancarias y financieras as como de organizaciones estatales y gubernamentales para poder colaborar y sin trampas para facilitar informacin actualizada y en tiempo real sin afectar sensiblemente sus recursos y los nuestros.

Captulo II
Marco terico

Antecedentes Debido al incremento en el mbito mundial de las actividades financieras de legitimacin de capitales por parte de organizaciones delictivas con diferentes rdenes y niveles de especializacin, han surgido innumerables situaciones difcilmente controlables que a su vez han generado preocupacin en los distintos estratos de los gobiernos y sistemas financieros mundiales. En estos momentos la mayora de los pases occidentales han establecido mecanismos de represin, es por eso que es importante analizar cules son las opciones que se han aplicado para organizar y estructurar el procesamiento de la informacin sobre este tipo de actividades. El establecimiento de estructuras contra la legitimacin de Capitales a nivel de los Estados es relativamente reciente. Los primeros textos internacionales que han tipificado datan de 1988[3]. En Europa desde el 10 de junio de1991 se obliga a declarar las operaciones sospechosas, de igual forma que en los Estados Unidos con organizaciones como la red de represin de delitos financieros (FINCEN), del departamento del tesoro de los Estados Unidos y Canad con el centro australiano de anlisis e informes sobre transacciones (AUSTRAC). En

Europa, la obligacin de declarar operaciones sospechosas emana de la directiva europea de 10 junio de 1991 y slo se ha ido incorporando progresivamente a las legislaciones nacionales. En el momento en que la mayora de los pases occidentales han establecido mecanismos de represin, es instructivo analizar cules son las opciones que se han aplicado para organizar y estructurar el procesamiento de la informacin sobre la actividad de legitimacin de capitales. En los Estados Unidos, la FINCEN (Financial Crimes Enforcement Network. Red de represin de delitos financieros) se estableci en 1990 [4] para servir de enlace entre el sector bancario y financiero, las autoridades de tutela y los servicios de polica. La red, integrada por aproximadamente 200 empleados de diferentes ministerios [5] depende del Departamento Federal del Tesoro (U.S. Departament of Treasury); el FINCEN es un centro de anlisis de informaciones, segn los propios trminos de su primer Director, B.M. Bruh. No forma parte de sus atribuciones realizar investigaciones, aunque jurdicamente tenga la capacidad de investigar al igual que los dems servicios de represin [6]. Sin Embargo, apoya activamente a los servicios de investigacin brindndoles conocimientos especializados, informacin y tcnicas que les permitan desmantelar las redes de legitimacin de capitales aconsejndoles a todo lo largo de las investigaciones. Su papel principal es el de ser un rgano de reunin de informacin. En efecto, la FINCEN ha desarrollado una red de conexin con las bases de datos existentes, asimismo, ha creado su propia base de datos, principalmente alimentada por las declaraciones obligatorias hechas por los bancos. Para poder efectuar el intercambio de informacin acerca de las operaciones internacionales de legitimacin de capitales, ha firmado acuerdos de cooperacin con un gran nmero de servicios homlogos con ubicacin en todo el mundo. En Francia, el servicio TRACFIN (Traitement du Reseignement et Action Contre les circuits Financiers clandestins) se estableci en virtud de la ley de 12 de julio de 1990 (artculo 5). Sometido a la autoridad del Ministerio de Finanzas, su papel se limita a la explotacin directa e inmediata de la informacin que suministra la banca. Esta, desde 1993, debe declarar a TRACFIN las operaciones que le parezcan provenir del trfico de drogas o de alguna actividad de la delincuencia organizada [7]. Se realiza entonces una investigacin previa, que no requiere autorizacin de la polica judicial. Si existen elementos concordantes que permiten suponer que la operacin se vincula con una actividad de legitimacin de capitales, el expediente se transmite al Fiscal de la Repblica territorial competente, quien decide qu curso se habr de seguir. El AUSTRAC (Austarlian Transaction Reports and Analysis Center), organismo australiano de la lucha contra la legitimacin de capitales, se estableci en 1988 para aplicar la ley de presentacin de informes acerca de las transacciones financieras, de 1988. En varios sentidos, se parece a la FINCEN, el servicio de los Estados Unidos. En efecto, los legisladores australianos han establecido un sistema de declaracin automtica de las transacciones en efectivo y de las transferencias internacionales, adems de la declaracin de las operaciones sospechosas. En consecuencia, el papel de AUSTRAC consiste, en primer lugar, en reunir las declaraciones de las instituciones financieras, incorporarlas en la base de datos del servicio y analizarlas sistemticamente o, en casos seleccionados, para detectar las operaciones ilcitas. Sin embargo, en la legislacin se le ha encomendado tambin un papel normativo y de supervisin de la banca, respecto de la conformidad con las disposiciones jurdicas acerca de la legitimacin de capitales. El AUSTRAC ha hecho esfuerzos particularmente importantes en cuanto al desarrollo y la interconexin de las bases de datos. Esa informacin es despus puesta a la disposicin de los servicios de represin o de los organismos gubernamentales cuyo acceso est autorizado, as como de los homlogos extranjeros, con los cuales se han concertado acuerdos. La CTIF (Cellule de Traitement des Informations Financires), de Blgica es un ejemplo de servicios cuya independencia est garantizada por al legislacin, establecida en virtud de la ley de 11 de enero de 1993, disponiendo de personalidad jurdica, lo cual le confiere una autonoma presupuestaria y de decisin. Segn la legislacin esa clula, sometida al control de los Ministros de Justicia y Finanzas, est al mando de un magistrado del poder judicial, perteneciente al ministerio pblico. La tarea principal de la CTIF es centralizar y procesar las declaraciones de sospechas. No es un organismo de investigacin y se contenta con transmitir al Fiscal del Rey los casos cuyas primeras investigaciones hayan confirmado su carcter dudoso.

El MOT (Meldpunt Ongebruikelijke Transsacties) de los Pases Bajos, fue establecido en virtud de una ley promulgada en 1993 y que se encarga de regular las declaraciones de transacciones no habituales; es un organismo independiente, administrado por el Ministerio de Justicia pero cuyo director se nombra por decreto real en virtud de una recomendacin del Ministerio de Justicia, con la anuencia del Ministro de Finanzas. El MOT, al igual que sus homlogos europeos, es un organismo encargado de reunir y analizar las declaraciones obligatorias. Sin embargo, la masa de informacin que recibe es ms voluminosa, porque no se refiere a las declaraciones de operaciones sospechosas, sino de transacciones no habituales, una buena parte de las cuales resultar a fin de cuentas legtima. El 14 de mayo 1997 se expuso ante la Organizacin de los Estados Americanos, un corto documento denominado "Documento de trabajo para el proyecto de constitucin de la red interinstitucional contra la legitimacin de capitales" [8], presentado por la delegacin de Venezuela. Este documento esbozaba la necesidad de establecer una red de legitimacin de capitales en Venezuela y los organismos que deberan participar en ella.

Mecanismos de procesamiento de la informacin financiera en materia de legitimacin de capitales La lucha contra la legitimacin de capitales slo ser eficaz si los servicios encargados de combatirlo tienen acceso a la informacin sobre las transacciones financieras y los movimientos internacionales de fondos y capitales en todas sus modalidades. Hasta un perodo reciente, el secreto bancario constitua un gran obstculo para recopilar informacin financiera, lo cual dificultaba luchar contra las bien organizadas estructuras de poder econmico de los traficantes y las organizaciones delictivas. Sin transformar a los banqueros en confidentes de la polica, fue preciso encontrar un medio jurdico que permitiese a los servicios de represin seguir la pista de las operaciones de legitimacin de capitales, cuando la comunidad internacional reconoci la importancia de esas actividades. Desde finales del decenio 1980, la mayora de los Estados que han aprobado una legislacin sobre legitimacin de capitales, han establecido un sistema que permite a las instituciones financieras comunicar a las autoridades ciertas operaciones bancarias y, en particular, toda operacin que pueda encubrir en forma evidente o sospechosa, actos de legitimacin de capitales que incluso muchas a veces obligan a la banca a hacerlo. El tipo de declaraciones que debern presentar esos organismos depende de la legislacin vigente. Podr consistir en una declaracin sistemtica de ciertas operaciones, incluso no sospechosas, como la transferencia de dinero en efectivo, o en una declaracin tan slo de las operaciones cuyo contexto permita sospechar un movimiento de dinero mal habido al banquero u operador. En todos estos casos, esta declaracin deber "procesarse", a fin de determinar con precisin si se trata de un caso de legitimacin de capitales, para lograr la posterior detencin de los autores y el decomiso de los bienes de origen delictivo.

Estructura de los dispositivos de lucha contra legitimacin de capitales Estas dependern fundamentalmente de las opciones adoptadas en cada pas con respecto a lo siguiente: El tipo y la cantidad de informacin de que disponen los servicios de lucha. La estructura de la organizacin encargada de la lucha contra la legitimacin de capitales. Las funciones correspondientes a dicha organizacin.

Naturaleza y origen de la informacin financiera

Este punto merecera de por s un estudio completo y con mayor grado de profundidad, lo cual no es el objetivo del presente trabajo; sin embargo, no podemos dejar pasar este tema sin comentarlo, pues es parte importante de las bases tericas necesarias para poder comprender y as desarrollar una acertada propuesta sin omitir en forma significativa la informacin necesaria que pueda justificar cada una de las partes del trabajo expuesto. En efecto, la eficiencia de los servicios de lucha contra la legitimacin de capitales depende bsicamente de la informacin que puedan recopilar y de la que stos se nutren. Las unidades contra la legitimacin de capitales pueden en realidad adolecer de una grave falta de informacin debido a la carencia de medios jurdicos o prcticos para recopilarla, as como algunas veces de una falta de imaginacin para ir a reunirla. Pero tambin pueden adolecer de un exceso de informacin, que transforma al organismo de anlisis en un rgano de almacenamiento de informacin que, a fin de cuentas slo podr utilizar cuando sepa lo que busca, lo que traduce la actividad en una operacin correctiva sin carcter preventivo. La informacin emanar de tres fuentes fundamentales Las declaraciones obligatorias formuladas por las personas y entidades regidas por la ley. Las diversas bases de datos informatizados a las que pueda tener acceso. Los intercambios de informacin con otros servicios de lucha u otras administraciones. Las declaraciones obligatorias De ordinario se presentan dos ejemplos relativos a las declaraciones que debern hacerse a las autoridades: La ley impone la transmisin sistemtica de informaciones relacionadas al conjunto de las operaciones que suelen servir para la legitimacin de capitales: en la prctica, los movimientos de fondos en efectivo y las transferencias internacionales de fondos. Las profesiones previstas en la ley slo rinden cuenta a las autoridades de las transacciones que parezcan tener vinculo con una operacin de legitimacin de capitales: es la declaracin de sospechas. Las declaraciones automticas Algunas legislaciones han previsto un sistema en virtud del cual las personas y entidades regidas por la ley (con mayor frecuencia los organismos bancarios o financieros) deben declarar sistemticamente al servicio encargado de procesarlas el conjunto de las operaciones que de ordinario son los vectores de legitimacin de capitales: transacciones en dinero efectivo, importacin o exportacin de divisas, transferencias de fondos de estado a estado, etc el servicio central se encargar entonces, al analizar el conjunto de los datos recopilados, de detectar directamente las operaciones sospechosas. Es la opcin elegida por los legisladores estadounidenses y australianos. El motivo de esa eleccin consiste en que la revelacin se basa en criterios objetivos (la naturaleza de la operacin) y no en criterios subjetivos (su aspecto sospechoso). Su carcter automtico no hace recaer en el banquero una decisin en cuanto a la oportunidad de la declaracin y as da menos lugar a la corrupcin o simplemente a errores de apreciacin. La transmisin de esas declaraciones puede hacerse en gran escala, por medios informatizados. Por ltimo, este procedimiento facilita a los servicios de anlisis una cantidad de informacin que les permite detectar operaciones que podan carecer de todo. Pero el taln de Aquiles de este sistema radica en la cantidad de informacin que genera, de modo que su procesamiento es muy difcil y oneroso. Por ejemplo: la red de represin de delitos financieros (FINCEN), del departamento del tesoro de los Estados Unidos, procesa actualmente 950.000 operaciones mensuales (11,5 millones anuales) al igual que el Centro australiano de anlisis sobre transacciones (AUSTRAC) se enfrenta a la misma cantidad masiva de informacin, lo que implica elevados costos por concepto de medios informticos y personal especializado en la materia."[9].

Una solucin para disminuir la cantidad de informacin es fijar una cuanta por debajo de la cual las declaraciones no son obligatorias. Los Estados Unidos han fijado 10.000 dlares americanos, lo que ha permitido "contener" el volumen de informacin a las cifras indicadas supra. Sin embargo la reaccin de los legitimadores de capitales no se hizo esperar y enviaron a los bancos multitudes de pequeos depositantes, que depositaban sumas inferiores al tope fijado, en diferentes cuentas de un gran nmero de bancos. Las sumas se concentran luego mediante una transferencia a una cuenta central y despus se remiten al extranjero para continuar el ciclo de legitimacin de capitales. Es la tcnica del "fraccionamiento", que ahora se combate con otras medidas y medios. Evaluacin de la eficiencia de los sistemas automticos de informacin financiera Asegura este sistema una mayor eficiencia en la represin? A falta de evaluacin completa, es imposible afirmarlo, dado que las situaciones son tan difcilmente comparables. Es verdad que, en teora, el anlisis sistemtico de los movimientos no da lugar al azar en la investigacin de las operaciones fraudulentas. En la prctica, no es seguro que los medios tecnolgicos ms avanzados permitan efectuar ese anlisis, ya que las declaraciones no son la nica fuente de informacin que se ha de confirmar y analizar. Las declaraciones de sospechas Esta opcin impone al profesional, ya sea intermediario financiero, banquero asegurador, la obligacin de analizar las transacciones a su cargo, y decidir si acaso podran encubrir actuaciones sospechosas, en cuyo caso habr de declarar a la autoridad designada por la ley. Su responsabilidad es grave y corre un doble riesgo: el de dejar pasar una operacin fraudulenta y participar involuntariamente o por negligencia en las actividades de una organizacin delictiva, adems de exponerse a tener que justificar que, no obstante su sagacidad, se le ha engaado y que su abstencin de declarar no era voluntaria (probatio diabolicum). El segundo riesgo, que afecta al intermediario financiero impulsado por la preocupacin de no ser sancionado penalmente, es el de declarar con demasiada rapidez como sospechosas operaciones que ms tarde se revelarn como perfectamente legtimas. Fuera del hecho de que corre el riesgo de perder un buen cliente, implica a ste en una investigacin penal con motivo de la cual su participacin, declarada como sospechosa por el banquero, puede parecer delictuosa al investigador. Si el organismo encargado de centralizar las declaraciones es un servicio administrativo cuyo cometido es filtrar las declaraciones, el riesgo es menor, pues a este servicio le incumbe, despus de haber confirmado las sospechas, la decisin de transmitir los hechos a la justicia. Pero cuando la autoridad designada como el interlocutor de las instituciones financieras es la justicia o la polica, la revelacin de los hechos determina ipso facto una orientacin penal[10]. No obstante, esta opcin es la adoptada por la mayor parte de los estados. Ella implica una participacin activa de los bancos y de los profesionales que intervienen, pero esta participacin satisface tanto al sector financiero y bancario, que no desea convertirse a pesar suyo en instrumento de organizaciones delictivas, como a las autoridades gubernamentales, que quieren fundar una autentica asociacin en la lucha contra el blanqueo y estimular a los profesionales a "lavar su ropa sucia en casa", ms que a imponer autoritariamente un mayor control sobre sus actividades. Pero este sistema se basa en dos condiciones previas: En una u otra forma, es imprescindible poder verificar que los profesionales cumplan con su obligacin de vigilancia.

Hay que velar por una formacin adecuada del personal encargado a fin de familiarizarlos con los mtodos y el "perfil" de los blanqueadores, formacin que debe ponerse al da en forma permanente para actualizar los conocimientos En efecto, la falta de formacin del personal designado por la ley puede tener una repercusin directa sobre la eficacia del conjunto del sistema de declaraciones de sospecha y dar lugar a: Un porcentaje escaso de declaraciones, ya que los bancos ignoran sus obligaciones jurdicas o no tienen ningn conocimiento de los mtodos que permiten descubrir una operacin sospechosa. Sin duda, ese es el caso de Portugal en que las instituciones financieras slo revelaron 32 operaciones sospechosas en 1995. Una gran cantidad de declaraciones procedentes de los intermediarios quienes, perplejos por falta de indicaciones precisas, piensan que, en la duda, ms vale pecar por exceso que por defecto. En el Reino Unido, el organismo central ha tenido que efectuar una campaa de sensibilizacin y de formacin para hacer disminuir el nmero de declaraciones, que ascendan a 15.000 en 1994 [11] y que no siempre se justificaban, ni mucho menos. Evaluacin de la efectividad de las declaraciones En cuanto a las cifras de las declaraciones que han dado lugar a enjuiciamientos penales, stas no aportan elementos de respuesta complementarios. Las diferencias de un pas a otro pueden encontrar explicacin en la eficacia de las medidas preventivas adoptadas por las autoridades superiores, en la eficacia de las medidas preventivas adoptadas por las autoridades superiores, en la eficacia de las medidas o la importancia de los medios de la investigacin, en la gama de operaciones abarcadas por la infraccin de legitimacin de capitales, etc. No cabe duda que el porcentaje de xito es muy reducido, a pesar de los medios empleados y su magnitud. A juicio de los interlocutores que se entrevistaron para efectuar el presente estudio, en la actualidad el problema central ya no consiste forzosamente en identificar los casos de legitimacin de capitales, sino en probar judicialmente la infraccin, identificar a los autores y lograr que sean condenados. Las bases de datos informticos Cada vez ms estados se basan en anlisis de las informaciones procedentes de las bases de datos informatizadas para luchar eficazmente contra el bloqueo. El acceso a esas bases de datos permite sostener y potenciar las sospechas presentadas a los organismos centrales, como tambin desbaratar los montajes financieros complejos que caracterizan a las operaciones de blanqueo, establecer el vnculo entre una operacin y una persona determinada, y confirmar las fuentes de informacin. As pues, Australia y los Estados Unidos se han apoyado en el desarrollo de poderosas bases de datos, que a su vez estn interconectadas con otras bases de datos externas que alimentan a las primeras y a las que tienen acceso los servicios antibloqueo, para tramitar mejor los volmenes de informacin que reciben y desempear lo ms eficazmente posible la funcin de filtro que sus legislaciones nacionales no han atribuido a los bancos. Esas bases de datos reciben la informacin electrnicamente (informes de los bancos) o manualmente. Estn conectadas con las bases de datos de los servicios de polica, tributarios, aduaneros, pero tambin con los registros comerciales e incluso con los anuarios electrnicos o los peridicos. El establecimiento de semejantes infraestructuras exige inversiones muy cuantiosas. Algunos estados tropiezan en esta actividad con disposiciones de la ley nacional. En Francia, por ejemplo, la ley "informtica y libertad" dificulta, si no imposibilita, en nombre de la proteccin de las libertades individuales, la interconexin de los registros informticos.

Los intercambios de informacin entre servicios En el plano nacional, el intercambio de informacin entre los servicios de represin se garantiza en general mediante una disposicin jurdica que facilita al servicio de lucha antiblanqueo un acceso libre a las informaciones que pueda necesitar [12]. La "espontaneidad" de este intercambio de informes depender de la forma en que el servicio est estructurado administrativamente. Cuando el servicio est incorporado a una administracin, como la polica, ste utiliza los mecanismos habituales de esa administracin para dialogar con los dems servicios. Cuando se trata de un servicio autnomo, la comunicacin suele ser ms difcil o en todo caso menos natural; a las habituales rivalidades entre administraciones se aade entonces la desconfianza instintiva hacia un servicio cuya poltica de utilizacin de la informacin entregada es ignorada. Muchos servicios han resuelto esta dificultad integrando a su personal a un funcionario de cada una de las administraciones que participan en la lucha contra el blanqueo. El funcionario se encarga entonces de la vinculacin con su administracin de origen y utiliza sus contactos personales para hacer circular la informacin en ambos sentidos. Se dan casos en que las vinculaciones personales bien valen todas las redes de bases de datos. En el plano internacional, fuera de los servicios secretos que a veces se utilizan el la lucha contra la delincuencia organizada, las nicas vas de informacin son, las de la Interpol y la Organizacin Mundial de Aduanas. Las autoridades judiciales, como la mayora de las dems administraciones, no tienen redes internacionales de cambio de informaciones. Todava no existe una estructura internacional de lucha contra el blanqueo que permita a los servicios de represin intercambiar informaciones sobre las operaciones internacionales de blanqueo en curso. A pesar de todo, para permitir este intercambio de informaciones, los estados han firmado, en cada caso, acuerdos bilaterales de servicio a servicio. Eso no es satisfactorio, porque se sabe que las transferencias internacionales de fondos constituyen uno de los mtodos bsicos del blanqueo, y que la informacin sobre esos movimientos queda confinada dentro de las fronteras de los estados. En la actualidad, parece ser que la comunidad internacional quiere movilizarse para poner en debido orden esos asuntos, como da testimonio la iniciativa reciente del Grupo Egmont. Las declaraciones obligatorias, las bases de datos informatizados y el intercambio de datos de servicio a servicio son las fuentes principales de informacin de que se disponen los estados en la lucha contra el blanqueo. Estas informaciones deben procesarse, aclararse y potenciarse para establecer con certidumbre los casos de blanqueo. Esta es la funcin de los organismos de tratamiento de la informacin financiera. Tcnicas de anlisis de la informacin sobre legitimacin de capitales Las tcnicas de anlisis de esta informacin bruta son diversas: el anlisis puede ser sistemtico y cruzado con otras fuentes de informacin: bases de datos de servicios de polica, repertorio de sociedades, etc. El anlisis puede efectuarse por objetivos, en funcin de criterios inherentes a la persona (nacionalidad, antecedentes judiciales, etc.) o a la propia operacin, que dan un carcter "sensible". Por ltimo, la seleccin puede hacerse en forma aleatoria o por muestreo. Pero esta informacin tambin puede quedar en estado bruto, luego captarla o no por medios informticos, y servir de prueba o de medio de investigacin en una etapa ulterior, cuando el servicio haga investigaciones sobre una red de legitimadores de capitales o sobre mecanismos de legitimacin de capitales muy complejos.

ndole y tipo de los organismos encargados de procesar la informacin financiera

Es capital que circule rpidamente la informacin acerca de las actividades de blanqueo de dinero. Asimismo, es necesario que esa informacin pueda analizarse fcil y sistemticamente y compararse con las dems fuentes de informacin. Precisamente ese es el objeto de las "dependencias de informacin financiera" (Financial Intelligence Units, FIU)[6] . Desde la concertacin de los primeros acuerdos internacionales relativos a la lucha contra el blanqueo de dinero, ms de 20 Estados del mundo[7] han establecido esas dependencias. En su mayor parte, son pases europeos que han actuado sobre la base de la directiva de las comunidades europeas de 1991. Sin embargo, cabe observar que, en esa directiva si bien, se establecen obligaciones precisas en cuanto a las medidas que deben adoptar las instituciones financieras para prevenir y detectar las operaciones de blanqueo de dinero, no dice nada, sin embargo, acerca de la forma de las estructuras encargadas de reunir y procesar las declaraciones obligatorias en el caso del sector bancario y financiero. En efecto, segn la Comisin Europea[8] , debido al principio de las relaciones subsidiarias, no figura entre las atribuciones de la Unin amortizar las medidas relativas a la ndole y la organizacin de los servicios encargados de reunir esa informacin. De ello resulta una gran diversidad que no facilita necesariamente la comunicacin entre ellos. De un pas a otro, la organizacin de los servicios de procesamiento de la informacin se basa en general en una de las tres opciones siguientes: Facilitar a un servicio de polica, especializado o no, para reunir declaraciones relativas a las transacciones sospechosas; esa opcin tiene la ventaja de que permite basarse en las estructuras existentes para establecer mecanismos de lucha y permite tambin utilizar los conocimientos de la policial para reunir y procesar la informacin; Encargar a las autoridades judiciales la tarea de procesar esa informacin y darle el curso conveniente; las autoridades judiciales garantizan la independencia necesaria para obtener la confianza en bancos; son las autoridades encargadas de dar a los delitos y faltas el tratamiento que merecen; Por ltimo, establecer un organismo especial encargado de filtrar y analizar la informacin financiera. Es la opcin que parece haber elegido la mayora de los Estados. El modo en que se organiza un servicio de lucha contra el blanqueo de dinero no depende solamente de la forma orgnica que se le d, sino tambin de las funciones que se le encomienden. En ese caso, tambin divergen entre s las opciones elegidas por los Estados que han establecido estructuras de lucha. La dependencia encargada de la lucha contra el blanqueo de dinero puede desempear solamente un papel de reunin y seleccin de las declaraciones que recibe, o en cambio, puede ser un rgano de definicin y coordinacin de las polticas de lucha contra el blanqueo de dinero o incluso tener vastos poderes de investigacin. El inventario de las funciones que pueden encomendarse a esos servicios permite formarse una idea ms precisa de lo que pueden ser, porque su estructura administrativa puede no bastar para definirlos. La opcin policial La va ms natural cuando se trata de organizar la lucha contra la legitimacin de capitales es, por cierto, encomendar esa tarea a un servicio de polica ya existente o especialmente establecido para ello. Las fuerzas policiales poseen en la mayor parte de los casos unidades encargadas de luchar contra la delincuencia financiera, as como redes de informacin interna y contactos internacionales de intercambio, sobre todo a travs de la INTERPOL, que es fcil poner a disposicin de la lucha contra la legitimacin de capitales. Es una solucin econmica en funcin del presupuesto del Estado, pero tambin se trata, por muchos aspectos, de una garanta de eficacia. El principal inconveniente de una eleccin de este tipo se relaciona con la propia ndole de los servicios de polica: se trata de servicios de investigacin y represin que forman parte integrante del sistema de justicia penal. Por ello, lo que solamente es una sospecha para el banquero puede convertirse para la polica en un indicio e incluso una presuncin. Por ello, las instituciones financieras manifiestan cierta reticencia a colaborar

con un servicio con el cual no estn familiarizadas y para la cual, la mayora de las veces, el trmino colaboracin tiene una connotacin negativa. Esta opcin es empleada en pases como: El Reino Unido, Italia, Alemania, Japn, Suecia, Austria o Finlandia. La opcin judicial Otros Estados han preferido nombrar autoridades judiciales como el destinatario de las declaraciones de sospechas. En la mayor parte de los casos son pases de civil-law o, sea de derecho civil. En efecto, en esos Estados, las autoridades judiciales, en la prctica los servicios del Fiscal General, dominan las acciones penales, as como pueden dirigir los rganos de investigacin que les permitan ordenar y seguir las investigaciones penales. La ndole particular de las funciones del Fiscal general, las garantas constitucionales de independencia que ofrecen y el grado de confianza que pueden suscitar en la opinin pblica explican la preferencia por ese sistema. La opcin judicial, debido a las garantas de independencia que ofrece, inspira sin ninguna duda ms confianza a los medios financieros que la opcin policial, pero es tambin porque el ministerio pblico puede filtrar las declaraciones en virtud de su poder de oportunidad en relacin con los juicios. Por ello, las declaraciones de sospechas que podran haberse hecho como consecuencia de un error de juicio de un banquero no desemboca necesariamente en una investigacin penal. Sin embargo, esa opcin judicial presenta dos inconvenientes importantes, que son la falta de medios operacionales de la institucin para organizar y centralizar la informacin y la falta de una verdadera red internacional que rpidamente permita rastrear las operaciones de legitimacin de capitales transfronterizas. Esta opcin es la empleada por pases como: Portugal, Dinamarca, Suiza, Islandia y Luxemburgo. La opcin administrativa La mayora de los pases que han organizado la lucha contra la legitimacin de capitales han establecido servicios de investigacin autnomos como los citados en los antecedentes de este estudio. Sin embargo, a pesar del trmino genrico de servicio autnomo, existe una distincin entre los servicios que, aunque son autnomos, dependen de un ministerio de tutela y los servicios completamente independientes. Indudablemente, el modelo administrativo es el que asegura la mejor relacin entre el mundo bancario y financiero y las autoridades de investigacin y procesamiento judicial. Asegura tambin una clara distincin entre los casos de sospecha, que se tratan a nivel administrativo, y los de infraccin, que se encomiendan a los servicios de represin. Esos organismos, establecidos la mayor parte de las veces en los rganos de tutela de los bancos (banco central o ministerio de finanzas), tienen un conocimiento profundo del funcionamiento del sector bancario y de los mecanismos financieros, lo cual les permite desentraar mejor las operaciones de legitimacin de capitales. En cambio, el modelo administrativo presenta tres problemas: La mayor parte de los Estados han excluido de la esfera de lucha contra la legitimacin de capitales las infracciones fiscales: ahora bien, puede darse el caso de que una informacin sometida a esos servicios, si no desemboca en un caso de legitimacin de capitales, s revele un caso de fraude fiscal. Los profesionales del sector bancario, que no desean convertirse en asistentes de los servicios de impuestos, tienen a veces escrpulos en transmitir informaciones a un servicio que depende de la misma administracin de tutela que los servicios de recaudacin de impuestos.

La legitimacin de capitales a veces tiene vnculos no naturales con la poltica y, con la ayuda de la corrupcin, se infiltra en los mecanismos del Estado en muchos pases. Las investigaciones realizadas en ciertos pases europeos acerca de la financiacin de los partidos polticos ha mostrado qu vnculos pueden existir entre la poltica, el dinero ilcito y la delincuencia organizada. Por ello cabe temer que un servicio de lucha contra legitimacin de capitales bajo la tutela del Estado se vea expuesto a las presiones del poder poltico. La legislaciones ms recientes tienden a imponer la obligacin de presentar declaraciones de sospechas a los integrantes de profesiones cada vez ms numerosas, como las de administrador de casas de juego, anticuario, comerciante de artculos de lujo, etc. El ministerio de finanzas no es el interlocutor natural de esas profesiones y aun menos su rgano de tutela. Esta opcin es la empleada por pases como: Estados Unidos, Francia, Australia, Mnaco o Eslovenia. El papel que se asigna a los organismos centrales Los servicios de lucha contra la legitimacin de capitales puede cumplir funciones sumamente variables de un pas a otro. Ello depende de la concepcin que tengan las autoridades del papel de ese servicio. En efecto se puede concebir como un simple buzn de cartas destinado a recoger informaciones relativas a las operaciones de legitimacin de capitales, cuyas atribuciones no se superponen con las de otros servicios de represin. Si no, se lo puede considerar como el motor de la poltica nacional contra la lucha contra legitimacin de capitales, encargado de definir esa poltica y asegurar su ejecucin. Entre ambos casos, existe una amplia gama de posibilidades que se aplican en funcin del contexto o las tradiciones jurdica y administrativas del estado. Es posible agrupar de la siguiente manera las atribuciones que pueden tener los organismos de lucha contra la legitimacin de capitales: La reunin y centralizacin de la informacin: Se trata de la funcin bsica, para no decir la razn de ser, del conjunto de los servicios establecidos. Cuando en la legislacin no prev esa centralizacin, las informaciones permanecen dispersas, la comparacin y el seguimiento de las operaciones de legitimacin de capitales resultan difciles e incluso imposibles. La seleccin y anlisis de la informacin: La seleccin y el anlisis, que prolongan de manera natural el papel de centralizacin y reunin, son en general una funcin bsica de los servicios centrales. Ese papel de filtracin es capital; las instituciones financieras transmiten al servicio informaciones en bruto, cuya caracterstica comn es que renen un conjunto de elementos que convierten la operacin bancaria en sospechosas. Despus del anlisis, se ver que varias operaciones estn perfectamente justificadas y son legtimas. De ese anlisis se desprendern tambin modelos de mtodos de legitimacin de capitales que los servicios estudiarn con atencin, para adaptar permanentemente a ellos sus medios de lucha. La informacin: La nocin de informacin es variable; puede abarcar las funciones de reunin y anlisis de declaraciones de sospechas descritas supra, y pude definirse ms estrictamente como la reunin de informacin por medios del espionaje: infiltracin de redes de legitimacin de capitales, recurso a informadores o incluso montaje de operaciones clandestinas. El intercambio de datos a nivel nacional e internacional: Se trata de una funcin capital de los servicios de procesamiento de la informacin. Sin embargo, pocas legislaciones nacionales confieren oficialmente al servicio central el papel de "centro de enlace". Adems de otras atribuciones como:

Las investigaciones y los enjuiciamientos. Anlisis estratgico, investigacin y centro de conocimientos especializados. La sensibilizacin y la capacitacin. Control del cumplimiento general de las entidades afectadas por la ley. El papel de consejero. Coordinacin de las medidas gubernamentales; definicin y ejecucin de una poltica de lucha contra la legitimacin de capitales; reglamentacin de la lucha contra la legitimacin de capitales.

Situacin mundial y caractersticas de la delincuencia organizada. Los directivos y empleados de empresas privadas o gubernamentales, como actores dentro del Sistema Financiero Mundial, debemos conocer la situacin en la cual nos encontramos, a fin de comprender el por qu de las obligaciones y cargas que nos imponen el estado venezolano, y otros estados con los cuales realicemos operaciones bancarias o financieras, ocasionales o permanentes, a los efectos de actuar con diligencia debida en la prevencin y control del delito grave de legitimacin de capitales. Somos parte del sistema-situacin-mundial en el cual, a causa de la globalizacin poltica y econmica, los grupos de delincuencia organizada tambin se han extendido e internacionalizado, como efecto indeseado de este fenmeno global contemporneo. Por ello la Comisin de Prevencin del Delito y Justicia Penal de la Organizacin de las Naciones Unidas, en su 3er. perodo de sesiones, en el prrafo 5 del Anexo de su Proyecto de Resolucin I, aprobada por el Consejo Econmico y Social como Resolucin 1994/12, destaca: La delincuencia organizada es, por su propia naturaleza, un fenmeno generalizado. Por consiguiente la Comunidad Internacional tiene que encontrar modos de cooperar, no slo para luchar con el comportamiento ilcito habitual, sino tambin para impedir que el fenmeno se haga extensivo a nuevas esferas en las que son dbiles los mecanismos de defensa contra la propagacin de esas actividades delictivas [13]. Esta situacin ha conducido a los Estados, en la relacin iniciativa respuesta pertinente, en cuanto relacin interactivo entre actores sociales, a disear polticas pblicas y estrategias, para poder prevenir, disuadir y reprimir, a una categora de delincuentes que rebasan las caractersticas de la delincuencia comn que conocemos, la de agresin en primer grado, convirtindose en organizaciones que causan delitos de segundo tipo, como el terrorismo, el trfico de drogas y los delitos propios de la delincuencia organizada (trfico de armas, de blancas, corrupcin, juego ilegal, inmigrantes o emigrantes, etc.) Son delincuentes con recursos y fuerza para vulnerar las caractersticas del poder poltico de los estados: La Universalidad, la Exclusividad y la Inclusividad. La ONU considera que estas organizaciones de delincuencia son ... todas ellas de complejidad creciente, con gran actitud de aprender y adaptarse, con sentido de visin estratgica. Organizaciones caracterizadas por su complejidad y flexibilidad de estructura orgnica, elstica y eficiente, con tcnicas de gestin eficaces, con programas de investigacin y desarrollo [14]. La expresin delincuencia organizada se utiliza para referirse a las personas que se asocian con la finalidad de dedicarse a una o varias actividades, de forma habitual o permanente, actuando como empresas, suministrando bienes y servicios ilcitos o bienes lcitos que han sido adquiridos por medios ilcitos como hurto, robo, fraude. La delincuencia organizada ...representa prcticamente en todos los casos la prolongacin de un sector del mercado legtimo a esferas normalmente proscritas. Sus puntos fuertes emanan de los mismos principios bsicos que rigen el espritu empresarial en el mercado legtimo, a saber: la necesidad de mantener y ampliar la cuota de mercado que se posee [15].

Como cualquier otra empresa, el negocio de la delincuencia organizada exige aptitudes empresariales, una especulacin considerable, y alta capacidad de coordinacin, todo ello sumado a la utilizacin de la violencia y la corrupcin para viabilizar y facilitar la realizacin de las actividades. Cabe considerar tambin los elementos de jerarqua, creatividad, evolucin y adaptacin dinmica. Su nimo es el lucro ilegal, el delito como negocio; con sistemas de gestin eficientes y eficaces basados en generosos incentivos econmicos y duros castigos; con medios eficaces de informacin y contrainformacin; y un considerable poder para la recuperacin rpida y eficaz, cuando la represin del Estado o las guerras inter organizaciones les causan gravas daos. Principales Organizaciones delictivas en el mundo Las principales organizaciones delictivas son:

Las mafias italianas: o La Siciliana o Cosa Nostra, con 5.000 miembros. Con una fuerte organizacin vertical en la cual destacan la comisin regional y las comisiones provinciales. Sus principales actividades son la creacin de clearing-house (casa de liquidacin); el establecimiento de acuerdos y rutas para el trfico de drogas; actividades financieras para la legitimacin de colosales sumas de dinero, trfico de armas, extorsin, etc. o La Camorra Napolitana, que contiene a ms de 100 organizaciones, con 6.700 miembros. Sus mayores actividades son: el trfico de drogas ilcitas, extorsin; financiamiento ilegal; etc. o La Ndrangheta Calabresa (sic), que opera principalmente en Calabria. Incluye 144 organizaciones y 5.600 miembros. Sus principales actividades son: el secuestro; la extorsin y el trfico de drogas. o La Sacra Corona Unita de Apulia, con 17 grupos y ms de 1.000 miembros, se dedica al trfico de drogas; extorsin; usura; juegos ilegales; fraude; etc. En Estados Unidos de Amrica: o La U S Cosa Nostra (Cosa Nostra de los EUA), con 3.000 soldiers que estn distribuidos entre 25 familias (5 en New York). Sus principales actividades son el trfico de drogas ilegales; juegos ilegales; trfico de armas; prostitucin; actividades de negocios; etc. Las tradas chinas: o Sun Yee On, con 60.000 miembros. o 14 K, con 30.000 miembros. o Wo Federation, con 28.000 miembros. o United Bamboo, con 20.000 miembros. o Four Seas Band, con 5.000 miembros. o Great Circle, con una cantidad desconocida de miembros. Los carteles colombianos: o El de Cali y el de Medelln, los ms poderosos, incluyen cientos de hombres en una estructura piramidal rgida con jefes de varias familias que controlan precisas reas geogrficas. Estos carteles manejan por entero el ciclo completo de la produccin y distribucin de drogas por todo el Mundo. ... los carteles han consolidado la cultura empresarial y la delictiva en mayor grado que ningn otro grupo, y esta afirmacin se puede aplicar en particular al cartel de Cali, que se ha convertido [...] en el grupo predominante de la industria de la cocana. Han desarrollado una industria que descansa sobre principios racionales de gestin, como la especializacin y la divisin del trabajo. Naciones Unidas. C E y S. E/CONF. 88/2. 18.08.94. Conferencia Ministerial Mundial sobre la delincuencia transnacional organizada. Npoles, 21 a 23 de Noviembre de 1994. Tema 4 del programa provisional. La mafia rusa: o Con 3 millones de miembros en 5.700 gangs, de los cuales 200 poseen estructuras de alta sofisticacin establecidas en 29 pases. Se dedican al trfico de drogas; legitimacin de capitales; armas de guerra; materiales nucleares; etc.

La Yakuza japonesa: o Con 60.000 delincuentes a tiempo completo, y 25.000 asociaciones. Incluye: Toa Yuai Jigio Kumiai, con 800 miembros en 6 clanes. Inagawa Kai, con 6.700 miembros y 313 clanes. Sumiyoshi Rengo Kay, 7.000 miembros en 177 clanes. Yamaguchi-Gumi, con 23.000 miembros y 750 clanes. Otras organizaciones delictivas son las Nigerianas, y los grupos de Ghaiva, Benin y Sierra Leona; y los grupos Jamaiquinos denominados Posses.

Todas las organizaciones delictivas citadas operan con alianzas estratgicas, cada vez ms extendidas, con los grupos nacionales de los otros pases para acceder al conocimiento y la experiencia sobre las condiciones locales, a efectos de comercializacin y distribucin de productos delictuosos, de aumentar la capacidad para eludir la represin, diversificar el riesgo, y utilizar los canales de distribucin para aprovechar la diferencia de mrgenes de beneficios en los distintos mercados, y a la vez utilizar toda la red organizativa para legitimar capitales. Estas caractersticas de las organizaciones delictivas transnacionales ponen de manifiesto para el empleado bancario el amplio alcance de la amenaza que constituye para los estados, los gobiernos nacionales, la economa y las empresas lcitas, la existencia de organizaciones con capacidades de poder y fuerza equiparables a la capacidad represiva estatal. Representan amenazas graves contra la dignidad y seguridad de las personas; la soberana, seguridad y estabilidad de los estados; el funcionamiento normal de las instituciones bancarias, financieras y comerciales, el orden y la estabilidad del sistema internacional. Esta capacidad pluriofensiva de la delincuencia transnacional organizada, con la posibilidad de ampliar actividades y minar la seguridad y la economa de los pases, es mucho ms grave en los pases en desarrollo como Venezuela y el resto de Amrica Latina. La explicacin de esta situacin es indispensable y necesaria para que el banquero, los directivos y los empleados bancarios comprendan el por qu de las obligaciones, cargas y deberes cuyo cumplimiento es exigido por las leyes de nuestros respectivos pases. Se comprende as el porque de la convencin de las Naciones Unidas contra el trfico de sustancias estupefacientes y sicotrpicas [16]; de la declaracin de Basilea; de las cuarenta recomendaciones del grupo especial de expertos financieros; del reglamento modelo de la CICAD-OEA; y las diecinueve recomendaciones del grupo especial de expertos del Caribe. Por ello los Estados han considerado que es indispensable levantar un sistema de defensa social con dispositivos legales, reglamentarios y administrativos, destinados a dificultar el empleo de ciertos servicios (como los bancarios y financieros) para fines delictivos, sistema que tiene que ser respaldado por medidas penales. El derecho penal sigue siendo indispensable para dar credibilidad a la labor de disuasin. Toda medida contra la legitimacin de capitales ha de verse como parte de una poltica penal coherente y mundial que debe dar prioridad a las estrategias de los estados contra las formas ms graves de delincuencia que afectan a la sociedad mundial, por lo que existe el reconocimiento mundial de la urgencia de ciertas medidas prioritarias. Los 15 pases mas industrializados se reunieron en Pars el 18 de Septiembre de 1989, con el fin de intensificar la coordinacin internacional contra el delito grave de legitimacin de capitales, y reconocieron que Los responsables polticos se dieron cuenta, en efecto, de que la hecha concerna sobre todo al trfico de los productos mismos y muy poco a los circuitos financieros. Con esta declaracin los responsables polticos se convencen de que el eje estratgico u ordenador de la delincuencia transnacional organizada lo constituyen el financiamiento y la legitimacin de capitales que sostienen y alimentan las actividades delictuales de estas organizaciones. As surgen como prioritarias las siguientes acciones a desarrollar por los Estados:

1. La penalizacin de la legitimacin de capitales como delito grave, sea producto del trfico de drogas o de otras actividades delictivas. 2. Limitaciones al secreto bancario, lo cual es indispensable para la accin eficaz, junto a la colaboracin sincera de la banca y las dems instituciones financieras. 3. Identificacin e informacin a las autoridades competentes sobre operaciones sospechosas. 4. Reglamentaciones ms perfectas para todas las entidades comerciales o profesionales que efectan operaciones financieras, a fin de evitar que las actividades de legitimacin de capitales se desplacen de las instituciones bancarias y financieras estrictamente supervisadas a entidades comerciales y profesionales con insuficiente o nula supervisin. 5. Decomiso de activos, y aplicacin de medidas cautelares o provisionales como el embargo o congelacin de activos. 6. Mecanismos extensos y rigurosos de cooperacin internacional.

Situacin de la Banca Venezolana Como consecuencia de la situacin mundial antes descrita, y de las estrategias contra la legitimacin de capitales que los estados y las organizaciones supra-gubernamentales han diseado en el marco de la poltica criminal mundial, los directivos y empleados de cualquier organizacin deben tener en cuenta:

Que el eje estratgico u ordenador de la delincuencia organizada es la legitimacin de capitales. Que la comisin del delito grave de legitimacin de capitales crea un problema social, poltico e institucional de tipo cuasi-estructurado (problema complejo y difuso), de final abierto (continuo) e incertidumbre dura (incertidumbre no explorable). Que estamos en una situacin de imposicin forzosa extrema dadas las exigencias de los estados y los gobiernos. Que somos vulnerables a las acciones de cuatro actores principales: o El estado venezolano, el cual como actor es para nosotros un aliado oponente. o Los Estados Unidos de Amrica, el cual es para nosotros un actor en situacin de aliadooponente. o Las organizaciones delictivas que legitiman capitales provenientes de cualquier actividad especfica de delincuencia organizada, en situacin de actor oponente-aliado. o Directivos y empleados bancarios. Situacin de estos actores: Aliados Oponentes Aliados-oponentes Indiferentes Tcticos Por desconocimiento Inconscientes Que el delito grave de legitimacin de capitales se ha globalizado y potencialmente afecta a cualquier pas y a cualquier organizacin bancaria o financiera. Que este problema no se puede erradicar dado que su naturaleza es social y poltica (continuidad de los problemas sociales en el tiempo), y en consecuencia slo es minimizable, reducible, controlable, o en el peor de los casos a dministrable. Que estamos en desventaja estratgica contra actores delictivos, creativos e innovadores, verstiles y flexibles, con amplia disposicin de medios de persuasin, intimidacin, y corrupcin, para alcanzar sus objetivos. Que el legitimador de capitales se encuentra en un estado de necesidad operativa que lo obliga a utilizar los bancos y otras organizaciones financieras, dada la dinmica compulsiva de sus negocios ilcitos, las

dificultades para movilizar y almacenar grandes cantidades de dinero, y su finalidad de reproduccin del capital, lo cual hace que la legitimacin de capitales sea un contrato sobre una cartera eficiente. Que la banca y otros actores financieros son un objeto estratgico permanente y prioritario del legitimador de capitales y que no escatimar ningn recurso para acceder a los beneficios (seguridad, ganancia y confidencialidad) que le vende el sistema bancario y financiero. Que la banca debe realizar todos los esfuerzos estratgicos para cumplir con el requisito de la ley de variedad de W. Ross Ashby[17]: Un sistema (bancario) que quiere evitar ser utilizado por otro sistema (organizaciones delictivas), debe tener igual o mayor variedad de estados o situaciones posibles que el sistema agresor. Que todas las instituciones relacionadas con la legitimacin de capitales, necesitan coherencia global, es decir coherencia estructural y funcional, para lo cual deben cohesionar la fuerza propia. Que estamos en una situacin conflictiva activamente resistente y de poder compartido, en la cual coexisten varios actores que planifican con objetivos contradictorios. Que las organizaciones delictivas actuarn permanentemente con acciones estratgicas y slo algunas acciones corresponden a comportamientos, por lo cual las acciones anti-legitimacin de capitales no pueden reducirse, exclusivamente a manuales. Que frente a este problema complejo no hay recetas de validez universal y absoluta. Que se deben estudiar, conocer y aplicar ciertos principios abstractos y generales aceptados por los estrategas, los cuales convienen valorar para ser utilizados de acuerdo a cada circunstancia, evitando asumirlos como reglas aplicables fuera del espacio relativo de su pertinencia. Que los manuales se deben aplicar con racionalidad estratgica para lidiar con la incertidumbre dinmica de los otros actores, es decir mediante un pensamiento estratgico, creativo, preventivo y predictivo. Que el cumplimiento obligatorio de las obligaciones legales, cargas y deberes de hacer y no hacer con criterio de eficiencia y eficacia, debe ajustarse estrictamente a las exigencias y limitaciones que estableci el legislador de la ley orgnica sobre sustancias estupefacientes y sicotrpicas; a la resolucin 333/97 de la superintendencia de bancos y otras instituciones financieras; a la resolucin 510/97 de la Comisin Nacional de Valores; y a la Ley Orgnica Contra la Delincuencia Organizada cuando sea promulgada; adems del cuerpo de leyes de los Estados Unidos de Amrica; y los controles adicionales que debemos crear por acceder a la calificacin de diligencia debida y buena fe. Que no podemos captar dinero a nuestro propio riesgo, cuando el legislador desea impedir las autoapuestas en peligro. Que se nos ha dado el carcter de sujetos obligados con el rol de garantes por organizacin con la obligacin legal de prevenir la legitimacin de capitales. Que el incumplimiento de las obligaciones de hacer y de no hacer acarrea sanciones penales corporales para los directivos y empleados. Que la banca y otras entidades financieras, para cumplir con sus obligaciones legales de hacer y no hacer deben aplicar normas de cuidado y de seguridad, como son: o Normas tcnicas y de tica profesional (Lex Artis). o El deber advertir el riesgo, y los deberes de informacin para sus empleados y clientes. o La conciencia y conviccin sobre el significado social de la actuacin de la banca como institucin histrica y social. o El principio de defensa y de confianza. o El trabajo en equipo para manejar las polticas corporativas. Que el legislador nunca pens en darle una proteccin especial a los bancos y otros entes financieros. Que en el ahorro de costos sobre programas y controles eficaces subyace una intencin de lucro indebido y en los beneficios que obtiene el banco por transacciones a su propio riesgo una finalidad de lucro ilegal. Que se deben disear y aplicar sistemas para controles internos, para supervisin, para auditorias, para peticin y rendicin de cuentas sobre los programas de prevencin y control asignados a responsables naturales.

Recomendaciones de organizaciones supra-gubernamentales y grupos internacionales Las instituciones, en la medida de lo posible, establecern las medidas adicionales que considere necesarias y oportunas como demostracin de su diligencia debida y buena fe, en funcin de las recomendaciones de:

El Comit de Regulaciones Bancarias a travs de la Declaracin de Basilea, del 12 de diciembre de 1988. El reglamento modelo sobre lavado de dinero (sic) de la Comisin Interamericana Contra el Abuso de las Drogas de la Organizacin de Estados Americanos, CICAD-OEA, de fecha 15 de junio de 1992, revisado en 1998. Las recomendaciones de la Fuerza Especial de Accin Financiera, (grupo de los Siete), de fecha 7 de febrero de 1990, revisadas en 1996. Las recomendaciones de la Fuerza Especial de Accin Financiera del Caribe, de fecha junio 1990. Las directivas de la Comunidad Econmica Europea, 91/308 CEE, de fecha 10 de junio de 1991. Las normas de la Junta Internacional de Fiscalizacin de Estupefacientes, de la Organizacin de Naciones Unidas, ONU, del ao 1988. Medidas para combatir el blanqueo de dinero (sic) de la Comisin de Estupefacientes de la Organizacin de Naciones Unidas, ONU, Viena, octubre de 1997. El convenio de Estrasburgo sobre blanqueo (sic) la investigacin, la incautacin y el decomiso del producto del delito, de fecha 8 de noviembre de 1990. Las medidas importantes contra el blanqueo de dinero (sic) de la Organizacin de las Naciones Unidas, ONU: o Resolucin 1993/30 del Consejo Econmico y Social. o Resolucin 1994/13 de la comisin de prevencin del delito y justicia penal. o De la conferencia internacional sobre prevencin y represin del blanqueo de dinero y el empleo del producto del delito. o Un Enfoque Mundial, Courmayeur (Italia), 18 al 20 de Junio de 1994 (E/conf 88/7). o Resolucin 49/159 de la asamblea general, sobre la Declaracin Poltica y Plan de Accin Mundial de Npoles Contra la Delincuencia Transnacional Organizada 21 al 23 de noviembre de 1994. Recomendaciones de la Drug Enforcement Agency (DEA).

Las instituciones, desarrollarn, en la medida de lo posible, todas aquellas normas adicionales a la LOSEP y a la resolucin 333/97 de la superintendencia de bancos y otras Instituciones Financieras, que le puedan ser exigidas por el ordenamiento legal de los Estados Unidos de Amrica, en cuanto a transacciones con, o a travs de sus sucursales agencias o corresponsales en ese pas, como son:

Money Laundering Control Act. Annunzio - Wyllie Anti Money Laundering. Currency Transaction Act o Bank Secrecy act. Raketer Influenced and Corrup Organizations Statute (Ley RICO). Currency and Monetary Report. Financial Recordkeeping and Reporting of Currency and Foreing Transactions.

La unidad contra la legitimacin de capitales La unidad contra la legitimacin de capitales tiene como misin detectar, analizar, y controlar las operaciones bancarias o financieras, as como hechos presuntamente relacionados con la legitimacin de capitales, para minimizar el riesgo de que determinada institucin pueda ser usado como intermediario financiero por los

legitimadores de capitales, y comunicar oportuna y eficazmente al presidente del comit contra la legitimacin de capitales, toda la informacin relativa a operaciones sospechosas o hechos relacionados con el delito de legitimacin de capitales, provenientes de los clientes, de los empleados o de terceros contratados. Tendr las siguientes funciones bsicas: La unidad contra la legitimacin de capitales tendr las siguientes funciones bsicas:

Recibir y analizar los reportes internos de actividades sospechosas, enviados por las diferentes dependencias de la institucin, a los fines de determinar si los indicios tienen suficiente fundamento para haber clasificado los hechos o transacciones como actividades sospechosas. Elaborar los reportes internos de las actividades sospechosas presentndolos al presidente del comit contra la legitimacin de capitales para su firma y posterior envo a la autoridad competente y a la superintendencia de bancos y otras instituciones financieras, dejando constancia escrita de tal remisin. Analizar los listados de dbitos y crditos consolidados por cliente y otros instrumentos disponibles, tales como los resmenes de transferencia desde y hacia el exterior de la repblica, a fin de detectar operaciones sospechosas. Supervisar el cumplimiento de las normas de prevencin y procedimientos de deteccin que deben efectuar otras dependencias y empleados de la Institucin. Recabar, analizar y preparar para su distribucin interna la informacin sobre nuevas tcnicas utilizadas por los legitimadores de capitales para lograr sus fines ilcitos. Elaborar planes de entrenamiento referentes al tema de legitimacin de capitales y presentarlos al presidente del comit para su aprobacin. Distribuir informacin escrita, o conseguir otro medio idneo, para mantener actualizado al personal sobre el tema de legitimacin de capitales. Supervisar el cumplimiento de la poltica corporativa, responsabilidad de junta directiva y del comit contra la legitimacin de capitales, y de las normas de la LOSEP y de las resoluciones, circulares y rdenes de los organismos de tutela. Supervisar las normas, medidas adicionales mecanismos y procedimientos contra la legitimacin de capitales que deben aplicar los gerentes y subgerentes de oficinas, agencias o sucursales y los empleados de stas. Supervisar la induccin, informacin, capacitacin y entrenamiento, y las actualizaciones peridicas, de todos los empleados de la organizacin Estar actualizado en las diferentes tipologas, mtodos y mecanismos para legitimar capitales a nivel de hechos y conductas de los clientes, ya sean nuevos o antiguos, por las operaciones en dinero en efectivo, con cuentas bancarias, crditos, valores, mesa de dinero, swift, y cualesquiera otras transacciones cuando sean inusuales, desusadas, no convencionales, complejas, estructuradas o de trnsito. Supervisar que los empleados del grupo estn actualizados sobre los pases considerados refugios legales, y sobre las transacciones realizadas con territorios bajo la jurisdiccin de los Estados Unidos de Amrica. Supervisar la eficacia de los programas: Programa 1 Programa 2 Programa 3 Programa 4 Programa 5 Programa 6 Conozca el marco jurdico Conozca a su cliente. Conozca a su empleado. Conozca la operacin o transaccin. Conozca su oficina, agencia o sucursal. Conozca a terceros relacionados con la institucin.
Tabla 1. (Fuente: los autores)

Supervisar que los empleados conozcan y dominen los principios bsicos de estrategia, aplicados a casos concretos, para minimizar las actividades del legitimador de capitales. Disear y aplicar mecanismos de colaboracin con las autoridades nacionales y extranjeras, que permitan fluidez en los flujos de informacin con los organismos competentes. Establecer comunicacin permanente con sus homlogos de otras entidades bancarias y financieras sobre casos y situaciones.

Unidades administrativas que realizan operaciones bancarias o financieras en contacto directo con los clientes Las unidades administrativas en contacto directo con los clientes son los nodos de la Red Bancaria y financiera, por lo que tienen las responsabilidades y funciones ms importantes en el nivel operativo, para realizar las actividades de prevencin, control y fiscalizacin sobre las operaciones o transacciones que puedan ser utilizadas para la comisin del delito grave de legitimacin de capitales. En tal sentido debern rpida y diligentemente reportar a la unidad contra la legitimacin de capitales, la informacin a que haya lugar cuando ocurra alguna de las siguientes situaciones[18]:

Situacin sospechosa del cliente. Los datos suministrados por el cliente son: Incompletos. Parcial o totalmente errneos. Suministrados en forma renuente o con duda. Difciles de verificar o de verificacin costosa para el Banco. Soportados en documentacin deteriorada, anormal, sospechosa o de verificacin lenta. Actan a nombre de otra(s) persona(s) y ocultan la identidad e informacin sobre quien(es) ordenan la operacin. o En el caso de empresas, aquellas que se rehsan a demostrar con documentos legales su razn social u objeto comercial, domicilio comercial, o la identificacin legal y plena de sus accionistas, directivos o apoderados. o Accionistas, directivos o apoderados que evitan el contacto personal con empleados del banco. o Tanto en el caso de personas naturales como jurdicas, cuando no suministran informacin sobre actividades bancarias o financieras previas. o Tanto en el caso de personas naturales como jurdicas, cuando la informacin sobre las actividades bancarias o financieras anteriores o en ejecucin se desarrollen en pases no signatarios de la convencin de Viena, o en pases considerados parasos fiscales, los estados o territorios cuya legislacin es estricta en cuanto al secreto bancario, de registro y comercial, o que se caracterizan por la escasa o nula tributacin. o Carentes de trayectoria laboral, ocupacional o empresarial, sin actividad econmica actual definida, pero que realizan transacciones con montos significativos. Actuacin sospechosa del cliente.
o o o o o o

En la actuacin de los clientes se observa que:


o o o

Detienen la realizacin de la operacin bancaria o financiera al exigrseles dar fe del origen y el destino lcito de los fondos. Tienen conducta anormal: nerviosismo, ansiedad, excesiva prisa, etc. Dudan continuar con la operacin al informarle que sta ser reportada.

Alegan ser funcionarios de organismos gubernamentales o actuar en nombre de stos. Aparecen como agentes policiales u oficiales de las Fuerzas Armadas Nacionales. Intentan o presionan a los empleados bancarios argumentando amistad o confianza con accionistas o directivos del banco. o Comportamiento inusual del cliente en la caja de seguridad. o Visitas frecuentes a las cajas de seguridad inmediatamente antes de hacer un depsito en efectivo inferior al lmite notificable. o No utilizan ventajas bancarias normales como, por ejemplo, evitar altas tasas de inters por grandes saldos. o Contratan el servicio de caja de seguridad, lo utilizan pocas veces y luego desaparecen. o Uso de la caja de seguridad por diferentes personas, especialmente si ocurre el depsito o retiro de paquetes sellados. o Solicitud de un cliente nuevo para que se le excepte del reporte a la Superintendencia de Bancos. o Excesiva prisa o reiteradas solicitudes de excepcin. Direccin y datos domiciliarios o comerciales sospechosos.
o o o

En los datos aportados por el cliente se observa que: Direccin domiciliaria o comercial fuera de la zona geogrfica en la cual se encuentra la oficina, sucursal o agencia bancaria. o Direccin domiciliaria o comercial no verificada. o Direccin comercial sede de otras empresas. o Direccin comercial correspondiente a residencia familiar o Direccin postal fuera del rea de la oficina, agencia o sucursal, especialmente si se encuentra en el exterior del pas o Telfono o fax fuera de uso. o Direccin electrnica no verificada. o Sitio o pgina WWW con diseo, contenido o caractersticas dudosas. Situacin de la operacin o transaccin sospechosa.
o

En los datos de la operacin se observa que:


o o o o o o o o o o o o o

Operacin inusual o desusada. Operacin no convencional. Operacin compleja. Operacin en trnsito. Transaccin estructurada. Cantidad inusual de transacciones mediante cambios a moneda extranjera. Significativos movimientos en efectivo que no son consistentes con las actividades econmicas de la zona donde se ubica la oficina, agencia o sucursal. Compra frecuente de instrumentos negociables en efectivo. Incremento en el volumen de operaciones, o transferencias anormales en su rcord bancario. Transferencias bancarias inmediatamente convertidas a un instrumento bancario para efectos de pago a tercera persona. Depsitos de dinero en efectivo, no usuales, inconsistentes con la actividad econmica del titular. Depsitos en efectivo de cantidades significativas y frecuentes con bandas de papel de otros bancos. Depsitos en efectivo con papel moneda sucio, mohoso o con signos de haber permanecido guardado.

Aumentos significativos de depsitos en efectivo, sin causa justificada, especialmente si las cantidades son transferidas en un corto lapso de tiempo a destinos que no estn normalmente relacionados con el cliente, o a cuentas cuyos titulares no tienen relacin habitual con aqul. o Depsitos de dinero en efectivo individualmente no significativos, pero que consolidados en un corto lapso de tiempo, adquieren anormal significacin. o Conversin de papel moneda de baja denominacin por alta denominacin o por otros medios de pago o instrumentos negociables. o Conversin de papel moneda de baja denominacin por divisas. o Depsitos en papel moneda o instrumentos falsificados. o Transferencias hacia o desde el extranjero con instrucciones de pago en efectivo. o Transferencias hacia el extranjero y recepcin de fondos por una cantidad igual o aproximada, proveniente del mismo sitio. o Transferencias hacia el exterior de dinero en efectivo, sin cambio en el tipo de moneda. o Depsito de significativas cantidades de efectivo utilizando sistemas de recepcin nocturna, evitando el contacto con personal del banco. o Depsitos o retiros en efectivo por personas naturales o jurdicas cuya actividad econmica usualmente requiere movilizacin mediante cheques u otros medios. o Depsitos en diferentes oficinas del banco, efectuados el mismo da por un cliente cuyo negocio tiene un solo local. o Activacin de una cuenta, antes inmvil, para depsitos y retiros de cantidades significativas, especialmente si se intenta justificar por actividad crediticia en el exterior del pas. o Adquisicin, sin motivo justificado, de cheques de gerencia, cheques de viajero, giros cablegrficos, u otros medios, por montos inferiores al lmite notificable. o Recepcin de giros cablegrficos seguidos, inmediatamente, por la compra de instrumentos monetarios para pago a terceros. o Transacciones que incluyen correspondencia recibida en copias en vez de originales correctamente membreteados. o Transacciones que incluyen estados financieros no conformes con principios de contabilidad generalmente aceptados. o Transacciones que relacionan a instituciones bancarias o financieras extranjeras con nombres similares a aquellas mundialmente conocidas. o Gran cantidad de transferencias o depsitos en cheques u otros medios, para luego hacer enviadas a otras ciudades o pases. o Recepcin de transferencias con instrucciones de pago bajo correcta identificacin o de conversin de los fondos a otros instrumentos y posterior envo a terceros no relacionados con el banco. Situacin de la cuenta sospechosa.
o

En los estados de cuentas se observa que:


o o o o o o o

Cuentas numerosas en las cuales se realizan depsitos en efectivo que al consolidarse alcanzan montos significativos. Cuentas utilizadas slo para abonos-retiros de cantidades significativas de dinero, sin finalidad definida o relacin consistente con la actividad econmica del titular. Uso de la cuenta para adquisiciones de activos de valor artstico, cultural, antropolgico. Uso de la cuenta para adquisiciones de metales o piedras preciosas. Depsitos simultneos, en una misma cuenta y en distintas taquillas, inferiores al lmite reportable. Depsitos-retiros, en un corto lapso de tiempo, en diversas oficinas, agencias o sucursales. Cuentas en diversas instituciones bancarias-financieras de una misma ciudad, especialmente cuando regularmente se consolidan las cuentas previamente a una transferencia de fondos.

Depsitos de cheques, por montos significativos, que son endosados por terceros a favor del cliente. o Cobro de cheques al portador en divisas. o Depsito de cheques, por montos significativos, cuya fuente de fondos ha sido declarada como de ganancias en apuestas o juegos de azar. o Apertura de cuenta con cheques cuyo monto es significativo. o Inconsistencia entre depsitos y retiros en la cuenta de un cliente que tiene un negocio minorista. Esto puede sugerir la existencia de otras fuentes de fondos. o Cuentas cuyo volumen de depsitos en cheques, transferencias y otros instrumentos negociables, es inconsistente con la actividad econmica del cliente. o Cuentas abiertas a nombre de una casa de cambio para la recepcin de transferencias cablegrficas. Situacin de cuentas en proceso legal.
o

En los datos relacionados con las cuentas del cliente se observa que: Cuentas bajo proceso judicial (citacin, querella, orden de embargo, u otra forma de accin judicial) por parte de las autoridades. o Cuentas relacionadas con las que se encuentran bajo proceso judicial, ya sean como emisoras o receptoras de fondos. o Cuentas controladas por titulares de otras cuentas que se encuentran bajo proceso judicial. Situacin de las transacciones relacionadas con inversiones.
o

En las transacciones relacionadas con inversiones se observa que:


o o

o o o o

Adquisicin de acciones bajo custodia del Banco, en cuanto tal adquisicin no es consistente o no es justificable por la actividad econmica del cliente. Depsitos o transacciones de prstamos back-to-back con sucursales, subsidiarias o filiales del banco ubicadas en pases que no han suscrito la convencin de Viena, son reas de produccin y trfico de sustancias estupefacientes y sicotrpicas, con legislacin laxa o relajable frente al delito de legitimacin de capitales, o son parasos fiscales. Servicio de manejo de inversiones (en moneda extranjera o acciones) cuyo origen o fuente de fondos no es consistente con el tipo de actividad econmica tradicional en el cliente. Transacciones de comercio exterior alteradas, en las cuales no hay correspondencia entre productos, cantidades, valores y precios. Adquisicin de acciones grandes o poco usuales, pagaderas al portador. Cliente que redime un bono cero cupn luego de un corto lapso de tiempo de haberlo comprado y transfiere el dinero al exterior.

Situacin de prstamos. En las cuentas de prestamos se observa que:


Cancelacin anticipada de prstamos en cualquier condicin en que stos se encuentren. Prstamos cuya garanta consiste en un certificado de depsito u otro instrumento de inversin. Solicitud de prstamos cuya garanta consiste en activos depositados en el banco o por terceras personas, en cuanto el origen de los haberes es desconocido o el valor es inconsistente con el balance contable del cliente o con su situacin econmica. Solicitud de prstamos cuya oferta de garanta es un certificado de depsito emitido por una institucin bancaria o financiera extranjera. Solicitud de financiamiento por parte de un cliente, cuando la fuente de fondos no est definida, y especialmente cuando se refiere a inmuebles. Solicitud de prstamos sin especificar y clarificar el propsito.

Solicitud de crditos para empresas off-shore, o garantizados por bancos off-shore. Prstamos transferidos a bancos off-shore. Prstamos pagados con fuentes desconocidas o no consistentes con la actividad econmica del cliente. Prstamos pagados por terceros sin vnculos conocidos con el cliente. Prstamos cuya garanta son propiedades y el desembolso se hace en otra jurisdiccin. Solicitud de financiamiento para actividades de comercio exterior (exportacin-importacin) cuando los precios declarados para los productos son significativamente mayores o menores que los precios normales de mercado.

Legitimacin de capitales a travs de actividades internacionales. En estas situaciones se observa que:

Cliente que es presentado por banco extranjero o por sucursales, subsidiarias o filiales del Banco, ubicadas en pases que no han suscrito la Convencin de Viena, con reas de produccin y trfico de sustancias estupefacientes y sicotrpicas, con legislacin laxa o relajable frente al delito de legitimacin de capitales, o son parasos fiscales. Depsitos o retiros de significativas cantidades de dinero, mediante transferencias a pases en los cuales la dinmica de la actividad econmica no es consistente con los montos y la frecuencia de las transferencias. Uso de cartas de crdito u otros instrumentos para financiamiento comercial, que permiten movilizar dinero entre pases en los cuales las actividades comerciales que se desarrollan en ellos no son consistentes con la actividad econmica normal del cliente. Clientes que movilizan fondos a cuentas secretas a parasos fiscales. Frecuentes depsitos con constantes transferencias al exterior. Transferencias cablegrficas o depsito de cheques por montos poco significativos, que luego son consolidados y transferidas al exterior. Emisin o recepcin de pagos regulares, por montos significativos, incluidas transferencias cablegrficas, que no se pueden calificar como de buena fe, vinculadas a pases que no han suscrito la convencin de Viena, son reas de produccin y trfico de sustancias estupefacientes y sicotrpicas, con legislacin laxa o relajable frente al delito de legitimacin de capitales o son parasos fiscales. Creacin de grandes saldos inconsistentes con la actividad econmica del cliente, para luego ser transferidos al exterior. Transferencias electrnicas de fondos, sin justificacin o explicacin, con entrada y salida inmediata de la cuenta, o sin que pase a travs de una cuenta. Cualquier relacin bancaria o financiera con una persona identificada, pero cuyo ltimo beneficiario carece de identidad, o cuya forma de relacin sea contraria al procedimiento normal utilizado en ese tipo de negocios.

Institucin a cargo de la unidad de Inteligencia Financiera en Venezuela La institucin a cargo de asistir, asesorar, supervisar, evaluar, regular y sancionar a los sujetos obligados con el rol de garantes, ser seleccionada o creada por el alto gobierno, que debido a lo complicado y variante del ambiento poltico y electoral de nuestro pas en los dos ltimos aos no podemos determinar sobre quien caern dichas responsabilidades. Inicialmente el fundamento legal de esta red interinstitucional contra la legitimacin de capitales, est previsto en el ttulo VIII, capitulo I de la prevencin, control y fiscalizacin contra la legitimacin de capitales, artculo 213 de la LOSEP; por el cual dispone que el ejecutivo Nacional, por rgano de los ministerios u organismos especficos competentes que la norma indica, coordinados por la Comisin Nacional Contra el Uso Ilcito de las Drogas (CoNaCUID o CNA). Por esto que la institucin inicial que debera encargarse de crear una red con el propsito de estructurar y sistematizar las acciones que las diversas instituciones pblica y privadas venezolanas

con el marco legal actual debera ser la CNA, que hasta ahora a sido delegada desde el 17 de junio de 1998 a la Superintendencia de Bancos las funciones de unidad de Inteligencia Financiera, durante la direccin de Carlos Tablante, sin embargo el nuevo gobierno y congreso a elegirse en mayo del presente ao podra determinar quien ser la institucin a cargo. Principales organismos con el rol de garantes a Controlar sector privado en Venezuela

Los bancos y otras instituciones financieras (B y F). Las entidades aseguradoras y re-aseguradoras (AS y R). Las sociedades o personas naturales autorizadas a la oferta pblica de acciones y otros ttulos valores nacionales y extranjeros, Bolsa de Valores, corredores pblicos de ttulos valores, otros intermediarios y asesores como los agentes de traspaso (BV y Corr). Las sociedades emisoras de tarjetas de crdito. Las casas de cambio, ya sean personas naturales o jurdicas. La industria de la construccin. Las casas de juego y casinos. Las personas naturales o jurdicas dedicadas a la actividad de promocin inmobiliaria o compra venta de inmuebles (INMB). Las personas con actividades relacionadas con el comercio o explotacin de joyas, metales o piedras preciosas (JOY y M). Las personas con actividades relacionadas con el comercio de antigedades y arqueolgicas. Las personas relacionadas con actividades de inversin filatlica o minusmtica. Casas de viaje y turismo.

Principales organismos pblicos en Venezuela con lo que se constituir la red interinstitucional contra la legitimacin de capitales

Superintendecia de Bancos y otras Instituciones Financieras (SBIF). Superintendencia de seguros (SS). Comisin Nacional de Valores (CNV). Banco Central de Venezuela (BCV). Direccin de registros y Notaras (R y N) del Ministerio de Relaciones Interiores y Justicia (MRIJ) . Aduanas (ADS). Fondo de Garanta de Depsitos y proteccin Bancaria (FOGADE). Servicio Nacional Integrado de Administracin Tributaria (SENIAT). Oficina Nacional de Identificacin y EXtranjera (ONI-DEX). Ministerio de Minas e Hidrocarburos (MMH). Ministerio de Industria y Comercio (MIC). Cuerpo Tcnico de Polica Judicial (CPTJ). Direccin General Sectorial de los Servicios de Inteligencia y Prevencin (DISIP). Gobernaciones y Policas Metropolitanas ( GOB y PM). Fuerzas Armadas de Cooperacin y la Guardia Nacional (FAC y GN) . Cualquiera otra institucin que se considere necesario para evitar la legitimacin de capitales que regulen o controlen a personas jurdicas o naturales que ejercen aquellas otras actividades profesionales o empresariales particularmente susceptibles de ser utilizadas para la legitimacin de capitales.

Ilustracin 1. (Fuente: los autores)

Lgica de la estructura funcional de la red Para que el sistema propuesto pueda funcionar en forma coordinada que garantice un nivel de calidad deseado e indispensable en el alcance del mismo, es necesario establecer un ambiente jerrquico que permita el control en cada una de las etapas de trabajo, identificando a cada uno de los actores en funcin de su posicin dentro de la estructura o lnea de produccin, lo que se traduce en una jerarqua estructural. Para ello se propone el siguiente esquema:

Ilustracin 2. (Fuente: los autores)

El cuarto nivel: est conformado por el comit de los Ministerios respectivos como son: Ministerio de Finanzas (MF), Ministerio de Relaciones Interiores y Justicia (MRIJ), Ministerio de la Defensa (MD), Ministerio de Minas e Hidrocarburos (MMH), Ministerio de Industria y Comercio (MIC) y el Ministerio de Estado para la CNA principalmente. El cual se reunir cada cierto tiempo designado (por ejemplo cada 3 meses) y junto con el coordinador de la red, quien fingir de secretario ejecutivo, a fin de evaluar la red y de sus respectivos organismos, conocer las tendencias y problemas de la misma para disear los lineamientos a seguir, su funcin es disear estrategias de acuerdo al anlisis situacional. El tercer nivel: est integrado por la unidad de legitimacin de capitales creadas por los respectivos organismos que la integran, es completamente operativo y rendir cuenta de su gestin al Ministerio asignado (por ejemplo al Ministro de Estado de la CNA). El segundo nivel: est integrado por los sujetos obligados por ley a cumplir con las normas de cuidado, y autoproteccin para evitar y minimizar la legitimacin de capitales. El primer nivel: est integrado por los clientes o usuarios de las instituciones privadas o pblicas que le prestan sus servicios y donde existen las mayores probabilidades de legitimacin de capitales, lo cual no excluye a los integrantes del segundo nivel cuando hay complicidad, negligencia o imprudencia.

Protocolos TCP/IP Introduccin La Internet es una red de redes, miles de redes basadas en tecnologas heterogneas se enlazan en la Internet ofreciendo un conjunto homogneo de servicios. Mas an en la Internet se encuentran ordenadores muy diversos con sistemas operativos diferentes, desde ordenadores de sobremesa PC o Macintosh hasta grandes sistemas IBM o Digital. Los protocolos de la familia TCP/IP son los que hacen posible que todos estos sistemas compartan informacin entre s. Generalidades

Es una familia de protocolos que abarca los 7 niveles OSI El protocolo TCP/IP es el ms utilizado en la INTERNET Tambin se utiliza en redes no-INTERNET

Historia

Adoptado por la red ARPANET del departamento de defensa de USA a principios de los 70 Incluido en la versin 4.2 del UNIX de BERKELEY en los primeros aos 80 Protocolo militar estndar en USA en 1983

Motivos de su popularidad

Independencia del fabricante Soporta mltiples tecnologas Puede funcionar en mquinas de todo tamao (multiplataforma) Estndar en EE.UU. desde 1983 Su destino est ligado a la INTERNET

Las redes locales Las redes locales son comunes en las empresas y las organizaciones. Las redes locales permiten compartir recursos como impresoras, mdem o disco de almacenamiento entre las computadoras conectados a al red. La ilustracin nmero 3 muestra una red sencilla de un servidor y dos clientes compartiendo recursos al estar conectados. Existen distintas tecnologas aplicadas a la red de rea local, encontrndose entre las ms extendidas la Ethernet, Token Ring, SNA, DECNET.

Ilustracin 3. (Fuente: los autores)

La tecnologa de red local es el primer eslabn en la cadena de procesos que producen el intercambio de informacin entre sistemas.

Protocolo Internet (IP) El protocolo IP es el elemento que permite integrar distintas redes entre s (FDDI, RDSI, X.25, lneas dedicadas o de discado, token ring, ethernet, fast ethernet, giga ethernet, etc). El protocolo IP tambin enlaza las diferentes piezas dentro de la Internet pues permite la integracin de redes diferentes en un solo formato general de jerarqua mayor. Un usuario (red, cliente o servidor) que trabaja en Internet tiene una direccin IP nica. Una direccin IP es una direccin lgica que se identifica con un nmero de 32 bits que normalmente se escribe en formato decimal como cuatro enteros entre 0 y 255, cada uno de los grupos enteros se encuentran separados por puntos (192.112.36.5); es as como la direccin IP permite el encaminamiento de la informacin a travs de la Internet sin que esta informacin se pierda o llegue a otros destinos distintos. En la ilustracin 4 se muestra una red donde intervienen una serie de dispositivos que permiten el control y distribucin de la informacin en la red.

Ilustracin 4. (Fuente: los autores)

En la terminologa de comunicaciones digitales, el protocolo IP define una red de conmutacin por paquetes, lo cual tiene una ventaja sobre la red de conmutacin por celdas al ofrecer mayor flexibilidad y mejor aprovechamiento del ancho de banda del canal de transmisin.

La informacin se fragmenta en pequeos trozos o paquetes (alrededor de 1500 caracteres) que se envan independientemente por la red. Cada paquete es enviado con la direccin del destinatario, donde ha de ser entregado de forma similar a como funciona un sistema postal, cada paquete viaja independientemente de los dems por la red hasta alcanzar su destino como se muestra en la ilustracin 5.

Ilustracin 5. Sobres IP (Fuente: los autores)

Dentro de una red local, el encaminamiento de la informacin es simple. En un sistema basado en ethernet por ejemplo, el sistema de cableado es tipo bus y todos las mquinas escuchan la red para detectar los paquetes que se le dirigen a ellas. En la Internet este procedimiento es inviable ya que obligara a la posible congestin pues resultan en muchos usuarios al ser Internet una red mundial adems de que la numeracin IP seria insuficiente para satisfacer las necesidades. Aparecen entonces los dispositivos conocidos como routers (antes llamados gateways), que son los elementos encargados del encaminamiento de los mensajes IP. Los routers conocen las mquinas conectadas a la red y toman la decisin de como encaminar los paquetes de datos a travs de unos enlaces u otros, vase la ilustracin 6. Cada router slo necesita saber que conexiones estn disponibles y cual es el mejor "prximo salto" para conseguir que un paquete este ms cerca de su destino (El paquete va "saltando" de router a router hasta llegar a su destino).

Ilustracin 6. (Fuente: los autores)

Las mquinas de la Internet, fuera del entorno de la red local, utilizan un router para encaminar los paquetes. La direccin IP de esta mquina es la nica informacin que deben conocer, del resto se encargan los routers.

Protocolo de resolucin de direcciones (ARP) Como se comento ya, el protocolo IP dispone de mayor jerarqua para as permitir la interconexin entre redes de datos diferentes en la Internet; este tipo de filosofa minimiza gastos de infraestructura, posibilita las comunicaciones entre mayor cantidad de miembros en el mundo y entiende todos los idiomas al poseer un idioma universal como protocolo. El encaminamiento en el entorno de la red local utiliza el protocolo ARP que relaciona el nivel de red IP con los niveles inferiores. El protocolo ARP se usa para traducir las direcciones IP (lgicas) en direcciones de la red local. El funcionamiento del protocolo ARP es muy simple. Si una mquina desea enviar un mensaje a otra conectada con ella a travs de una red ethernet por ejemplo; cada mquina en la red ethernet tiene una direccin nica que se utiliza para dirigirle mensajes. Esta direccin no es conocida en principio por la mquina que origina el mensaje y que solo conoce la direccin IP de destino. El originador de la llamada genera un mensaje de peticin ARP que contiene la direccin lgica de la mquina destino. El mensaje se enva a todas las mquinas de la red utilizando una direccin de 'broadcast', luego todas las mquinas reciben el mensaje y solamente aquella que reconozca la direccin IP como propia generar una respuesta. La respuesta ARP contiene la direccin fsica y lgica del destinatario, la cual se enviar directamente al originador de la consulta ARP, que con esta informacin puede dirigir inmediatamente sus mensajes. Las implementaciones del protocolo ARP incorporan buffers con las tablas de correspondencia entre direcciones IP y direcciones fsicas de la red, de forma que se reduce el nmero de consultas que se deben realizar. Estas direcciones almacenadas en buffers son las tablas de datos de direcciones IP con que trabajan los routers o enrutadores de red que generalmente estn contenidas en los ISP y conexiones menores de red.

Clases de direcciones en Internet (direcciones IP)

Direccionamiento Internet (IP)


Cada mquina en la Internet tiene una direccin nica Esta direccin de 32 bits esta dividida en dos partes: la identificacin de red y la identificacin de host: o bits de Red o bits de Host

Ilustracin 7. Formato de direccin IP (Fuente: Prof. Yasmin Lara, apuntes de clases complementaria II)

Estas direcciones son asignadas por un organismo central (NIC, Network Information Center, HOSTMASTER@NIC.DDN.MIL) Existen 4 clases de categoras de direcciones posibles; la clase A, la clase B, la clase C y la clase D. Tambin existe un tipo especial reservado y llamado clase E[19]. El tipo de direccin se identifica observando los primeros bits y se diferencia de los otros tipos en el nmero de redes y el nmero de hosts por red que pueden acomodar.

Direccin clase A Las direcciones de clase A corresponden a redes que pueden direccionar hasta 16.777.214 mquinas despus de eliminar las combinaciones de puros ceros y puros unos que son invalidas (reservadas) por norma. Se caracterizan porque el primer bit es un cero luego le siguen 7 bits que identifican la red y por ltimo 24 bits que identifican la mquina o host.

Ilustracin 8. (Fuente: Prof. Yasmin Lara, apuntes de clases complementaria II)

Direccin clase B Las direcciones de clase B corresponden a redes que pueden direccionar hasta 65.534 mquinas despus de eliminar las combinaciones de puros ceros y puros unos que son invalidas (reservadas) por norma. Se caracterizan porque el primer bit es un uno y el segundo bit es un cero luego le siguen 14 bits que identifican la red y por ltimo 16 bits que identifican la mquina o host.

Ilustracin 9. (Fuente: Prof. Yasmin Lara, apuntes de clases complementaria II)

Direccin clase C Las direcciones de clase C corresponden a redes que pueden direccionar hasta 254 mquinas despus de eliminar las combinaciones de puros ceros y puros unos que son invalidas (reservadas) por norma. Se caracterizan porque tienen una secuencia de 110 para los tres primeros bits, luego le siguen 21 bits que identifican la red y por ltimo 8 bits que identifican la mquina o host, tal como lo ejemplifica la siguiente ilustracin.

Ilustracin 10. (Fuente: Prof. Yasmin Lara, apuntes de clases complementaria II)

Direccin clase D Las direcciones de clase D corresponden a un grupo especial de redes que se utilizan para dirigirse a grupos de mquinas directamente. Se caracterizan porque tienen una secuencia de 1110 para los cuatro primeros bits y el resto de los bits para la direccin de la mquina; se trata de un servicio especial que se le conoce como multicasting y para ello las mquinas deben estar configuradas para soportar este tipo de servicio. Direccin clase E Las direcciones de clase E son un reciente tipo experimental que se encuentran reservadas para aplicaciones futuras. Se caracterizan porque tienen una secuencia de 1111 para los cuatro primeros bits. Direcciones de red reservadas: Existen una serie de direcciones IP con significados especiales. Estn son: 000.xxx.xxx.xxx 127.xxx.xxx.xxx 128.000.xxx.xxx 191.255.xxx.xxx 192.000.000.xxx 223.255.255.xxx xxx.000.000.000 xxx.255.255.255 xxx.xxx.000.000 xxx.xxx.255.255 xxx.xxx.xxx.000 xxx.xxx.xxx.255 (1) (reservada como la propia mquina) (1) (2) (1) (2) (1) (2) (1) (2) (1) (2)
Tabla 2. (Fuente: los autores)

Las mquinas con la designacin (1) se utilizan para identificar a la red propia, mientras que las que tienen la designacin (2) se usan para enmascarar.

DNS y direcciones IP Cada mquina en la red Internet tiene asignado una "direccin IP" como ya se comento; sin embargo las direcciones IP son difciles de recordar, tediosas de manejar por los usuarios menos experimentados y fciles de transcribir con errores, es por ello que existe un mecanismo de direcciones simblicas que asignan un nombre a cada mquina. Estos nombres se encuentran asociados a un nmero o direccin IP, con lo que se facilita la navegacin en Internet pues los nombres son ms fciles de usar y recordar que los nmeros. Las direcciones simblicas estn formadas por nombres separados por puntos, donde los nombres representan el nombre de la mquina as como el nombre de los distintos dominios en los que esta incluida la mquina. Por ejemplo: dedalo.goya.eunet.es uno.infase.es Ya que se van a usar ambos tipos de direcciones para designar a una mquina se hace necesario que haya un mecanismo para pasar de uno al otro lado y viceversa; es aqu donde aparece el sistema DNS (Domain Name System o sistema de dominio de nombres) que es el encargado de realizar esta transformacin. El DNS consiste bsicamente, en una base de datos distribuida de forma jerrquica por toda la Internet que es consultada por el usuario para llevar a cabo la traduccin entre los nombres y las direcciones numricas.

Protocolo de control de la transmisin (TCP) El protocolo TCP esta en una capa superior al IP, se encuentra ubicada en la capa de transporte del modelo OSI mientras que IP esta en la capa de redes; se encarga de administrar el ensamblaje de un mensaje o archivo en pequeos paquetes que sern enviados a la red digital de comunicaciones Internet. Luego este paquete ser desensamblado en el sitio de recepcin que la capa IP haya identificado como destino para quien va dirigido estos paquetes de informacin. Se encarga de subsanar estas posibles deficiencias para conseguir un servicio de transporte de informacin fiable.

Ilustracin 11. Modelo OSI. (fuente: los autores)

OSI significa Interconexin de Sistemas Abiertos (Open Systems Interconection). El modelo OSI es un modelo de referencia diseado por la Organizacin de Estndares Internacionales (ISO-International Standards Organization) con el fin de estandarizar el intercambio de informacin de modo que diferentes marcas de equipos pudieran interconectarse transparentemente. TCP fragmenta la informacin a transmitir, de la misma forma que lo hace el protocolo IP. TCP numera cada uno de estos paquetes de informacin a transmitir en la red, de manera que el receptor de la informacin pueda ordenarlos al recibirlos. Para pasar esta informacin a travs de la red, TCP utiliza un sobre identificado con el nmero de secuencia de cada paquete. Los paquetes TCP se envan a su destino, independientemente unos de otros, utilizando el protocolo IP.

Ilustracin 12. Encapsulacin de paquetes TCP. (fuente: los autores)

En la parte receptora, el TCP recoge el paquete, extrae los datos, y los pone en el orden correcto. Si algunos sobres desaparecen, el receptor le pide al transmisor que retransmita los paquetes de nuevo. Cuando toda la informacin recogida esta en su orden, se pasan los datos a la capa de aplicaciones. Esta es una visin ideal y que muestra un ejemplo del protocolo TCP. En la prctica los paquetes no solamente se pueden perder, sino que pueden sufrir cambios en su transito por la red. TCP resuelve este problema colocando en el paquete que se enva lo que se denomina el "checksum". Cuando el paquete llega a su destino, el receptor TCP calcula que checksum que le indica cual debe ser su valor y lo compara con el que se ha enviado. Si no son los mismos, el TCP receptor entiende que ha habido un error en la transmisin y le pide al transmisor que reenve.

Ilustracin 13 Modelo de transmisin de la informacin por capas. (fuente: los autores)

De esta forma el TCP ofrece un servicio fiable de transmisin de informacin. Todas las aplicaciones de la Internet utilizan los servicios de transporte TCP para el intercambio de informacin, de forma que pueden ignorar los problemas de envo de informacin a travs de la red, o al menos muchos de ellos.

Protocolo UDP Establecer una conexin TCP requiere gran cantidad de informacin en las cabeceras de los paquetes y en consecuencia retrasos en la transmisin; si se quiere enviar un paquete y no se requiere una particular

precaucin en el reparto del mismo entonces se pude usar otro protocolo que ser ms simple que el TCP (ver figura 12. Encapsulacin del paquete TCP), este es el caso del "protocolo de data gramas del usuario (UDP) que se utiliza en vez del TCP en algunas aplicaciones. UDP es ms simple que el TCP porque no se preocupa de mensajes que se pierdan, mantener el orden en los paquetes que se envan, etc... UDP se usa para programas que slo envan mensajes cortos, y que puede reenviar el mensaje si una respuesta no se produce en perodo corto de tiempo. El UDP tambin se utiliza en el entorno de la red local donde la tasa de errores de transmisin es muy pequea, y no es necesario el sofisticado control de errores del protocolo TCP. A continuacin se muestran unas grficas que representan los contenidos de las cabeceras de los protocolos IP, TCP y UDP para que se pueda visualizar mejor sus caractersticas y diferencias.

Ilustracin 14 Cabecera IP . (Fuente: los autores)

Ilustracin 15. Cabecera TCP. (Fuente: los autores)

Ilustracin 16. Cabecera UDP. (Fuente: los autores)

Caractersticas del diseo En la actualidad, el sector relacionado con las organizaciones delictivas cuenta con plataformas tecnolgicas de informacin altamente sofisticadas para poder acceder a sistemas financieros y burlar sistemas de seguridad, con lo que incrementan sus ingresos y facilitan significativamente el proceso de legitimacin de capitales. Este enriquecimiento ilcito genera mayor desestabilidad en las arcas del fisco de una nacin; es por ello que proponemos una plataforma de fcil instalacin, centralizada para minimizar costos y que a futuro facilite las migraciones a tecnlogas de mayor poder. Para ello se debe contemplar aspectos que ofrezcan ventajas superiores a las plataformas tradicionales para el momento de combatir el crimen en un mismo campo de batalla. En la figura que se muestra en la siguiente pgina, se puede ver un esquema general de cmo debera plantearse la plataforma para conseguir aspectos positivos, efectivos, eficientes y econmicos en el combate contra la legitimacin de capitales segn la siguiente tabla: Ventajas Baja el nivel de burocracia Organizacin simplificada Desventajas Se requiere la participacin y compromiso real de todos los entes involucrados para garantizar efectividad, eficiencia y realidad legitima. Al estar centralizado se puede tener el caso de personal con filiacin al sistema

de gobierno en curso. Infraestructura econmica Migraciones y actualizaciones tecnolgicas sencillas Aminora la necesidad de Recursos humanos (RRHH) especializados Menor posibilidad de intervencin extranjera (extraos al proyecto). Mayor independencia con relacin a la plataforma tecnolgica y estructura organizativa de los entes satelitales; lo que la convierte en un proyecto de arquitectura abierta y transportable. Al tener una imagen de la informacin en otro lugar espacial, se aminora el riesgo de perdida o deterioro por catstrofes naturales o tecnolgicas. Mayor facilidad para la seleccin de los expertos a involucrar en el ente centralizador. Implica mayor seguridad y control centralizado.
Tabla 2. (Fuente: los autores)

Ilustracin 17. Arquitectura propuesta (Fuente: los autores)

En la grfica se puede evidenciar la arquitectura de la plataforma de informacin propuesta; en este sistema se contempla una distribucin con redundancia, donde existe el denominado UFI PRIMARIO y el UFI SECUNDARIO, se centraliza la informacin y se establece una comunicacin entre el centro de control, por llamarlo de alguna forma, y el usuario; toda la comunicacin se realiza a travs de enlaces o lneas de transmisin directas disponibles para su uso con protocolos de comunicacin TCP/IP o bien por enlaces utilizando la Internet. A continuacin describimos cada una de las piezas, herramientas o mquinas que se debern usar como prototipo para la instalacin de esta plataforma propuesta.

El UFI PRIMARIO no es ms que la Unidad de Inteligencia Financiera como tal, se dice que es la primaria ya que se plantea la existencia de una segunda UFI de forma tal que se pueda garantizar la continuidad operativa mnima que hace falta para poder cumplir con las estrictas exigencias de calidad necesarias en el trabajo de manipulacin de la informacin delicada como la que se pretende administrar. Para instalar esta plataforma se propone el uso de un ambiente Unix o Linux que facilite las tareas mltiples y los multiprocesos, administracin y seguridad de la informacin as como la excelente capacidad de administracin de usuarios; tambin es necesario un programa encriptador para garantizar la confidencialidad de la informacin que viaja entre puntos distantes de distribucin de informacin. El hardware debe disponer de un microprocesador capaz de soportar multitareas y multiprocesos, de alta velocidad y preferiblemente con capacidades propias en el BIOS para el manejo de multimedios y comunicaciones; adems debe disponer de redundancia en lo que a microprocesador y sistema de almacenamiento no voltil se refiere. Esta plataforma UFI esta formada por un servidor con las caractersticas antes expuestas, un enrutador para su ingreso en la Internet y un Firewall por hardware o por software como mecanismo de defensa ante al acceso de usuarios y datos indeseados. El UFI SECUNDARIO no es ms que la imagen del UFI primario siempre en tiempo real; esta modalidad garantiza disponer de una imagen real de la informacin, sin malformaciones y ubicada espacialmente distante de la primaria, con lo que se permite disponer de un archivo y plataforma lista para entrar en servicio si la UFI PRIMARIA sale de circulacin por cualquier motivo intencional o accidental tales como virus, ataque por un Craker, fallas estructurales, ausencia de servicios primarios como la electricidad, catstrofes naturales o provocadas, etc. Al igual que en la UFI PRIMARIA, se propone un hardware y un software idnticos para no establecer conflictos por diversificacin de plataformas, garantizando la transferencia de las bases de datos unificadas en forma veraz, como debe ser una imagen real. EL MEDIO DE TRANSMISIN es la herramienta que permitir la interconexin de todos los usuarios bien dentro una misma red LAN, redes LAN distanciadas geogrficamente o un usuario independiente de una red. Para este propsito se debe pensar en un medio de transmisin que este disponible con facilidad relativa sin importar el pas o regin; por ello si se hace uso de la Internet, el medio de transmisin puede ser desde una lnea telefnica dedicada o de discado, hasta una red digital de microondas. EL SISTEMA OPERATIVO no es impactante a nivel del usuario, pues al operar en una plataforma TCP/IP (Internet) no importa el sistema operativo siempre y cuando se tenga a mano el interpretador adecuado (Netscape, Mosaic, Internet Explorer, etc). Para el servidor se debe contemplar un sistema operativo robusto, con niveles de seguridad adecuados, capaz de manejar pocos recursos de mquina y dar respuestas rpidas, con el poder necesario para administracin de cuentas de usuarios, multitareas y multiprocesos, con soporte y de alto grado de estabilidad. LAS BASES DE DATOS deben ser unificadas, o sea, deben estar depositadas en una unidad fsica de almacenamiento permanente pero modificable ubicada en una nica mquina. Debe existir tambin una imagen de estas bases de datos en otra ubicacin geogrfica para garantizar la supervivencia en casos de desastres y en cada edificio debe existir redundancia de estas bases de datos. Estas bases de datos deben estar soportadas por un software adecuado, estable, seguro, confiable y verstil.

EL FIREWALL es la unidad de proteccin ante accesos no autorizados, permite adems controlar el flujo y tipo de informacin que entra y sale del servidor. Esta unidad puede ser montada en hardware, en software o en ambas. EL ROUTER es el eslabn entre la red Internet y el servidor; mediante el router se posibilita la identificacin del servidor con la asignacin de una direccin IP fija y se establece la base de datos de accesos para ayudar en la conexin hacia y desde Internet, facilitando en cierto modo la fase de contingencia entre UIF primaria y la UIF secundaria.

Criterios del diseo Una vez entendido el plan propuesto en las caractersticas del diseo; nos corresponde establecer cuales sern las mejoras herramientas actualmente existentes en el mercado y que recomendamos para hacer una realidad la propuesta al momento de instalarla como proyecto de ingeniera. Para esta tarea hemos optado por hacer los estudios de propuesta en dos campos de accin que debern integrarse perfectamente para a la final poder proponer una verdadera herramienta con tecnologa de punta y acorde con los objetivos trazados. Es por ello que planteamos el hardware y el software como dos campos de accin separados para evaluar alternativas y criterios, pero sin olvidar que deben integrarse fcil y adecuadamente para que funcionen con eficiencia como un todo, considerndolos en accin para cada una de las unidades que planteamos como en el siguiente cuadro: Hardware a proponer Servidor de archivos Servidor de datos Firewall Enrutadores Sistemas de respaldo energtico Software a proponer Sistema operativo Servidor de red Servidor de Internet Firewall Encriptadores Programas de seguridad Aplicaciones adicionales

Tabla 3. (Fuente: los autores)

Servidor de archivos Esta debe ser una mquina rpida, con capacidad de multitareas y multiprocesos, con disponibilidad de dos microprocesadores trabajando en paralelo o redundancia, que funcione bien con programas pesados de bases de datos y sistemas operativos de red y que adems sea capaz de manejar . Las estaciones de trabajo Sun Solaris son ideales, sin embargo, sus precios son muy elevados, sus repuestos son caros as como costos elevados para repotenciar, adems de que requieren de personal especializado para mantenerlas. Se debera de considerar una mquina servidor Dell que tiene buen precio, aunque se incrementa mucho en el proceso de nacionalizacin, dispone de un buen tiempo de respuesta en servicio post venta y de garanta de 3 aos, aun cuando no tienen representacin en el territorio nacional por lo que es necesario comprarla localmente por Internet. Otra alternativa tambin muy buena de considerar son las mquinas ensambladas por la empresa Jemaca que utiliza lo mejor de la tecnologa de punta, ofrece soporte tcnico post venta como lo hace la compaa Jemaca; esta empresa ofrece servicios de

integracin tecnolgica y ya tiene estandarizadas 3 tipos de mquinas de las cuales una cumple con la exigencia de microprocesadores redundantes. Esta ltima empresa utiliza tarjetas madre Intel LB440GX que dispone de bus de 133 MHz, con microprocesadores Intel Pentium III Xenon de 650 MHz, disponen de 256 MB SDRAM PC-100, disco duro de Maxtor y Quantum 17.3~22 GB y 5200~7200 rpm, con unidad de CD-RW 4X-2X-24X Sound Blaster, unidad de Floppy de 3, monitor digital Samsung o ViewSonic de 17, ratn y teclados Microsoft, tarjeta de video con soporte de acelerador a 128 bits en 2D y 3D remderizado con 32 MB SDRAM PC-100 y puerto AGP4X y tarjeta de sonido Sound Blaster Live de 1024 voces 3D contactos dorados. Las tres versiones presentadas disponen de software preinstalado con licencias y de los soportes para recuperar todos los programas de las mquinas; adems son rpidas, potentes, estables, seguras y disponen de garanta mayor de 1 ao.

Servidor de datos Esta debe ser una mquina semejante a la de archivos; se necesita que sea capaz de manipular gran cantidad de informacin en forma rpida, nuevamente con capacidad de multitareas y multiprocesos, que disponga de suficiente memoria principal y secundaria, capaz de manejar unidades de almacenamiento externo como CD-RW o discos duros externos de alta capacidad. Con estas caractersticas es posible decir que los servidores de archivos pueden ser los mismos servidores de datos si la red es del tipo cliente servidor, como efectivamente se propone para lograr un efectivo acceso a Internet.

Firewall Para aminorar costos se recomienda que el Firewall se ejecute por software puro ya que con las especificaciones de los servidores se estn recomendando unas mquinas bien dimensionado que bien pueden ejecutar estos programas sin afectar su capacidad de recursos y acelerando los procesos al estar los Firewall dentro de la mquina y no fuera de ella; se minimiza en conexiones, en hardware y en complicaciones de red que pudieran generar problemas difciles de ubicar a futuro.

Respaldo energtico Si la plataforma se piensa instalar en una ubicacin o edificio donde no existe sistema de energa preferencial o de otro tipo de respaldo energtico que garantice la invulnerabilidad de los datos por cadas o ruidos en las redes de alimentacin de energa elctrica pblica, recomendamos crear una. Para ello basta con adquirir una unidad UPS el cual se conectara para garantizar que en caso de ausencia de energa elctrica primaria, esta unidad es capaz de soportar con esquema de autonoma limitada, a los servidores siguiendo un esquema de conexin que garantice que solo alimentan el monitor y el CPU del servidor, y que por ningn motivo deber alimentar impresoras u otras unidades menos vitales para el sistema de bases de datos y programas que contienen la informacin. Estas unidades UPS tendrn las siguientes caractersticas: UPS tipo On Line, de un mnimo de 500 VA para un solo servidor, con puerto de conexin serial y software de control y supervisin que apoye en el proceso de resguardo de la informacin, adems debe de disponer de garanta, su fabricante debe ser alguien reconocido en el mercado y capaz de ofrecer soporte post venta eficaz y de calidad.

Sistema operativo Como sistema operativo se debe pensar en algo robusto, ideado para redes e Internet, seguro, administrable, capaz de aprovechar las ventajas de las multitareas y los multiprocesos, econmico, con soporte y buenos manuales, fcil de actualizar, que consuma pocos recursos de mquina, que permita correr programas de bases de datos y navegadores as como programas de administracin y los asociados al sistema de energa de respaldo si existe. Estas caractersticas las renen dos sistemas operativos disponibles en el mercado actualmente, nos referimos a Windows NT (la ltima versin

conocida como Windows 2000) y Unix o su compaero para PC conocido como Linux. Windows NT es costoso y su precio se incrementa en la medida que se incrementan los usuarios o nmero de licencias, si bien Windows soporta aplicaciones para Internet, este sistema operativo esta mayormente ideado para redes LAN, por lo que dispone de muchas herramientas pero con algunas limitaciones para control de direcciones IP. En cambio Unix o Linux estn diseados para administrar cuentas IP y recursos de Internet, Unix es caro pero Linux es gratis debido a su carcter GNU; se puede pensar que Linux no dispone de soporte como Unix o windows y es verdad, pues Linux no tiene dueo; pero tambien es cierto que existen muchos sitios en la Internet donde prestan auxilio, adems del soporte que prestan los distribuidores de Linux como SuSe, Red Hat o Caldera. Por ltimo vale la pena destacar que una vez instalado, Linux es fcil de administrar y es extremadamente seguro.

Servidor de red Si se hace caso a las sugerencias del sistema operativo, ya se tiene control de red y por lo tanto un servidor de red que bien puede funcionar para redes tipo LAN o para Internet.

Servidor de Internet Como servidor de Internet se recomienda Apache y sus herramientas asociadas o Sambar. En ambos casos se trata de paquetes que disponen de soporte escrito y por Internet, son gratuitos y se pueden descargar desde Internet con lo que se aminoran los costos.

Firewall Como programa Firewall, tanto Sambar como Apache disponen de herramientas capaces, robustas, seguras, fciles de configurar y confiables para ejecutar acciones orientadas a servir de pared de proteccin contra accesos no autorizados y flujo no autorizado de informacin hacia y desde el servidor.

Encriptador El programa encriptador se recomienda como herramienta de transferencia de archivos que puedan contener informacin valiosa que no se desea que caigan en manos equivocadas. Para ello se recomienda un programa personalizado hecho en lenguaje C o una de las herramientas que se pueden adquirir en el mercado. Si se adquiere la computadora Jemaca con tarjeta madre Intel, esta ya dispone de programa original para encriptado de informacin orientado a aplicaciones en Internet.

Programas de seguridad En esta gama de programas de seguridad queremos recomendar programas que aseguren la supervivencia de la informacin ante ataques que no pudieron ser parados por las rutinas del Firewall; nos estamos referiendo a programas anti virus esencialmente. Recomendamos Mcafee o Norton; si se adquiere la mquina Dell o la Jemaca, estas ya disponene de programas antivirus instalados.

Aplicaciones adicionales Para terminar quedan los programas de aplicaciones especiales como los procesadores de texto, etc. Todas las mquinas vienen equipadas con estas herramientas. En todo caso, Internet dispone de herramientas complementarias que se ajustan a las necesidades de cada usuario, es as como se puede conseguir gratuitamente y con licencia el Suite StarOffice que es el equivalente de MSOffice 2000 o de Lotus SmartSuite Millenium.

Hiptesis Debido a que se trata de una propuesta que no busca demostrar una teora o enunciado, ya que solo pretende establecer un marco de ideas con la finalidad de solucionar una necesidad puntual, no se establece la necesidad lgica de una hiptesis. Sabino expone en su libro ... si se propone averiguar las causas o condicionamientos de determinados fenmenos, nos veremos obligados a elaborar una hiptesis...[20], por otro lado es importante sealar que ... la formulacin de una hiptesis es pertinente en una investigacin explicativa donde se pretende establecer relaciones causales entre variables [21].

Variables del sistema Como el trabajo es una propuesta gerencial, hay que dejar en claro que no se trata de un diseo final de una mquina o herramienta; por lo tanto no existen variables que permitan recolectar datos para luego tabularlos, manipularlos, cotejarlos, analizarlos o someterlos a cualquier otro tipo de herramienta matemtica para de ella obtener una verdad cientfica; Fidias en su libro establece que Una variable es una cualidad susceptible de sufrir cambios [22].

Anlisis de las variables Debido a la inexistencia de variables objetivas y cuantificables como ya se comento por el carcter del trabajo, no existen programas de manipulacin para al anlisis de variables.

Glosario de trminos
y significados

Aqu presentamos un pequeo diccionario[23] ordenado alfabticamente y en forma ascendente, relacionado solamente con la terminologa utilizada en el presente trabajo con la finalidad de facilitar su lectura y comprensin sin necesidad de recurrir a otros textos especializados o diccionarios, haciendo del presente documento lo ms autosuficiente posible.

APRECIACION: Incremento en el valor de la moneda de una nacin como consecuencia de las fuerzas del mercado.

ARBITRAJE: Es el proceso de comprar y vender simultneamente el mismo ttulo o un ttulo equivalente en mercados distintos, generndose ganancias por los diferenciales de precio. Cabe destacar que mientras ms entes participen en el proceso de arbitraje, los diferenciales tienden a desaparecer. ARBITRAJE DE INTERES CUBIERTO: Proceso donde se opera sobre las imperfecciones de precio entre el diferencial de inters de dos divisas y su respectivo precio de cambio a plazo. ASK: Precio de venta de un instrumento (oferta) BASIS POINT (bp): Es una centsima parte de 1%. BAUDIO: Unidad para medir la velocidad de transmisin de datos; son los nmeros de cambios de estado de una seal por segundo. Medida de la velocidad de transmisin de datos. Originalmente utilizada para medir la velocidad de los equipos de telegrafa, ahora se refiere a la velocidad de transmisin de datos de un mdem o de otro dispositivo en serie [serial device]. BEAR MARKET: Nombre que se le da al mercado de dinero cuando se anticipa un descenso (pesimista) BID: Precio de compra de un instrumento (demanda) BOLSA DE VALORES: Mercado de capitales abierto al pblico de acuerdo con las reglas preestablecidas, donde se realizan operaciones de ttulos valores a libre cotizacin, con el objeto de proporcionarles liquidez en el mercado secundario. BONO: Es un ttulo cuyo emisor tiene la obligacin de cancelar al poseedor el monto del principal y los intereses en los casos que estos existan. BONO A DESCUENTO: Obligacin cuyo valor de emisin, o precio de cotizacin, es inferior al valor facial del ttulo. BONO BASURA O JUNK BONDS: Bonos de alto riesgo que tienen baja calificacin crediticia. BONO CONVERTIBLE: Es un bono cuyas clusulas permiten que este sea convertido en accin de la empresa que lo emiti a un radio fijo de intercambio. BROKER: Constituye el nexo entre el comprador y el vendedor, al cobrar comisiones sobre la transaccin, como remuneracin de su servicio. BROWSER: [Web browser] es un ojeador, escudriador utilizado para la navegacin en el mundo de la www. Usted explora estas pginas separadas, localizadas en la misma o en diferentes ubicaciones de Internet, utilizando un ojeador de la red mundial Web tal como NCSA Mosaic. BULL MARKET: Se trata de un perodo de optimismo cuando se esperan incrementos en los precios del mercado. BUND: Bono del tesoro de Alemania. BUSCADORES: [Search engines]. Son los llamados motores de bsqueda. Se trata de servidores especializados de la Web que tienen acceso a una extensa base de datos sobre recursos disponibles en la red. De este modo, el usuario se conecta a un buscador e indica unas pocas palabras claves y representativas acerca del tema sobre el cual se busca informacin; estas palabras claves servirn para realizar una bsqueda en forma boolena en cada

una de las bases de datos a las que tiene acceso y como resultado se muestra al usuario una lista con enlaces a pginas Web en cuya descripcin o contenidos aparecen las palabras claves suministradas. Los buscadores se organizan segn su aplicacin primaria en buscadores por palabra o ndices (como Lycos o Infoseek) y buscadores temticos o Directories (como Yahoo!); la direccin en la www de algunos buscadores se pueden conseguir en los anexos de este libro. CAMBIO - (Mercado de Cambio): Consiste en el mercado de compra y venta de las divisas de los dems pases con respecto a la divisa del pas local. CASH MARKET O MERCADO EN EFECTIVO: Trmino utilizado para referirse al mercado de dinero en el que los instrumentos son transados para envo inmediato contra el pago en efectivo. Se utiliza este trmino para diferenciarlo del mercado de futuros. CENTRO FINANCIERO: Es una ciudad donde debido a la regulacin gubernamental favorable existente, se producen una gran cantidad de transacciones financieras. CERTIFICADO DE DEPOSITO: Colocacin de fondos por un plazo de tiempo en una institucin financiera. Estos ttulos son negociables en el mercado secundario y por lo tanto pueden ser comprados y vendidos antes de su vencimiento. CLASIFICACION ESTNDAR & POORS: Es el patrn aceptado internacionalmente para la clasificacin del grado de solidez de una institucin de acuerdo a ciertos criterios financieros y donde los signos (+, , -) indican el mejor, medio o peor de su categora:

AAA: Su capacidad de pagar intereses y capitales es extremadamente fuerte. AA: Fuerte capacidad de pagar intereses y capitales. A: Buena capacidad de pago de intereses y capital, pero susceptibles a efectos adversos de la economa. BBB: Adecuada capacidad de pago, condiciones adversas de la economa pueden debilitar su capacidad de pago. BB: Vulnerable capacidad de pago, condicionada a la incertidumbre econmica que puede conducir a inadecuada capacidad de pago. C: Generalmente aplicado a deuda subordinada. Con elementos especulativos y muy alto riesgo. D: Equivalente a incumplimiento de pago.

COMMODITY: Es cualquier bien tangible. Productos como granos, metales y alimentos son commodities transados en los diferentes mercados internacionales. COMPROMISO DE RECOMPRA (Repo): Acuerdo entre dos partes donde el vendedor de un activo se compromete a recomprarlo a una fecha futura. Esta tcnica se utiliza para pagar intereses, contabilizando la operacin como una compra - venta, en lugar de un prstamo. CONTROL DE CAMBIO: Situacin que ocurre cuando un gobierno regula las transacciones cambiarias, estableciendo un cierto tipo de cambio con el fin de controlar las entradas o salidas excesivas de capital en el pas. CONVEXIDAD: Es la pendiente de la curva establecida por la relacin precio-rendimiento de un instrumento de renta fija. CRAWLING PEG: Sistema de devaluacin progresiva y controlada de una moneda implementada por las autoridades monetarias de un pas, en la bsqueda de ajustar el tipo de cambio a los diferenciales de inflacin e inters.

CUPON: Tasa de inters asociada a un bono cuyo emisor tiene el compromiso de cancelar en las fechas previstas. La frecuencia de pago de los cupones se encuentra preestablecida al momento de la emisin del papel. DEFLACION: Decrecimiento en los precios de bienes y servicios. DEPOSITOS A PLAZO: Son colocaciones realizadas en una institucin financiera, a una tasa acordada, durante un tiempo determinado, generalmente superior a un mes. DEPOSITOS A LA VISTA: Son fondos depositados en una institucin financiera que pueden ser retirados en cualquier momento. DEPRECIACION: Reduccin del valor de una moneda como consecuencia de las fuerzas de mercado. DESCUENTO - MERCADO DE CAMBIO: Es la cantidad en que el tipo de cambio a plazo es menor que el tipo de cambio de contado. DEVALUACION: Modificacin del cambio por una accin gubernamental que produce una reduccin del valor de la moneda nacional. DIRTY FLOAT: Situacin que ocurre cuando a pesar que un gobierno haya anunciado que el tipo de cambio es determinado por el mercado, interviene en las transacciones de divisas para impedir apreciacin excesiva de la moneda que pueda perjudicar las exportaciones, o una depreciacin demasiado grande que incremente la inflacin. En cada caso, el banco central entra a demandar u ofertar ms divisas, respectivamente. DOWN JONES: Es el ndice burstil mundial, se basa en el precio de las acciones de 2.600 empresas que se cotizan en 26 bolsas, algunas importantes como New York, Tokio y Londres, otras ms pequeas como Hong Kong, Estocolmo y Madrid. La nica bolsa latinoamericana que se incluye en el ndice es la de Ciudad de Mxico. DOWNLOAD: Es el proceso de traer (bajar) un archivo desde algn lugar en la RED a la computadora de un usuario. En comunicaciones, transferir uno o ms archivos [files] de una computadora a otra, a travs de una red [network] o utilizando un mdem. Por ejemplo, es posible descargar [download] un archivo desde un servicio en lnea [on-line service] (tal como CompuServe) a una computadora personal. En este caso, la computadora personal que solicita la informacin inicia la descarga [download] y almacena el archivo descargado [downloaded file] en el disco, para su procesamiento ulterior una vez que la transmisin ha concluido. Enviar informacin, tal como informacin de tipo de letra [font] o un archivo PostScript, desde una computadora a una impresora[printer]. EMAIL: Permite enviar y recibir un nmero ilimitado de mensajes, con textos y todo tipo de ficheros vinculados (datos, imgenes, grficos) desde cualquier punto del planeta donde exista un usuario con conexin a la red. Es el servicio mas conocido y utilizado en Internet, se trata bsicamente de un esquema de intercambio de mensajes entre usuarios o grupos de personas, que supera el resto de los sistemas de comunicacin conocidos por su rapidez y fcil manejo. Cada usuario posee una direccin de mail que consiste en un identificador nico que asocia un usuario a un modo de Internet, esta informacin es la que se usa para encaminar un mensaje hacia su destino. Servicio de correo electrnico el cual permite que los usuarios enven y reciban informacin de texto y software por medio de una red Lan o Internet. ENCAJE LEGAL O EXIGENCIA DE RESERVAS: Es el monto que deben mantener depositados los bancos comerciales de un pas en el banco central de la nacin correspondiente. Generalmente, la proporcin es indicada como un porcentaje de los depsitos totales de cada banco. Cabe destacar que originalmente esta tasa fue creada para asegurar la solvencia de los bancos. Sin embargo, hoy en da es utilizada por las instituciones gubernamentales para controlar la oferta monetaria y la liquidez.

EUROBONO: Son bonos emitidos en el mercado europeo, fuera de las fronteras del mercado de capitales de la nacin emisora. Su denominacin en trminos de divisa, no debe ser necesariamente la misma a la del pas de origen. EURODOLAR: Depsitos denominados en dlares en instituciones financieras fuera de las regulaciones financieras de los EE.UU. FDIC (Federal Deposit Insurance Corporation): Institucin federal norteamericana que asegura los depsitos de las personas hasta cien mil dlares. FECHA VALOR - MERCADO DE DINERO: Da laboral en el que es posible realizar un pago para liquidar una transaccin. FECHA VALOR - MERCADO DE CAMBIO: Da laboral en el que es posible realizar una transaccin de cambio en los pases involucrados. FEDERAL RESERVE: Mxima institucin monetaria de los EE.UU., equivalente al Banco Central en Venezuela. FTP (File Transfer Protocol): Abreviatura de file transfer protocol [protocolo de transferencia de archivos]. Protocolo utilizado para tener acceso a un anfitrin [host] de Internet, y posteriormente para transferir archivos entre ese anfitrin y la computadora que usted est utilizando. Ftp es, adems, el nombre del programa que se utiliza para manejar este protocolo. Este protocolo de transferencia permite el intercambio de archivos entre dos sistemas en una red TCP/IP FTP (File Transfer Protocol). El protocolo de transferencia de archivos o ftp est basado en la arquitectura cliente-servidor [client-server architecture]; por lo tanto, usted ejecuta un programa cliente ftp [ftp client program] en su computadora y se conecta a un servidor ftp [ftp server] (o programa) que est en ejecucin en la computadora anfitriona (o principal) de Internet [Internet host]. El programa ftp [ftp program] se origin como un servicio de apoyo [utility] de UNIX, pero hoy da hay versiones disponibles para casi todos los sistemas operativos ms populares. El programa tradicional ftp de UNIX [UNIX ftp program] hace que arranque un procesador de comandos [command processor], basado en texto; no obstante, las versiones ms modernas utilizan una interfaz grfica de usuario [graphical user interface] con mens de persiana o desplegables[pull-down menus]. El consenso general parece indicar que las versiones grficas son ms fciles de utilizar; no obstante, una vez que usted logra el dominio de las cosas, las versiones basadas en el procesador de comandos, an cuando no son tan elegantes, por lo general son ms rpidas. Los comandos bsicos de FTP:

open[nombre de nodo o direccin].- Abre una sesin FTP en el ordenador indicado. dir.- Lista los ficheros del directorio del ordenador al que nos hemos conectado. pwd.- Visualiza el directorio remoto en el que estamos situados. cd[nombre de directorio].- Cambio al directorio especificado. lcd[nombre de directorio].- Comando de movimiento para directorios locales. binary.- Establece modo binario de transferencia. ascii.- Establece modo ascii de transferencia. Slo para ficheros texto. get[nombre archivo].- Obtiene un determinado fichero desde el ordenador remoto al local. put[nombre archivo].- Transmite un determinado fichero desde nuestro directorio local al remoto. bye.- Cierra una sesin FTP.

GOPHER: Es un sistema que le permite a los usuarios de computadoras que encuentren servidores y archivos de informacin en Internet. Para mayor informacin vase los apndices. HTML: [Hypertext Markup Language] Lenguaje de marcacin de hipertexto, es el macro lenguaje de programacin, interpretado por los navegadores o web browsers, que permiten el diseo de los enlaces [links]

de hipertexto, conectando la informacin diseminada (texto, grficos, audio o vdeo) mediante pginas individuales HTML. INFLACION: Incremento en los precios de bienes y servicios. Cuando un pas mantiene una inflacin sostenida, mayor a la ocurrida en otros pases, sus productos se hacen menos competitivos por lo que la nacin se ve forzada a devaluar su moneda. Es el incremento continuo y sostenido en el nivel general de precios de los bienes y servicios de una economa, consecuencia de un estado de desequilibrio entre el dinero disponible en el mercado y la cantidad de bienes puestos a la disposicin de los consumidores, con lo cual la demanda de productos se hace intensa porque el dinero abunda y en consecuencia, aumentan los precios. INTERESES ACUMULADOS (Bonos): Son los intereses calculados desde la emisin de un bono, o desde el ltimo cupn pagado hasta la fecha de transaccin. El comprador de dicho bono, debe cancelar al vendedor el monto del principal que proviene del precio de compra, ms los intereses acumulados. KBPS: Cantidad de miles de bits, o de dgitos binarios [binary digits] transmitidos cada segundo. La unidad de medida es el Kilobit por segundo, donde cada Kilobit est formado por mil bits, corresponde a la unidad de 1.000 bits por segundo Kbps Kilobits por segundo. Es una unidad de medida que se utiliza como indicador de la velocidad de transmisin en las comunicaciones, velocidad de transmisin por una lnea de telecomunicacin.. LAVADO: Transaccin que no produce prdida ni beneficio. Generalmente, se incurren en estas operaciones cuando se realizan transacciones entre empresas relacionadas. Este trmino ha sido desprestigiado por su uso en el lavado de dinero para operaciones ligadas al narcotrfico. LEGITIMACIN DE CAPITALES: La legitimacin de capitales, es el termino adoptado por el legislador de la Ley Orgnica sobre Sustancias Estupefacientes y Psicotrpicas (LOSEP), en una reforma parcial del 30 de septiembre de 1.993, para referirse al delito de "lavado de dinero", "lavado de capitales" o "lavado de activos" o "blanqueo de dinero" trminos estos usados por los organismos supragubernamentales y la mayora de los pases. LIBOR (London Interbank Offered Rate): Tasa de inters interbancaria en Londres. LIFFE: London International Financial Futures Exchange. LINUX: Sistema operativo con caractersticas de multitarea y multiproceso, con un buen soporte para red y estabilidad as como seguridad; cuya adquisicin es gratuita dado su carcter de licencia GNU. LIQUIDEZ: Disponibilidad de una institucin para honrar sus obligaciones financieras sin demora. LIQUIDEZ DE INSTRUMENTO: Facilidad en la negociacin de un ttulo. LIQUIDEZ MONETARIA: Est constituida por el circulante y el casi dinero, es decir, la suma de las monedas, billetes, depsitos de ahorro y depsitos a plazo fijo. MARGEN O SPREAD: Diferencia entre el precio de demanda y el de oferta en la cotizacin de un instrumento, divisa o ttulo. Adicionalmente, este trmino se usa para indicar la diferencia en el rendimiento entre dos ttulos. MERCADO DE FUTUROS: Es el mercado en donde se compran y venden contratos para el envo de commodities o instrumentos en fecha futura.

METABUSCADORES: Son sitios especiales en la www que ejecutan programas de bsqueda en forma indirecta; para ello los metabsucadores hacen la bsqueda simultnea utilizando varios motores de bsqueda disponibles en la Internet y presentando los resultados segn ciertos criterios preestablecidos. OFERTA MONETARIA: Es la cantidad de moneda en circulacin ms los depsitos a la vista en los bancos comerciales y depsitos a plazo.

AGREGADOS MONETARIOS: o M-1: Es la suma de efectivo en poder del pblico, los depsitos transferibles mediante cheques, cheques de viajero y cuentas corrientes. o M-2: M-1 ms los depsitos que devengan intereses, pequeos depsitos a plazo, acuerdos de recompra da a da. o M-3: M-2 ms grandes depsitos a plazo y acuerdos de recompra a plazo.

OPCION: Cabe destacar que el valor de cualquier opcin se le conoce como prima.

CALL: Es un contrato vendido a un precio, que le otorga el derecho a quien lo posee de comprar al emisor de la opcin, un monto especfico de un determinado instrumento, durante un perodo establecido. Si el valor del instrumento es superior al precio indicado durante el perodo de contrato, el poseedor ejecutar la opcin. PUT: Es un contrato vendido a un precio, que le otorga el derecho a quien lo posee de vender al emisor de la opcin, un monto especfico de un determinado instrumento, durante un perodo establecido. Si el valor del instrumento es inferior al precio indicado durante el perodo de contrato, el poseedor ejecutar la opcin.

POSICION CORTA (Irse en Corto): Situacin que se produce cuando un corredor debe entregar mayores cantidades de un ttulo o moneda (venta), de las que posee o recibe (compra). Esto se hace, cuando se piensa que el mercado va hacia la baja. POSICION LARGA (Irse en Largo): Situacin que se produce cuando un corredor posee mayores cantidades de un ttulo o moneda (compra), de las que debe entregar (venta). Esto se hace, cuando se piensa que el mercado va hacia la alza. PRECIO DE EJERCICIO (Strike Price): Es el precio en que el poseedor de una opcin puede ejercer el derecho de comprar o vender el instrumento. PRIMA DE UN TITULO: Diferencia existente entre el monto pagado por un ttulo y su valor facial, cuando el primero es superior al segundo. En caso contrario se trata de un descuento. PRIMA EN CAMBIO: Es el monto que surge cuando el tipo de cambio a plazo de una moneda contra otra es mayor al tipo de cambio al contado entre las dos monedas. PRIME RATE: Es el tipo de inters que los bancos cargan en los prestamos a sus mejores clientes, el mismo se ajusta al alza o a la baja segn cambian los tipos de inters en el mercado de ttulos. RENDIMIENTO CORRIENTE (Current Yield): Pago de los cupones de un instrumento como un porcentaje del precio de mercado del mismo. REVALUACION: Modificacin del cambio por una accin gubernamental que produce un incremento en el valor de la moneda nacional.

RIESGO DE CREDITO: Riesgo que surge por la posibilidad de que el prestatario no se encuentre en capacidad de honrar sus obligaciones. SEC (Securities and Exchange Commission): Agencia creada por el gobierno norteamericano para proteger a los inversionistas en securities. SECURE SERVER: Servidor seguro. Es una opcin de seguridad que permite enviar informacin en forma encriptada o codificada digitalmente a travs de una red, esta informacin solo puede ser interpretada si se dispone de la llave o clave para descifrarla; de esta forma se elimina la posibilidad de que la informacin contenida en el mensaje, sea aprovechada sin autorizacin por personas ajenas al proyecto. La direccin de los SS comienza normalmente por https://... SERVIDOR: Mquina dedicada a la funcin de intercambio de informacin dentro de una red LAN, WAN o MAN, bajo ciertos parmetros de restricciones y privilegios. Entre los tipos de servidores ms comunes existen los de programas, de datos, de correos, de accesos y bloqueos, de conferencias. SERVER SIDE: Aplicaciones que corren a la par del programa servidor y que permiten por lo general realizar programas de control, programas para otro tipo de servicios, comunicaciones, resolucin de dominios, accesos CGI o administracin de cuentas. SHAREWARE: Es un mtodo de distribucin de programas de manera gratuita a travs de la Internet como medio primario de entrega. En esta categora entran todos los software que pueden ser distribuidos y utilizados en forma gratuita bajo ciertas restricciones impuestas por el dueo; como la intencin de esta modalidad es dar a conocer un producto, la restriccin generalmente es temporal. SPOT: Precio corriente de mercado de un instrumento o commodity. SWAP (Mercado de Cambio): Es comprar una moneda al precio spot y simultneamente venderla a futuro. TASA ACTIVA: Es la tasa de inters que cobran los institutos financieros por la realizacin de sus operaciones activas (crditos, colocaciones, etctera) TASAS DE INTERES NEGATIVA: Ocurre cuando las tasas de inters activas del mercado bancario de un pas, es inferior a la tasa de inflacin presente en un mismo perodo. TASA PASIVA: es la tasa de inters que pagan las instituciones financieras en sus operaciones pasivas (depsitos de ahorro, depsitos a plazo fijo, etctera) TCP/IP: (Transmission Control Protocol / Internet Protocol). Set de instrucciones que habilita a diferentes tipos de computadoras y redes, a comunicarse entre si a travs de Internet. TCP es el Protocolo de Control de Transmisin, IP es el Protocolo de Conexin entre redes heterogneas. El protocolo TCP permite el transporte de datos de datos usando los servicios de IP. TCP/IP fue desarrollado originalmente por la Administracin de Proyectos Avanzados de Investigacin de Defensa [Defense Advanced Research Projects Agency (DARPA)] Del Departamento de Defensa de Estados Unidos para computadoras que usan el sistema operativo de UNIX, a finales de la dcada de los aos 1970; pero es usado ahora por cualquier computadora, sin tener en cuenta el sistema operativo que utilicen. TCP define cmo se transfieren los datos a su destino. IP define cmo los datos son divididos en bloques de informacin, llamados paquetes para su transmisin, tambin determina el camino que cada paquete toma entre las computadoras. El conjunto de protocolos TCP/IP incluye acceso a los medios de soporte, al transporte de paquetes, a las comunicaciones de la sesin, a la transferencia de archivos, al correo electrnico y a la emulacin de terminal [media access, packet transport, session communications, file transfer, e-mail y terminal emulation]. El TCP/IP [Transmission Control Protocol (TCP)/Internet Protocol (IP)] recibe apoyo de parte de una gran cantidad de proveedores de hardware y software y est disponible en muchas

computadoras diferentes, desde las computadoras personales hasta las maxicomputadoras [mainframes]. Muchas corporaciones, universidades y agencias del gobierno utilizan el protocolo TCP/IP, el cual es tambin el fundamento de Internet. TELNET: (Conexin Remota) Son los procedimientos que habilitan a un usuario de una computadora conectada a Internet, acceder a informacin de cualquier otra computadora conectada tambin a Internet, con tal de que el usuario tenga una contrasea para acceder a la computadora distante la cual proporcionar archivos pblicamente disponibles. El servicio Telnet permite al usuario acceder a un sistema remoto y trabajar con l a travs de una sesin en modo terminal, como si estuviera trabajando fsicamente junto a dichos sistemas. Existen numerosos servidores de telnet que ofrecen servicios pblicos como puede ser el acceso de base de datos documentales, catlogos, fondos bibliogrficos, e incluso servicios muy especiales como el Directorio. Por ejemplo, es posible acceder a la red de bibliotecas del CSIC (de Espaa) simplemente llevando a cabo un telnet a cti.csic.es. Telnet es parte del conjunto de protocolos TCP/IP (Protocolo de control de transmisin / protocolo de Internet [Transmission Control Protocol-Internet Protocol]) utilizado para la conexin remota y emulacin de terminal [remote login y terminal emulation]; asimismo, nombre del programa utilizado para conectar a los sistemas anfitriones de Internet. Diseado originalmente como un servicio de apoyo [utility] de UNIX, telnet est disponible en la actualidad para todos los sistemas operativos ms populares TIBOR: Es el equivalente al LIBOR en Tokio. TICK: Movimiento mnimo del precio en un contrato a futuro. UNIX: Sistema operativo con caractersticas de multitarea y multiproceso, con un buen soporte para red y estabilidad as como seguridad; corre en microprocesadores RISC distintos a las PC y cuya adquisicin no es gratuita como la del Linux. UPLOAD: [Cargar] Proceso de enviar un archivo desde su computadora a otro sistema de la red. En comunicaciones, enviar uno o ms archivos [files] desde una computadora a otra que se encuentran conectadas en una red [network] tipo LAN, WAN, MAN o bien con conexin de MODEM sencillo. URL: [Uniform Resource Locator] especifica el localizador uniforme de recursos; se trata de una direccin lgica con la que se puede tener acceso a un recurso de la red mundial WWW inmediatamente. Estas direcciones no se establecen al azar, sino que cumplen con ciertos criterios de exigencia que se encuentran normados para su uso mundial. VALOR EN LIBROS (Mercado de Dinero): Es el valor a que se encuentra un instrumento en los libros contables, basado en el precio de compra y los intereses acumulados a WWW (World Wide Web): Abreviado WWW, W3, o simplemente la red mundial Web. Inmensa coleccin de pginas de hipertexto [hypertext] en Internet. En 1990 Tim Berners - Lee, un joven estudiante del Laboratorio Europeo De Fsica De Partculas (CERN) desarrollo un nuevo sistema de distribucin de informacin en Internet basado en paginas de hipertextos, al que denomino World Wide Web (la Telaraa Mundial). Lo realmente novedoso del Web es la aplicacin del concepto de hipertexto a la inmensa base de informacin accesible a travs de Internet. El xito actual del Web se debe en parte a la facilidad con que se accede la informacin y, por otra, a que cualquiera que este conectado a Internet puede ser no solo consumidor de informacin, sino que tambin puede convertirse, de forma mas o menos directa, en proveedor de la misma. La www no es solamente una herramienta para cientficos; es una de las herramientas ms flexibles e intrigantes que existen para ojear y curiosear [surfing] a Internet. Pueden agregarse otros rasgos a las pginas web con programas especiales, como Java, un idioma de la programacin que es independiente del sistema operativo de una computadora, desarrollado por Sol. Microsystems.

Captulo III
Marco metodolgico

Clasificacin de la investigacin Para poder realizar una clasificacin acertada del presente proyecto como investigacin dentro del contexto cientfico, es necesario tener claro el significado de las diversas formas de conocimiento cientfico, del mtodo cientfico, de lo que es una investigacin cientfica y de las caractersticas del mtodo cientfico. La investigacin cientfica se define como una actividad encaminada a la solucin de problemas. Su objetivo consiste en hallar respuestas a preguntas mediante el empleo de procesos cientficos[24] o tambin como un esfuerzo que se emprende para resolver un problema, claro est, un problema de conocimiento [25]. Considerando que la investigacin cientfica es un proceso metdico, organizado y sistemtico [26], las formas de conocimiento son determinantes para establecer el nivel y tipo de investigacin. Es el conocimiento cientfico el que establece las bases de un proceso tecnolgico tendiente a la investigacin y desarrollo o innovacin, con la finalidad de poder generar plataformas de trabajo basadas en anlisis de informacin disponible y con miras a producir mejoras en los procesos que afectan y son afectados por el entorno. Existen dos tipos generalizados de conocimientos en el mundo, estos son el conocimiento vulgar y el conocimiento cientfico. El primero es el que se adquiere a travs del procedimiento vulgar o popular; se trata de un conocimiento adquirido por experiencia ms que por un procedimiento cientfico, es el resultado de la vida diaria. El segundo es el conocimiento cientfico que se adquiere a travs de procedimientos cientficos basados en una investigacin cientfica y que a su vez genera conocimiento vulgar y conocimiento cientfico nuevos [27]. Por otro lado, el mtodo cientfico se le puede definir como el proceso sistematizado y organizado que se aplica al ciclo entero de la investigacin, donde se sealan los procedimientos y razonamientos metodolgicos a emplear [28]; por lo que las caractersticas del mtodo cientfico se centran su capacidad de ser fctico, emprico, objetivo, trascendente y auto correctivo; teniendo gran similitud con las caractersticas del conocimiento cientfico. De todo lo antes expuesto, se puede determinar que la clasificacin de la investigacin se divide en tres formas; la primera ser segn el propsito o razn de la investigacin y se la clasifica como pura o aplicada. La segunda ser segn el nivel de conocimiento a obtener con la investigacin y podr ser exploratoria, descriptiva o explicativa. Por ltimo se la clasifica segn sea la estrategia empleada por el investigador, como documental, de campo o experimental. En toda investigacin se persigue un propsito, se busca un determinado nivel de conocimiento y se basa en una estrategia particular o combinada.

Propsito o razn de la investigacin

Desde el punto de vista del propsito o razn de este estudio, podemos decir que la investigacin es aplicada por cuanto busca resolver un problema concreto como es aportar las directrices en forma de recomendaciones para implementar la UIF en Venezuela; sus resultados podrn utilizarse inmediatamente para evaluar la eficacia de la propuesta. Una investigacin pura es la que genera resultados que posiblemente aporten informacin sobre el problema, pero, en ningn momento van a permitir resolverlo directamente en la prctica; es generadora de conocimiento cientfico puro que en algn momento se le puede utilizar como bases terica en otra investigacin para resolver problemas concretos.

Nivel de conocimiento de la investigacin El nivel de la investigacin esta referido al grado de profundidad con que se aborda el mismo[29], en tal sentido el proyecto presenta caractersticas que lo ubican dentro del nivel exploratorio ya que realiza un estudio sobre un tema poco conocido en Venezuela y con poca trayectoria en el mundo debido al dinamismo que este fenmeno presenta, lo que obliga a su poco conocimiento o dominio por todos ya que existen mecanismos con mayor o menor eficacia pero que presentan fallas importantes. Pero tambin dispone de un matiz que lo coloca como una investigacin de nivel descriptivo ya que trataremos de caracterizar el fenmeno del enriquecimiento ilcito en Venezuela y su proyeccin desde y hacia Venezuela y el mundo con la finalidad de poder establecer su estructura y comportamiento y as idear un esquema de estudio que nos permita proponer soluciones a nivel exploratorio en funcin de los resultados descriptivos.

Diseo o estrategia de la investigacin La estrategia de la investigacin se centra en una investigacin de tipo eminentemente documental puesto que la obtencin de los datos y su anlisis provienen de materiales impresos y registros de otros tipos que incluyen la Internet. Sin embargo, tambin dispone de una estrategia basada en una investigacin de campo ya que se realizaran consultas en el mbito mundial a entes privados y pblicos as como con personalidades reconocidas, que se encuentran relacionadas con el problema del enriquecimiento ilcito y la legitimacin de capitales.

Poblacin y muestra Desde el punto de vista estadstico, una poblacin o universo puede estar referido a cualquier conjunto de elementos de los cuales pretendemos indagar o conocer sus caractersticas, o una de ellas, y para el cual sern validas las conclusiones obtenidas en la investigacin. Para poder identificar y definir la poblacin o universo, se requiere establecer primero las unidades de anlisis, sujetos u objetos de ser estudiados y medidos, por lo que los elementos de la poblacin no necesariamente tienen que estar referidos nica y exclusivamente a individuos vivos, sino que tambin puede tratarse de instituciones, objetos fsicos, etctera, definido de manera precisa y homognea en funcin de la delimitacin del problema y de los objetivos de la investigacin [30]. La muestra estadstica es una parte de la poblacin; se trata de un numero de individuos u objetos seleccionados cientficamente donde cada uno de ellos es un elemento del universo[31]. Una muestra es una parte representativa del universo, seleccionada segn ciertos criterios en forma estadstica o aleatoria, cuyas caractersticas deben reproducirse en ella la ms exactamente posibles; estadstico por cuanto el tamao de la muestra debe ser suficientemente grande como para que permita aplicar matemticas estadsticas para su anlisis y aleatorio por

cuanto debe ser seleccionado en la mayora de los casos al azar para que su significancia y valor no se vean viciados por el observador y as se trate de una muestra representativa y no manipulada [32]. De aqu podemos concluir que debido a que tratamos una propuesta de solucin a un problema, nuestro universo de estudio se centra en dos vertientes; la primera relacionada con los procesos de legitimacin de capitales y la segunda centrada al sistema de tecnologa que se recomienda para establecer una plataforma de control y supervisin de la primera. Para el caso de estudio de la legitimacin de capitales realizamos investigacin bibliogrfica y evaluamos las respuestas de distintas naciones que tratan de frenar este flagelo, por ello nuestro universo es mundial por su carcter globalizante, pero nuestra muestra se centro al estudio de los textos relacionados con esquemas financieros y de control contra la legitimacin de capitales. Para el caso de la propuesta tecnolgica, se consideraron todos los posibles sistemas hardware y software de administracin de la informacin en forma de bases de datos digitales con acceso a redes en tiempo real. Nuestro universo se limito a las mquinas con capacidad de establecer redes del tipo cliente servidor con capacidad para Internet.

Tcnicas e instrumentos de recoleccin de datos Para poder recopilar informacin que despus ser analizada para resolver el problema de investigacin en funcin de los objetivos, se requiere definir en primer lugar los instrumentos o herramientas que se utilizaran para tal efecto y la forma o tcnicas como se van a utilizar dichos instrumentos. El instrumento consiste en la herramienta o formulario diseado para registrar la informacin que se obtiene durante el proceso de recoleccin de la informacin. La tcnica es el conjunto organizado de procedimientos que se utilizan durante el proceso de recoleccin de datos. Como instrumentos se utilizaron la observacin directa, las fichas bibliogrficas y las entrevistas informales as como los folletos informativos, los programas de benchmarking para medir rendimientos de microprocesadores y plataformas y las notas mediante fichas.

Tcnicas de procesamiento y anlisis de datos Aqu incluimos como vamos a analizar e interpretar los resultados. Una vez recopilados los datos a travs de los instrumentos y tcnicas de recoleccin, es necesario procesarlos para que luego puedan ser analizados. El procesamiento de los datos consiste en ordenarlos organizarlos segn ciertos criterios de tal forma que se facilite la disponibilidad de dichos datos al momento de requerirlos para cotejarlos, contarlos o aplicarlos a un proceso matemtico o estadstico. Para tal efecto se obtuvieron los resultados de las pruebas de benchmarking mediante reportes de revistas especializadas y por aplicacin directa a mquinas a las que se tuvo acceso; esta informacin en muchos casos visual, nos permitio orientar las recomendaciones en funcin de un mximo rendimiento posible.

Captulo IV
Los aspectos administrativos de la investigacin Anlisis tcnico econmico y relacin costo beneficio

La gestin financiera del proyecto Para el desarrollo del presente proyecto se requera de una inversin en tiempo y dinero tal como lo demostramos en las lneas que siguen. Se trabajo bajo un esquema de anlisis tcnico econmico para fijar un patrn de relacin costo beneficio que demuestre no solo la inversin que debe hacerse, sino su ganancia en dinero y valor agregado. Para reflejar los aspectos relacionados directamente con el dinero, se identificaron los recursos a utilizar y sus costos; en cuanto al valor agregado se fij una relacin en funcin del dao social y econmico de la nacin en funcin del valor del dinero.

Recursos a utilizar Aqu tenemos que diferenciar y separar entre recursos humanos, materiales, tecnolgicos y financieros. Con el rengln de recursos humanos se pretende incluir los gastos que se ocasionarn con motivo de honorarios, salarios, bonificaciones u otros que debern cancelarse a los asesores, auxiliares, traductores, transcriptores o cualquier otra persona que se encuentre involucrada en forma directa o indirecta con el presente trabajo de investigacin. Por recursos materiales nos referimos a todos aquellos recursos tangibles y sus costos; este lo dividimos en tres subgrupos, los relacionados con gastos de oficina, los relacionados con equipos, los relacionados con dispositivos o partes y repuestos. Como gasto de oficina se considera a los gastos ocasionados por los procesos normales dentro de una oficina como lo son las fotocopias, el empastado, los facsmiles o telex, los consumos telefnicos pro razones de trabajo relacionado con el proyecto en cuestin, las fotografas y cualquier otro rengln afn a esta temtica. Como gastos relacionados con el rengln de equipos se pueden incluir y contar a las distintas mquinas que s pretender utilizar como lo son las computadoras, las impresoras, los scanners, los equipos de laboratorio, etctera. Mientras que como dispositivos, partes o repuestos se relacionan todas las piezas generalmente pequeas que forman parte integral de una unidad ms compleja o mquina como lo son los cristales de un lser o los distintos circuitos o partes mecnicas de una mquina elctrica, electrnica o de cualquier otro tipo que generalmente se esta diseando y ensamblando para producir un trabajo o con propsitos especficos relacionados con los objetivos del proyecto de investigacin. En cuanto a los recursos tecnolgicos nos referimos a todas aquellas herramientas generalmente no tangibles y de carcter tecnolgico que no se reflejan en ninguno de los otros renglones antes expuestos; aqu podemos considerar los gastos relacionados con conexiones hacia la superautopista de la informacin (Internet) o los distintos programas y licencias necesarios y que se van a utilizar como herramientas de trabajo blando para llevar a cabo y con xito todo lo relacionado con la manipulacin de informacin.

Por ltimo contamos con los recursos financieros donde reflejaremos las entidades o instituciones que financian el presente proyecto, as como las que pudieran participar en el proceso de financiamiento en caso de establecerse una contingencia. Como recursos humanos indispensables y obligados, se har uso solamente de los tesistas y del tutor, quienes se encargaran de disear, ejecutar y analizar las encuestas y la recopilacin de datos necesarios desde el punto de vista de tecnologa disponible en el mercado e informacin relacionada con la problemtica que se estudia, para al final desarrollar las conclusiones, propuestas y recomendaciones que se consideren meritorias. Los gastos relacionados con este rengln son cubiertos por los ejecutores. Se trata de un trabajo de investigacin que permitir recopilar informacin, ordenarla, tabularla y analizarla para generar una recomendacin que puede resultar en un proyecto a implementar en forma directa y sin variantes. Los recursos financieros se obtendrn de recursos propios de los autores; sin embargo, el CoNaCUID se encuentra en disposicin de aportar ayuda econmica si el caso as lo amerita. Los recursos materiales son pocos ya que a nivel de equipos solo se har uso de los equipos disponibles por los mismos autores y se centran en una computadora capaz de realizar anlisis numrico de alta velocidad, impresora de alta resolucin para los momentos de generacin de grficos estadsticos. Los costos relacionados con el material de oficina, as como las fotocopias, diapositivas de presentacin y encuadernaciones de los tomos necesarios para la presentacin final, sern cubiertos por el CoNaCUID. En general los gastos asociados que se estiman para el desarrollo e instalacin en forma exitosa de la presente propuesta en forma de proyecto son como siguen: Tipo de recurso Recursos humanos Tipo Personal directo Descripcin Monto en Bs. ------2.500.000,00 210.000,00 20.000,00 350.000,00 mensuales (mnima) 69.200,00 ------62.000,00 mensual (fijo)

Recursos materiales

Ingeniero de redes Programador C Personal indirecto Instaladores Computadora Jemaca con Computadora como servidor doble procesador y doble de redes, de datos, de disco duro de 17.3 GB programas de aplicaciones, de Impresora lser HP Internet y Firewall Tarjeta 3Com UTP 10/100 Conexin a la Internet con CANTV Sistemas para soporte energtico Incluye el router y soporte segn 3 esquemas tarifaras Sistema UPS Tripp Lite Internet Office 500 con software Programas de bases de datos Programas de comunicaciones Programas de seguridad Conexin ADSL hacia Internet con direccin IP fija 256Kbps

Software Recursos tecnolgicos Hardware

Recursos financieros

Contingencia

Todas las anteriores sin conexin Internet


Tabla 4.- (Fuente: los autores)

2.799.200,00

NOTA: Los valores reflejados en la tabla estn expresados en bolvares; sin embargo, para poder mantener la proyeccin de los costos del proyecto, se debe hablar en funcin de una moneda que sufra menores cambios de valor en el tiempo. Es por esta razn que recomendamos hacer referencia de los costos en relacin a la tasa de cambio de 552,50 Bs. por US$ que fue la utilizada cuando se llen la tabla. Para el momento de la transcripcin de este texto, CANTV.NET acaba de liberar un nuevo plan de acceso a Internet con tecnologa ADSL mucho ms econmica.

Relacin costo beneficio Es difcil establecer la relacin costo beneficio cuando no se dispone de valores fijos de comparacin, sobre todo por que no sabemos cuanto capital mueve el proceso de legitimacin de capitales y ni en cuanto afecta a la economa nacional. Sin embargo es posible fijar la atencin en la ganancia de valor agregado que se encuentra asociada a la implantacin de esta plataforma. Esta claramente comentado el problema de fugas de dinero en la modalidad de legitimacin de capitales debido a que como se trata de capitales no registrados ante el fisco nacional, no pagan impuestos y por tanto no aportan beneficios econmicos a la nacin. No con esto queremos favorecer las acciones delictivas de estas organizaciones que trabajan fuera de los marcos legales; pero es una verdad que estos capitales hacen dao al evadir al fisco, alterar el valor real del dinero, generar procesos inflacionarios y deteriorar la economa de una nacin. Si fuera posible tener un control sobre estas actividades delictivas y poder eliminarlas, entonces sera posible trabajar con herramientas financieras que realmente produjeran resultados positivos al no encontrarse influenciadas por variables no controladas; esto seria un gran triunfo ya que facilitaria las acciones orientadas a estrategias financieras en la macroeconoma, incentivando el desarrollo econmico y social sostenido.

Conclusiones
El impacto social y econmico de la propuesta

El impacto social de esta investigacin y de la implantacin de UIF en Venezuela es difcil de evaluar, al igual que ha ocurrido con otras experiencias en el resto del mundo, ms an con el cambiante ambiente poltico en que se encuentra inmerso actualmente el pas. Lo que si se puede establecer es que Venezuela ha implementado recientemente una serie de medidas para controlar la legitimacin de capitales; algunas de ellas efectivas como lo son las de tipo financiero, principalmente apoyadas por la banca y sus gerentes, y otras que solo se quedan en la parte normativa como el rendimiento de cuentas sobre operaciones en los registros pblicos de la adquisicin de bienes inmuebles, que reposan en enormes cantidades de papel en las oficinas de la CONACUID sin ningn tipo de anlisis o procesamiento.

Cada pas tiene su propia idiosincrasia, se trata de escenarios diferentes, con actores diferentes y es as como el resultado experimentado por cada una de las naciones no siempre es el mismo, an con los fuertes vientos globalizadores. Las medidas adoptadas son muy recientes para poder medir un impacto y establecer resultados concluyentes; por otro lado, la implantacin de la UIF en Venezuela solo es un proyecto ambicioso que bien se puede convertir en una herramienta determinante, efectiva y eficiente, cuya medicin de efectividad se ver poco reflejada en forma objetiva pues adems no existen estadsticas confiables en legitimacin de capitales y los sectores delictivos han aprendido como comportarse bajo ambientes altamente controlados. Sin embargo las UIF en diversas ubicaciones en el mundo, han logrado junto con las herramientas tecnolgicas desplazar muchas de las operaciones para legitimar capitales a los denominados parasos fiscales, donde no son controladas. Esta claro que su efectividad va ms relacionada a un valor agregado que a resultados objetivos directos. El impacto social de este tipo de unidades puede ser beneficioso por el solo hecho de su creacin y divulgacin, creando una atmsfera de control y confianza del sector financiero, como es el caso de la implantacin del SENIAT en Venezuela, donde su sola creacin y publicidad sobre el control que sta tendra logr incrementar la recaudacin fiscal y legalizacin de empresas acostumbradas a evadir dichas obligaciones. Ahora si este tipo de unidades solo demuestran buenas intenciones y el control en el incumplimiento de las obligaciones contina o es evadido con nuevas estrategias, este impacto sobre la sociedad caer rpidamente. El FMI (Fondo Monetario Internacional) calcul en 1 billn de dlares [35] la cantidad de ingresos que queda fuera de la economa formal del mundo, principalmente debido a la legitimacin de capitales, otras fuentes extraoficiales estiman hasta 1.000 billones, situndose por encima de los ingresos formales de la industria petrolera. En los pases Latinoamericanos no existen estadsticas especificas en esta materia, en Venezuela se debe principalmente a la ineficiencia y corrupcin en los tribunales de justicia. Estas estadsticas son fundamentales para poder evaluar el impacto econmico de la investigacin, pero basndonos en las cifras internacionales se puede suponer que estos montos son significativos y cualquier medida que se tome con xito representar una disminucin importante del ingreso de capitales provenientes del delito los cuales generan todo tipo de desbalances como son los econmicos y sociales. Si no se selecciona una tecnologa estable y abierta, un control centralizado e independencia en sus operaciones del entorno poltico, adems de una correcta gerencia en la administracin de todo tipo de recursos junto a un marco legal cnsono con los nuevos tiempos, la implantacin de UIF en Venezuela no pasar de ser una institucin ms, propia de los pases del tercer mundo caracterizada por su ineficiencia, falta de creatividad y poca repercusin en la sociedad. La parte de procedimientos, que describe el qu, el quin, el cmo, el cundo y el por qu, en donde se proponen las reglas de funcionamiento de la poltica, las excepciones, las contingencias, etc. y todo lo relacionado con el proceso de funcionamiento (Normas y Procedimientos) que corresponden a la parte de implantacin de esta investigacin tambin juegan un papel fundamental para poder garantizar su impacto social y econmico. Venezuela no debe escatimar esfuerzos y recursos en la lucha contra el delito grave de legitimacin de capitales, ya que el bienestar social y econmico de los pueblos es una obligacin que se debe defender a toda costa y con todas las herramientas disponibles, por ms leve que sean los beneficios obtenidos.

Las conclusiones finales de nuestro trabajo

Cada vez ms, la lucha contra el trfico de drogas y la legitimacin de capitales adquiere visos de verdadero combate, y la informacin forma parte del arsenal de guerra. Adems, se admite que los medios tradicionales utilizados por los servicios de represin no se adaptan a las tcnicas ni a los mtodos empleados por los traficantes. La informacin se considera ya un medio apropiado y justificado para luchar contra la delincuencia organizada. Asimismo, da resultados ms alentadores, como lo prueba el xito de las operaciones de infiltracin y de "entrega vigilada" realizadas desde hace algunos aos por los servicios de lucha contra las drogas en los pases occidentales. Quiz convendra desarrollar la plataforma de informacin de manera ms organizada y ms sistemtica en la lucha contra la legitimacin de capitales. Otra conclusin es que no existe un sistema modelo que pueda aplicarse universalmente. La eleccin por parte del estado de la opcin policial, judicial o administrativa se decide la mayora de las veces en funcin de criterios inherentes al funcionamiento de esas instituciones o a su cultura jurdica. Un sistema eficaz que tenga en cuenta las necesidades de la lucha contra la legitimacin de capitales debe poder alcanzar cuatro objetivos:

Gozar de la confianza del sistema bancario y financiero; los organismos que dependen del ministerio de tutela de la banca lo logran ms fcilmente. Facilitar la centralizacin de la informacin, a fin de evitar la dispersin de los esfuerzos y de los conocimientos acerca de los fenmenos y las redes de legitimacin de capitales. Permitir la comparacin de la informacin con otras fuentes de informacin sobre delincuencia organizada; para ello, los servicios de represin son los mejor equipados. Permitir la cooperacin internacional. La legitimacin de capitales es una actividad internacional y requiere ante todo una cooperacin inquebrantable entre los estados. Muchos obstculos jurdicos surgen an para permitir una cooperacin internacional rpida y fcil, entre ellos la diversidad de sistemas de centralizacin establecidos en cada pas. Como siempre, hace falta un mnimo de armonizacin indispensable para permitir esa cooperacin, entre los sistemas, as como tambin entre las leyes.

La eficacia del dispositivo depende de la pertinencia del sistema de procesamiento que se escoja, en funcin del contexto. El modo en que se estructura la lucha contra la legitimacin de capitales no depende de reglas fijas y cientficas. En cambio depende en mucho de los factores propios de cada pas:

El ordenamiento jurdico. La organizacin administrativa. La cultura y las tradiciones jurdicas y administrativas. La magnitud de la corrupcin y el poder de la delincuencia organizada: en el caso de los pases donde existe elevados grados de corrupcin, los mecanismos que dan demasiada libertad de apreciacin en cuanto a la oportunidad de las declaraciones por hacer debe evitarse; los organismos de lucha se benefician cuando su independencia est garantizada por la legislacin. Las amenazas fsicas que pueden pesar sobre el personal bancario. La confianza de las instituciones financieras en las estructuras estatales. Los medios que el marco constitucional y jurdico permite dar a esos organismos. Los medios materiales y humanos que el estado puede (o desea) poner a disposicin de los servicios de lucha.

De todo esto se plantea la cuestin de saber si logra algn efecto sobre la realidad de la legitimacin de capitales y si puede tener una repercusin considerable sobre la delincuencia organizada. Es demasiado pronto para decirlo, pero se puede lamentar desde ya que los esfuerzos permitidos por los estados a nivel nacional no se prolonguen a nivel internacional. La legitimacin de capitales es una actividad internacional por su propia naturaleza, pero los organismos encargados de luchar contra ella solamente tienen jurisdiccin a nivel nacional,

rompiendo los esquemas globalizadores de finales de siglo y las nuevas tecnologas en el rea de las comunicaciones que ya caracterizan al nuevo siglo. Quiz actualmente sea oportuno reflexionar sobre la viabilidad de establecer un organismo internacional de procesamiento de la informacin, a fin de continuar con los esfuerzos de los organismos centrales de los estados; esfuerzos que, a falta de una superestructura internacional, corren el riesgo de no cumplir con sus objetivos. Por ltimo queremos destacar que la sola buena intencin en la lucha contra la legitimacin de capitales no es suficiente, es necesario e imperativo disponer de las herramientas mnimas e indispensables para que esta batalla sea ganada, pues solo el ms fuerte tecnolgicamente sobrevivir. La tecnologa de la informacin es la llave del triunfo y la gerencia tecnolgica es la mano ejecutora al ser la que gestiona los recursos con que se batalla.

Bibliografa
y accesos a Internet

ACKOFF, Russell. Planificacin de la empresa del futuro. Mxico. Editorial Limusa. 2 edicin, 1997. ARIAS, Fidias G. El proyecto de investigacin, gua para su elaboracin. Venezuela. Editorial Episteme. 2 edicin, 1997. ASSOCIATION SUISSE DES BANQUIERS. Convention relative lobligation de diligence des banques. France, 1992. ASSOCIATION OF RESERVE CITY BANKERS. Survay of suspicios transactions, final report of the subcomit and task force on money laundering. USA, Washington, septiembre 1992. AUSTRAC. Australian transaction report and analysis center. Internet, enero 2000. http://www.austrac.gov.au AUSTRAC. Estimates of exent of money laundering in & through Australian. Septiembre, 1995 BACA URBINA, Gabriel. Fundamentos de ingeniera econmica. Mxico. Editorial McGraw Hill. 1 edicin, 1994. BALASUBRAMANIAN, V. Organizational learning and informations systems. Internet, diciembre 1998. http://eies.njit.edu/~333/orglrn.html BALESTRINI ACUA, Mirian. Como se elabora el proyecto de investigacin. BL Consultores Asociados Servicio Editorial, Caracas Venezuela. 1 edicin, 1997.

BLANK, Leland T. & TARQUIN, Anthony J. Ingeniera econmica. Mxico. Editorial McGraw Hill. 3 edicin, 1992. BEAUFRE, Andr. Introduccin a la estrategia. Buenos Aires. Editorial Struhart Cia. 3 edicin, 1982. BEER, Stafford. Decisin y control. Mxico. Editorial Fondo de cultura econmica, 1982. BERTALANFFY, Ludwigvon. Teora general de sistemas. Mxico. Editorial Fondo de cultura econmica, 3 reimpresin, 1991. BRUH, Bryan & NOWAK, David. US department of treasury, financial crimes enforcement network. USA. Editorial FINCEN, marzo-abril 1994. CASTILLO RIVAS, Christian.. Diseo de una propuesta de Liderazgo Participativo para elevar la productividad del Supermercado y Frutera California, C.A.. Internet, octubre de 1999 http://www.geocities.com/WallStreet/Exchange/3447/ CERVO A. & BERVIAN P. Metodologa cientfica. Mxico. Editorial McGraw Hill. 1989. CHAIN, Nassir Sapag. Criterios de evaluacin de proyectos. Espaa. Editorial McGraw Hill, serie McGraw Hill de management. 1 edicin, 1995. CHAVEZ, Milthon. Uso eficaz de la tecnologa de informacin como herramienta de control de la legitimacin de capitales. Venezuela. Primer seminario integral de formacin, junio 1999. CICAD. Unidades de informacin financiera (UIFS). Buenos Aires. Propuesta de la delegacin argentina, mayo 1997. CICAD. Documento de trabajo para el proyecto de constitucin de la red interinstitucional contra la legitimacin de capitales. Buenos Aires. Propuesta presentada por la delegacin venezolana, mayo 1997. COMPTON'S NEW MEDIA INC. Comptons Interactive Encyclopedia. Copyright 1995. COOPERS & LYBRAND. Narcotics money laundering in the Caribbean region: a vulnerability assessment. OEA, 1994. CORRIGAN, Patrick & GUY Aisling. Building local area networks. USA. Editorial M&T Books. 1 edicin, 4 reimpresin, 1995. CTIF. Cellule de traitement des informations financieres. Bruselas. 2me rapport dactivitis, 1995. DAVID, Fred. La gerencia estratgica. Colombia, Santa Fe de Bogot. Legis Editores. 1 edicin, 1994. DROR, Yehezkel. Enfrentando el futuro. Mxico. Fondo de cultura econmica. 1 edicin, 1992. GILMORE M., W. Dirty money, the evolution of money laundering counter measures. Estrasburgo. Council of Europe Press, 1995. GOLD, M. & LEVI, M. Money laundering in the United Kingdom: an appraisal of suspicion based reporting. Londres, 1994.

HONG, N et al. System Theory. Internet, febrero de 1999. http://www.ed.psu.edu/~ae-insyswfed/INSYS/ESD/Systems/theory/SYSTHEO2.htm LE GROUPE EGMONT. La premire runion internacionales des services chargs de lutter contre le blanchinment dargente. Burselas, 1995. LEVIS, M. Incriminating disclosures: an evaluation of money laundering regulations in England and Wales. European journal of crime, criminal law and criminal justice, 1995. MICROSOFT CORPORATION. Microsoft Encarta 97 Encyclopedia. Copyright 1997 MOTOROLA UNIVERSITY PRESS. The basics book of information networking. USA. Editorial AddisonWesley Publishing Company.1 edicin, 2 reimpresin, 1992. NACIONES UNIDAS. Mecanismos de procesamiento de la informacin financiera en materia de blanqueo de dinero. USA. Programa de las Naciones Unidas para la fiscalizacin internacional de las drogas, 1996. POPP, K. System Thinking. Internet junio de 1999. http://www.ed.psu.edu/~ae-insyswfed/INSYS/ESD/Systems/theory/KPSystems.htm POWIS, Roebert E. Bank secrety act compliance. USA, Washington. The bank administration institute. 3 edicin, 1995. PRESSMAN, Roger S. Ingeniera del software, un enfoque prctico. Espaa. Editorial McGraw Hill. 3 edicin, 1993. RAMIREZ B., M. La cuestin de las drogas en Amrica Latina. Venezuela. Monte vila Editores, 1990. RAMREZ B., M. y Zambrano, Killian. Manual para la prevencin y control del delito grave de legitimacin de capitales. Venezuela. Editorial IECAB, 1999. RAPPORT DU GROUPE DACTION FINANCIRE. La lutte contre le blanchiment dus capitaux, La documentstion Francaise, 1990. RAUFER, X. Les superpuissances du crime, enqute sur le narco-terrorisme, 1993. SABINO, Carlos. El proceso de investigacin. Venezuela. Editorial Panapo. 2 edicin, 1992. SABINO, Carlos. Como hacer una tesis, Gua para elaborar y redactar trabajos cientficos. Venezuela. Editorial Panapo.1 edicin, 1987. SANDERS, Donald H. Informtica. Presente y futuro. Mxico. Editorial McGraw Hill. 3 Edicin, 1990 TACKETT, Jack & Gunter, David. Linux. Espaa. Editorial Prentice may Iberia. 3 edicin, 1998. TANENBAUM, Andrew S. Organizacin de las computadoras. Un enfoque estructurado. Editorial Prentice Hall. 2 edicin, 1985. THUROW, Lester. La guerra del siglo XXI. Traducida de la original en ingls "Head to head", 1992. Editorial Vergara. 1 edicin, 1995.

UNIVERSIDAD NACIONAL ABIERTA. Tcnicas de documentacin e investigacin I . Venezuela. Editado en los talleres grficos de la UNA. 3 reimpresin, 1995. UNIVERSIDAD NACIONAL ABIERTA. Tcnicas de documentacin e investigacin II . Venezuela. Editado en los talleres grficos de la UNA. 5 edicin, 1 reimpresin, 1985. WREN, Tim. The enforcement and confiscation law in Great Britain. Londres, 1991. XENA CONSULTORES C.A. Control estadstico de procesos. Material de apoyo editado e impreso por la empresa Xena Consultores C. A., 1990.

Apndices
y notas

En esta seccin se exponen algunos conceptos tericos que no fueron discutidos en el marco terico ya que no se corresponden con el alcance del trabajo en funcin de sus objetivos, pero que sin embargo queremos anexar como fuente complementaria de conocimientos que ayuden a entender al lector no experimentado en este campo y que adems le haga fcil el trabajo de investigacin al no tener que acudir a otros medios de informacin. Es por ello que hicimos una seleccin de los temas de mayor impacto y los exponemos en forma breve en estos apndices.

Apndice 1
Telemtica, autopista de la informacin e Internet Internet: La Red de Redes

Internet representa una red pblica de carcter acadmico-cientfico (y recientemente tambin comercial) de dimensiones gigantescas. Internet proviene de la antigua ARPAnet, una de cuyas finalidades era unir en red a los investigadores para as permitir el acceso a computadores remotos, que no estuvieran disponibles en sus propias instituciones. ARPA (Advanced Research Project Agency, adscrita al Departamento de Defensa de los Estados Unidos) pens que una red para conectar a diferentes organizaciones sera menos costosa que adquirir un nuevo y gran computador para cada una de ellas. Las organizaciones podran usar la red para conectarse en los computadores de las dems y transferir los archivos entre ellas. Este enfoque influenci el nombre de los elementos constituyentes de la red: los computadores a los cuales se conectaban los usuarios fueron llamados hosts (anfitriones), ya que las personas de afuera podran entrar como huspedes. Tambin influenci la

terminologa del protocolo de red, ya que los procesos o los computadores con recursos a compartir fueron llamados servidores y los procesos y computadores que usaban esos recursos fueron llamados clientes. Los servicios como ftp y telnet eran parte del plan original de la red y fueron implementados inmediatamente despus que los primeros nodos de ARPAnet entraron en funcionamiento en 1969. El lenguaje utilizado en ARPAnet fue el UNIX, que sigue siendo el ms popular en ambiente acadmico. La facilidad de correo electrnico que suministraba la red fue considerada secundaria, sin embargo rpidamente se convirti en una de sus caractersticas ms populares. Los cientficos usaban ARPAnet para intercambiar ideas en forma espontnea y casual; los estudiantes de postgrado discutan problemas con sus profesores sin importar su ubicacin fsica; los responsables de proyectos de investigacin usaban el correo electrnico para coordinar las actividades con los miembros del proyecto y para estar en contacto con otros grupos de investigacin y con los entes que suministraban los fondos. De esta forma se formaba rpidamente una comunidad compuesta por personas que raramente se vean cara a cara. Si bien algunos administradores de red objetaban el correo electrnico porque no lo consideraban como un uso legtimo de tiempo de mquina, la demanda para mejores y ms conexiones creci rpidamente. El correo electrnico es extremadamente rpido en comparacin con el servicio postal, (denigrado como correo de caracol: snail mail) y se puede enviar un mensaje al otro lado del globo en minutos. Los usuarios pronto descubrieron que a menudo queran enviar el correo no nicamente a una persona especfica, sino tambin a un grupo de personas. As surgieron las listas electrnicas, que fueron implementadas usando el alias (pseudnimo), esto es nombres que parecan como nombres normales de un buzn electrnico, pero que eran luego expandidos como una lista de direcciones de entrega. El crecimiento de Internet fue acelerado por la aparicin de la versin 4.2 del sistema operativo Unix en 1983 y sus posteriores revisiones, las cuales contenan la implementacin del conjunto completo del TCP/IP (Transmission Control Protocol / Internet Protocol) sin costo alguno, ya que su desarrollo se haba hecho con fondos pblicos. Nuevas compaas, tales como SUN Microsystems, se formaron para sacar ventaja de los avances tecnolgicos. SUN desarroll el NFS (Network File System) que permite el acceso remoto a archivos como si fuese local (a diferencia de ftp, donde el usuario debe transferir explcitamente el archivo antes de usarlo localmente). El X Windows System fue desarrollado por el Proyecto Athena del MIT, cerca de 1984. Internet est evolucionando continua y rpidamente. Los usuarios intercambian va ftp archivos en formato postscript o GIF y JPEG (que permiten grficas), pero ya se han hecho pruebas para transmitir aplicaciones con multimedios y existen formatos para transportar mensajes que contengan imgenes, audio, video al mismo tiempo que texto, tal como MIME (Multipurpose Internet Mail Extensions) y HTML (Hypertext Markup Language). Internet ofrece cada da recursos ms novedosos y herramientas ms fciles de usar (archie, gopher, Mosaic, Netscape, etc.) para facilitar los servicios que se ofrecen. Los protocolos de comunicacin para los servicios bsicos que se consiguen en la Internet (y en generales en redes de computadores que trabajan en ambiente TCP/IP) son:

TELNET (TELecommunication NETwork): para efectuar sesiones desde terminales remotos. Telnet permite que un usuario establezca enlace con un computador remoto y los comandos desde el terminal del usuario pasa directamente a la mquina remota como si hubiesen sido introducida en un terminal de la propia mquina remota. Telnet tambin devuelve la salida de la mquina remota al terminal del usuario. Esto permite, por ejemplo, correr programas en un supercomputador desde un sitio remoto donde no exista ese equipo costoso. FTP (File Transfer Protocol): su propsito es transferir archivos de un computador a otro. FTP distingue 4 tipos de archivos: imagen, ASCII, EBCDIC y archivos de byte lgico. Los archivos de imgenes son transferidos bit por bit, sin cambio alguno. Los archivos ASCII se usan para intercambio de texto, excepto entre ciertos computadores IBM, en cuyo caso se usa EBCDIC y los archivos de byte lgico son aquellos cuyo tamao del byte no es de 8 bits. SMTP (Simple Mail Transfer Protocol): es la base para el correo electrnico. SMTP fue diseado para enviar mensajes que contienen slo texto ASCII de 7 bits, lo cual crea problemas con el castellano, que usa los caracteres ASCII extendidos de 8 bits para poder incluir las letras acentuadas y la .

SNMP (Simple Network Management Protocol): para la gestin de la red. SNMP ha surgido como un estndar de facto para la administracin y gestin de redes. Esto tiene que ver con manejo de fallas, contabilidad, tasacin, configuracin, inventario y seguridad.

El acceso y el uso de los servicios que ofrece Internet se ha vuelto un tema de moda tanto en ambiente acadmico como comercial, por lo cual existe en la actualidad una abundante literatura, disponible gratuitamente en la propia red. Un compendio relativamente completo y actualizado ha sido efectuado por este autor bajo el ttulo: "A Guide to Internet Tools and Resources", UCV, Caracas, Venezuela, 1995. A los protocolos usados en Internet se les da una clasificacin dentro de dos grupos de categoras independientes. La primera categora se refiere al estado de normalizacin que indica si es ya una norma, o prximo a ser una norma, o una sugerencia, o que est en estudio, o finalmente si es un protocolo histrico (Standard, Draft Standard, Proposed, Experimental, Historic). La segunda categora es el estado del protocolo en si y puede ser obligatorio, recomendado, electivo o finalmente rechazado (Required, Recommended, Elective, Not Recomended). Toda la informacin acerca de TCP/IP e Internet, su operacin, los protocolos que se manejan, etc. est en unos documentos llamados modestamente RFC (Request For Comments), disponibles en varios puntos de la red. Se pueden pedir enviando un e-mail a service@nic.ddn.mil, indicando que se quiere el RFC-xxxx (Subject: send RFC-xxxx.TXT). Por ejemplo, el protocolo IP, que viene descrito en el RFC-791, tiene la clasificacin de Estndar Obligatorio (Required Standard Protocol), lo cual denota que es una norma obligatoria de cualquier usuario conectado a Internet. El protocolo TCP tiene la clasificacin de Estndar Recomendado (Recommended Standard), lo que indica que es una norma recomendada para el acceso a Internet sin carcter obligatorio, pero el no usarla puede afectar la operatividad de la red; TCP viene descrito en el RFC793. El FTP est descrito en el RFC-959 y TELNET en los RFC-854 y RFC-855. TCP/IP es un stack o suite de protocolos de comunicacin entre redes de datos y fue desarrollado inicialmente por DARPA de los Estados Unidos a finales de los aos 70, para ser usado como soporte de la red de investigacin Arpanet, la cual a su vez posteriormente se convirti en Internet. TCP/IP no est basado en el modelo OSI (Open System Interconnection) ya que tiene ms de 10 aos de adelanto y fue desarrollado para permitir que los computadores de una red pudieran trabajar en forma cooperativa y compartir sus recursos dentro de un ambiente de red. TCP e IP son los dos ms conocidos del grupo de protocolos TCP/IP, de all que todo el conjunto lleve tal denominacin. Actualmente TCP/IP se ha vuelto muy popular, principalmente para uso en redes locales y redes de rea amplia. De hecho, TCP/IP es muy utilizado en el campo militar en los Estados Unidos, pero ahora es ya comn en el sector comercial del mundo entero y los fabricantes de computadores y de equipos de rea local estn ofreciendo productos basados en TCP/IP. Con el tiempo es posible que TCP/IP sea suplantado por OSI, en primer lugar porque el concepto de estndar internacional es actualmente ampliamente aceptado por usuarios y vendedores y en segundo lugar TCP/IP es un conjunto de protocolos con menor funcionalidad que los estndares OSI que evolucionan continuamente. Mientras tanto, ambos pueden coexistir e nter operar utilizando gateways en el mbito de las capas superiores. TCP/IP se usa extensamente en ambientes de investigacin, universidades, manufactura e ingeniera. Es un protocolo que fue concebido originalmente para diseminar informacin a una comunidad muy dispersa y del mismo estilo. Pero ahora, ya como un estndar de facto, se est usando ampliamente en redes multiprotocolares. TCP/IP representa un conjunto relativamente esttico de protocolos que suministran sus funciones de una manera sencilla, prctica, mientras que el estndar OSI es ms complejo, con protocolos ms densos, pero con mayor funcionalidad, entre otras cosas porque los desarrollos en cada una de sus capas evolucionan continuamente. Algunos de los protocolos de la familia TCP/IP suministran los servicios de bajo nivel, correspondientes a las tres capas inferiores del modelo OSI; estos incluyen TCP, UDP, ICMP, IP. Los otros protocolos de la familia TCP/IP estn orientados a las capas superiores, de aplicacin y presentacin, y estn dirigidos a tareas o servicios especficos como correo electrnico, transferencia de archivos y acceso remoto. El protocolo de red (IP) es del tipo sin conexin y fue diseado para manejar la interconexin del vasto nmero de redes que formaban Arpanet. El protocolo de transporte (TCP) est orientado a conexin y est basado en el

UNIX de Berkeley y no hay capas de sesin y presentacin. Se puede entonces decir que IP es aproximadamente equivalente a la capa 3 del modelo OSI y TCP es aproximadamente equivalente a la capa 4. La capa de acceso a la red enruta los datos entre dos dispositivos en una misma red y en aquellos casos de que los dos dispositivos estn en redes distintas se requieren procedimientos para permitir que los datos atraviesen mltiples redes; esta es precisamente la funcin de la capa de red y se usa el IP en esta capa para suministrar las funciones de enrutamiento a travs de las redes. El IP se implementa en cada computador, terminal y gateway (siendo este ltimo un dispositivo genrico de interconexin). El IP acepta los datos del TCP en data gramas llamados PDU (Protocol Data Unit) y los enva a travs de los gateways necesarios hasta que alcancen su destino. La direccin IP es de 32 bits y el tamao mximo de un PDU es de 65535 octetos (64KB). IP suministra un servicio de tipo sin conexin no confiable, esto es, algunos PDUs puede que nunca lleguen a su destino o si llegan puede que estn fuera de secuencia. Es funcin de TCP el asegurar la entrega confiable de los datos, o sea que TCP suministra una forma confiable de intercambio de datos entre procesos en diferentes computadores. TCP asegura que los datos sean entregados sin errores, en secuencia, sin prdidas o duplicaciones. TCP fue diseado para operar sobre una amplia variedad de redes y para suministrar un servicio de circuito virtual con transmisin ordenada y confiable, es decir que est orientado a conexin y sirve como base para una comunicacin confiable sobre una red no tan confiable, donde puede ocurrir prdida, dao, duplicacin, retardo y desordenamiento de los paquetes. Es un protocolo algo complejo que tiene que resolver el caso de paquetes perdidos y problemas patolgicos (tal como el manejo de paquetes duplicados por retardos). TCP posee su definicin del concepto de paquete, llamado segmento, y permite que sea de hasta 64 kB. Se emplea un mecanismo de ACK positivo con retransmisin para corregir la prdida de datos en las capas inferiores. Con este mtodo el transmisor retransmite los mismos datos a intervalos preestablecidos hasta que le llega un ACK positivo. Por encima de TCP hay protocolos para distintos servicios, tales como telnet, ftp, smtp, etc. Por debajo de IP se pueden utilizar distintos protocolos en el mbito de enlace. Por ejemplo HDLC, el ya viejo SLIP (Serial Line Interface Protocol) o el reciente PPP (Point to Point Protocol) para WANs con conexiones punto a punto y Ethernet para LANs. IP se puede tambin "encapsular" en X.25, frame relay y ATM para as despacharlo sobre redes pblicas de paquetes. En el punto de destino es "desencapsulado". IP se limita a las funciones bsicas necesarias para entregar un data grama, esto es un bloque de datos, a travs de una inter-red. Cada data grama IP es una entidad independiente, sin relacin con los otros data gramas. Como se ha dicho, IP no asegura un servicio confiable; los nodos que reciben datagramas IP los pueden desechar si no tienen en ese momento suficientes recursos disponibles para su procesamiento y no estn en capacidad de detectar datagramas perdidos o desechados por la capa inferior. IP asla los protocolos de capas superior de las caractersticas especficas de la red y tambin acomoda el tamao de los paquetes de acuerdo a las restricciones de las redes intermedias. Los servicios adicionales de IP incluyen caractersticas tales como precedencia, confiabilidad, retardo y caudal. IP empaqueta los datos como un data grama IP y lo pasa a la capa inferior para su transmisin a travs de la red. Cuando el punto de destino se encuentra en otra red, el data grama va primero a un gateway local, el cual a su vez lo enva a travs de la siguiente red al punto de destino (o a otro gateway). As que un data grama se mueve de un mdulo IP a otro hasta alcanzar el destino. Los gateways (tambin llamados routers IP) son efectivamente rels de data gramas que interconectan 2 o ms redes. Cada gateway contiene un mdulo IP que usa reglas para interpretar las direcciones y se toman decisiones de enrutamiento sobre la base de cada data grama individual. El gateway debe decidir cul red debe ser usada para el data grama que est en curso. Tambin debe decidir si el punto de destino es en la siguiente red (en cuyo caso el data grama puede ser enviado directamente) o si hay que despacharlo a otro gateway para que lo retransmita a una red distante. As que cada gateway debe adquirir informacin sobre otros gateways y sobre las rutas disponible para alcanzar cualquier otro nodo. Esta informacin se adquiere y se mantiene dinmicamente de acuerdo a la conectividad instantnea que suministran todos los gateways de la red. Con los aos se han ido desarrollando varios protocolos de gateway a gateway que tratan de optimizar este intercambio de informacin. Los data gramas IP en trnsito pueden atravesar una parte de la red para la cual el tamao mximo permitido para los paquetes es inferior al tamao del data grama. Para manejar esta situacin, IP posee un mecanismo de fragmentacin y reconstruccin de paquetes, es decir que los divide en pedazos que sean de

un tamao apropiado a su transmisin. Pero estos fragmentos pueden llegar fuera de orden, as que hay que reensamblarlos luego correctamente. Uno de los objetivos de TCP/IP es proveer servicios en un ambiente muy heterogneo, as que el mecanismo de direccionamiento ha sido diseado para permitir 3 clases distintas de posibles configuraciones de red. Las 3 clases de direccin IP son las siguiente: Clase A: Muchos computadores sobre pocas redes; Clase B: Una distribucin pareja de computadores y redes; Clase C: Pocos computadores sobre muchas redes. Como ya se mencion, las direcciones IP son de 32 bits, agrupados en 4 octetos (4 grupos de 8 bits); estos octetos se representan con nmeros decimales separados por un punto (.). Los tres primeros octetos de la direccin IP representan la sub-red y el ltimo indica el host de dicha subred que est en el servicio. Ms especficamente, el primer octeto permite identificar la clase y la clase A corresponde a un nmero entre 0 y 127, la clase B a un nmero entre 128 y 191 y la clase C a un nmero entre 192 y 223. Por ejemplo, una direccin clase A, agrupada en octetos, podra ser 10.1.17.1, ya que 10 corresponde a la clase A. Mayor informacin sobre los protocolos TCP/IP se puede encontrar en la bibliografa y en el trabajo de este mismo autor titulado: Network Interconnectivity with TCP/IP: Protocols, addressing, routing, UCV, Caracas, Venezuela, 1995. Es interesante comparar TCP/IP con X.25, ya que existen diferencias sutiles e importantes entre ellos. Una primera diferencia tiene que ver con la forma de asegurar la transferencia de datos. En X.25 se efecta la deteccin y recuperacin de errores en la capa 2 y 3, ya que es un protocolo orientado a conexin. A nivel de enlace, el protocolo LAPB garantiza que la transferencia correcta de datos entre un terminal y el nodo al cual se conecta sea correcta. Cada pedazo de datos transferido viene con su chequeo de errores y el receptor confirma la recepcin de cada trama. El protocolo a nivel de enlace usa temporizadores y algoritmos de retransmisin que impiden la prdida de datos y proveen recuperacin automtica luego de fallas y reinicializacin. La capa 3 tambin se encarga de deteccin y recuperacin de errores para los paquetes que se transfieren a travs de la red, usando chequeo, temporizadores y tcnicas de retransmisin. Finalmente la capa 4 se debe a su vez ocupar de la confiabilidad de extremo a extremo. En contraste. TCP/IP basa su estructura por capas en el principio de que la confiabilidad es slo un problema de extremo a extremo. La filosofa de su arquitectura es simple: Construir la red interconectada de manera que pueda manejar la carga esperada, pero permitir que los enlaces individuales o los nodos y terminales puedan perder datos o daarlos sin tratar de recuperarse continuamente. De hecho, hay poca o ninguna confiabilidad en las capas inferiores a TCP, el cual en cambio se ocupa en buena parte de la deteccin de errores y de la recuperacin por esos errores. La libertad resultante hace que TCP/IP sea mucho ms fcil de entender e implementar correctamente. Los gateways intermedios pueden desechar data gramas que resultan daados por errores de transmisin, pueden desechar datos que no pueden ser entregados o cuando su tasa de llegada excede la capacidad de los buffers de entrada. As mismo pueden enrutar data gramas a travs de rutas que posean mayor o menor retardo, sin informar de esto al punto de origen o de destino. El tener enlace no confiables significa que algunos data gramas no van a llegar. La deteccin de errores y la recuperacin de prdidas de data gramas se efecta entre la fuente y el destino, es decir de extremo a extremo. Otra diferencia resalta cuando se considera la supervisin y el control. Como regla general, X.25 se basa en la idea que una red es un sistema que provee un servicio de transporte. El proveedor de servicio controla el acceso a la red y monitorea el trfico para fines de tasacin. Se ocupa tambin de los problemas de enrutamiento, control de flujo y confirmacin de recepcin de datos, garantizando que la transferencia de informacin sea confiable. Este punto de vista deja muy poco que hacer a los terminales. Es decir que la red es un sistema complejo, independiente, al cual uno le conecta terminales relativamente simples. En contraste TCP/IP requiere

que los terminales participan activamente en los protocolos de red. As que puede ser visto como un sistema relativamente simple de red de paquetes al cual se conectan terminales inteligentes. TCP/IP es comparable a la clase 4 de la capa de transporte OSI. En efecto, la OSI ha definido 4 clases a nivel de dicha capa, desde TP0 a TP4. Esta gama de sofisticacin, de simple a compleja, es para poder operar en una amplia variedades de ambientes. La ms simple, TP0, asegura muy poco en lo que se refiere a control de flujo y confiabilidad. Es para usarse en un ambiente como el de X.25, donde la red subyacente ofrece un servicio orientado a conexin, confiable. La ms compleja, TP4, se asemeja a TCP. Se asume que la red subyacente slo suministra la entrega de paquetes en forma sin conexin, no confiable, con el mejor esfuerzo. De manera que TP4 maneja el problema de datos perdidos, control de flujo, gestin de ventanas de transmisin y de datos que llegan fuera de secuencia. Es oportuno mencionar que con protocolos completos como TCP/IP, el caudal neto aprovechable en una red puede disminuir significativamente. Por ejemplo, hoy da con TCP/IP sobre redes de fibra (FDDI) la transferencia de archivos est limitada a unos 33 Mbit/s sobre el mximo terico de 100 Mbit/s; anlogamente TCP/IP sobre Ethernet puede transferir a 1.5-6 Mbit/s sobre un mximo terico de 10 Mbit/s. Una de las fuente de degradacin con TCP/IP es la sobrecarga presencia de los octetos en el header usados para direccionamiento y control de errores. Este overhead puede producir una degradacin apreciable del rendimiento, que es ms aparente si se usan paquetes pequeos. Otro ingrediente es el retardo asociado con el clculo de la suma de chequeo (checksum), usada para verificar la integridad de los datos. En efecto, antes de que una estacin pueda enviar su paquete, debe primero calcular este checksum y aadirlo al header del paquete. En el extremo opuesto, el nodo de destino debe hacer los mismo con el paquete recibido y luego comprobar si las sumas coinciden. Otra fuente de degradacin tiene que ver con el copiado repetitivo de datos, lo cual se efecta cada vez que un paquete es encapsulado en una nueva capa del protocolo. De hecho, antes de que los datos de una aplicacin puedan ser trasmitidos, ellos deben ser procesados a diferentes niveles del protocolo. En una red con TCP/IP donde se use FTP, por ejemplo, la aplicacin de usuario (capas 6 y 7 OSI) enva un archivo a la capa FTP (capa 5 OSI), la cual subdivide los datos en tramas y los enva a la capa TCP (capa 4 OSI), la cual a su vez los reformatea como paquetes TCP. Este proceso se repite en la capa IP (capa 3 OSI) y en la capa MAC (capa 2 OSI), la cual es responsable finalmente de transmitir los paquetes sobre el medio fsico (capa 1 OSI). El mismo proceso se efecta en sentido contrario cuando se recibe un paquete. El retardo asociado con el copiado de paquetes a travs de mltiples capas depende de muchos factores, incluyendo la velocidad del procesador, la capacidad de memoria, el tamao de los paquetes y las caractersticas de la tarjeta de red en el computador. Los paquetes que se reciben fuera de orden (lo cual es un problema comn en redes grandes con rutas mltiples) tambin contribuyen al overhead. En muchas aplicaciones con TCP/IP, la estacin de destino monitorea una gama de paquetes dentro de una ventana, identificados por su nmero de secuencia; si los paquetes asociados con una dada comunicacin no llegan a tiempo, la estacin no va a aceptar ninguno de ellos y todos los paquetes dentro de la ventana deben ser retransmitidos. Con TCP/IP se estn difundiendo las aplicaciones llamadas cliente-servidor. El trmino servidor se aplica a cualquier servicio que pueda ser ofrecido en la red. El servidor acepta las solicitudes que les llegan, efecta su servicio y devuelve el resultado al solicitante. Para los servicios ms simples, cada solicitud llega en un solo data grama IP y el servidor devuelve su respuesta en otro data grama. Un programa que se ejecuta en una estacin se vuelve un cliente cuando enva una solicitud a un servidor y espera por una respuesta. Los servidores pueden realizar tareas simples o complejas, por ejemplo un servidor del tipo hora del da meramente regresa la hora actual cada vez que un cliente la solicita. Un servidor de archivos recibe solicitudes para efectuar operaciones que almacenan o devuelven informacin desde un archivo; el servidor efecta la operacin y regresa el resultado. La arquitectura cliente-servidor permite compartir bases de datos, impresoras y una variedad de otros perifricos y aplicaciones (locales o remotas). Estos beneficios se obtienen sin importar que existan equipos de diferentes marcas en la instalacin. As, los problemas de utilizar diferentes protocolos y de ubicar los recursos remotos se vuelven transparentes para el usuario. El resultado neto consiste en maximizar las opciones del usuario y el rendimiento efectivo de la red, al mismo tiempo que se minimiza el tiempo de respuesta del sistema y el tiempo requerido por los usuarios para localizar y conectarse a los servicios deseados.

La arquitectura cliente-servidor es ms un estilo de computacin que una tcnica particular. Es un estilo que trabaja con muchas plataformas y en muchos ambientes. Si bien no existe una definicin precisa, hay algunos aspectos claves en este sistema: es transparente, lo cual significa que cualquier usuario puede utilizar cualquier recurso de la red sin importar el tipo de mquina y su ubicacin; es distribuido, permitiendo que los recursos de la red estn localizados donde sea ms conveniente, por lo general cerca de los usuarios principales y, por supuesto, est en red, requiriendo que las aplicaciones utilicen los recursos de la red y cooperen con otras aplicaciones a lo largo de toda la red. El concepto cliente-servidor ha ido surgiendo simultneamente con las redes ya que se presta muy bien a los sistemas de computacin distribuidos y heterogneos. El propio trmino cliente-servidor implica una aplicacin distribuida; es ms, las aplicaciones cliente-servidor abren nuevas oportunidades de obtener el mximo provecho de la computacin distribuida, pero algunos expertos afirman que se requiere una mayor inter-operabilidad para asegurar su xito, tanto en trminos de hardware que de software. El sistema de correo electrnico utilizado en Internet se basa en el protocolo SMTP (Simple Mail Transfer Protocol), descrito en los documentos RFC-821 y RFC-822, aunque recientemente tambin se dispone del POP (Post Office Protocol). Este correo permite un conjunto algo limitado de funcionalidades, pero as se facilita la interconexin con otros sistemas. Se har una descripcin muy general del protocolo SMTP partiendo del siguiente ejemplo (tomado del trabajo de Charles Hedrick: "Introduction to the Internet Protocols", Rutgers University, 1987), en el cual un usuario de un computador llamado TOPAZ localizado en la Universidad de Rutgers, New Jersey, desea comunicarse con otro usuario de otro computador (RED) en la misma universidad para acordar la hora de una cita: Date: Sat, 27 Jun 93 13:26:31 EDT From: hedrick@topaz.rutgers.edu To: levy@red.rutgers.edu Subject: meeting Let's get together Monday at 1pm. En el RFC-822 se describe el formato del mensaje en si. Se especifica que el mensaje debe ser transmitido como un archivo ASCII (caracteres ASCII de 7 bits y delimitacin de lneas con carriage return/linefeed); estos archivos no contienen caracteres especiales como smbolos, caracteres grficos, vocales acentuadas, etc., y son tratados en la generalidad de los programas como texto comn. Los mensajes de sistemas de correo privados deben transformarse a texto antes de ser pasados a Internet. En el RFC-822 tambin se describe la estructura general del mensaje, con las lneas del encabezado, una lnea en blanco y finalmente el cuerpo del mensaje. Tambin se describen en detalle las lneas del encabezado, cada una de las cuales consta de una palabra clave (Date:, From:, To:, Subject:) y un valor. El RFC-821 describe la forma en que el mensaje se manda a otro sistema. El programa debe determinar el enrutamiento del mensaje; primero se pregunta, a un servidor de nombres, por las mquinas que manejan correo para el dominio especificado y despus se pregunta por la direccin Internet. Estas direcciones son de 32 bits, agrupados en 4 octetos (4 grupos de 8 bits); estos octetos se representan con nmeros decimales separados por un punto (.), de acuerdo al protocolo IP. Los tres primeros octetos representan la sub-red y el ltimo indica el host de dicha subred que est en el servicio. Para el ejemplo se usar 128.6.4.2. A este nivel el programa de correo abre una conexin TCP al puerto 25 en 128.6.4.2. El puerto 25 es usado para la recepcin de correo, es la ranura (slot) reconocida para conectarse al servidor de correo; en el caso de otros servicios, como la transferencia de archivos (protocolo FTP), la conexin se abre al puerto asignado, 21 es la ranura asignada al servidor FTP. Una vez establecida la conexin, el programa de correo inicia los comandos de despacho, y se genera una 'conversacin' entre las mquinas conectadas que en el ejemplo presentado puede lucir de la siguiente manera: RED 220 RED.RUTGERS.EDU SMTP Service 29 Apr 95 05:17:18 EDT TOPAZ HELO topaz.rutgers.edu RED 250 RED.RUTGERS.EDU - Hello, TOPAZ.RUTGERS.EDU TOPAZ MAIL From:

RED 250 MAIL accepted TOPAZ RCPT To: RED 250 Recipient accepted TOPAZ DATA RED 354 Start mail input; end whith. TOPAZ Date: Thu, 27 Apr 95 13:26:31 EDT TOPAZ From: hedrick@topaz.rutgers.edu TOPAZ To: levy@red.rutgers.edu TOPAZ Subject: meeting TOPAZ TOPAZ Let's get together Monday at 1pm. TOPAZ .50 OKQUIT 21Service closing transmission channel Todos los comandos entre las mquinas son texto ASCII, tpico de los estndares de Internet; estos comandos ASCII facilitan el monitoreo de la "conversacin", as como el diagnstico y solucin de ciertos problemas que puedan surgir en el transcurso de la misma, permitiendo que los tcnicos supervisores hagan pruebas e interacten directamente con el servidor de correos. Es de hacer notar que la tendencia de los protocolos en la actualidad es a usar formatos binarios mas complejos, organizados en estructuras como los programas en Pascal o en C; esto no resulta tan prctico pues su sintaxis requiere de un mayor anlisis, sin embargo tambin es cierto que se puede manejar un mayor nmero de comandos para adaptarse a los nuevos servicios que prestan estos protocolos. Otro aspecto interesante tambin tpico de los protocolos de Internet, es que las respuestas en la conversacin entre las mquinas se inician con un nmero y despus se complementan con texto. El nmero indica que las respuestas posibles a las requisiciones ya estn definidas en el protocolo, y el programa usuario contesta sin ambigedad. El texto no tiene efecto en la operacin de los programas y normalmente se utiliza para monitorear la conversacin. El protocolo define el grupo de respuestas a un comando dado. En el formato sencillo del SMTP, el primer dgito del nmero ya da informacin del tipo de respuesta, por ejemplo, el 2 indica un suceso, el 3 indica que es necesario una accin adicional; 4 es un error temporal como que la unidad de almacenamiento esta llena y no se puede guardar el mensaje. El 5 indica error permanente (como cuando no existe el usuario receptor especificado). Los comandos permiten al programa de correo indicar al servidor de correo, la informacin necesaria para la entrega de los mensajes; en este ejemplo, la informacin se toma directamente del mensaje, pero en casos mas complejos esto no es lo mas seguro. Cada sesin comienza con HELO, que da el nombre del sistema que inici la conexin. Luego se especifican quien transmite y quienes reciben. Finalmente se manda los datos en s. El fin de mensaje se indica con una lnea la cual se inicia con un punto (.). Despus de que el mensaje es aceptado, se puede mandar otro, o bien finalizar la sesin como se ve en el ejemplo. En Internet y para facilitar su uso, las direcciones numricas IP se convierten en direcciones alfabticas con un sistema llamado nombre del dominio (domain name), que consiste de una secuencia de subnombres separados por un punto. La denominacin de las personas se indica con el formato usuario@dominio, donde el usuario indica el cdigo de identificacin o de acceso de la persona en ese computador (login name), y el dominio indica la mquina y su localizacin. El nombre del usuario no necesariamente es el de una persona, pudiendo ser una lista de despacho o una organizacin. La descripcin completa de la forma de denominacin dentro de Internet est en el RFC-819. La denominacin completa es lo que se conoce como FQDN (Fully Qualified Domain Name). La cola del dominio puede ser una de las siguientes abreviaciones:

com si se trata de una compaa o institucin comercial (Convex Computer se denominara convex.com) edu si es una institucin educativa (la Universidad de Yale sera yale.edu) gov institucin gubernamental (la NASA sera nasa.gov) mil organismo militar (la fuerza area en EE.UU. sera af.mil) net centro de administracin de una red (la National Science Foundation es nsf.net) org dominio reservado para otras organizaciones privadas (The Institute of Electrical and Electronics Engineers es ieee.org).

A cada pas se le asigna tambin unas siglas: au (Australia), ca (Canad), fr (Francia), uk (Inglaterra), ve (Venezuela). As, el nombre del dominio asignado a la UCV es: ucv.edu.ve (si bien se discute si edu deba ir) y un usuario de un computador denominado sagi conectado al Internet quedara completamente identificado por: usuario@sagi.ucv.edu.ve. Las direcciones Internet asignadas por el NIC (Network Information Center) a la Universidad Central de Venezuela son clase B, comenzando con la 150.185.64.1 hasta la 150.185.95.254. Con esta gama se pueden tener 8.128 direcciones locales, esto es 32 sub-redes (desde 64 hasta 95) con 254 hosts en cada sub-red. A la Facultad de Ingeniera le corresponden las direcciones entre 150.185.84.1 y 150.185.85.254. Todos los computadores de Internet pueden denominarse tanto por su direccin IP como por su denominacin FQDN siendo esta ltima ms amigable al usuario. Otra posibilidad de indicar una direccin es usando el formato del protocolo UUCP (Unix to Unix Copy Program) que usa el smbolo ! en vez de @; este direccionamiento es ms restrictivo pues implica la pertenencia a UUCPnet, pero facilita el enrutamiento. Tambin se puede indicar un enrutamiento alternativo de los mensajes usando el smbolo % cuando se necesita mezclar los formatos Internet estndar y UUCP. La tasa de crecimiento de Internet ha sido exponencial y a partir de 1987 el nmero de redes conectadas se fue duplicando cada ao. Se ha vuelto as una red de redes que une millones de computadores en centenares de pases alrededor del mundo. Su expansin es tan rpida que su tamao real y sus recursos solo pueden estimarse. Cientficos, estudiantes, funcionarios pblicos y hasta senadores y diputados, usan Internet como su medio de comunicacin favorito (despus del telfono). Los investigadores intercambian datos cientficos, los estudiantes perfeccionan su educacin, los funcionarios pblicos se comunican con otros que trabajan en proyectos con financiamiento gubernamental. Actualmente Internet est administrada por el IAP (Internet Activity Board) y est principalmente asociada con la NSF (National Science Foundation). Pero ya existe la CIX (Commercial Internet Exchange), que es una asociacin de proveedores comerciales de Internet. La conectividad de Internet es actualmente un servicio que puede ser adquirido en el mercado como cualquier otro servicio. El uso de Internet por parte de organizaciones comerciales ha sido exitoso: ms del 60% de los sitios registrados son organizaciones comerciales (.COM) y se espera que alegitimacin de capitalesancen pronto el 90%. Se predice que, bajo condiciones favorables, Internet tendra ms de 100 millones de usuarios para 1998. Internet est basada en protocolos abiertos de comunicacin que permiten la inter-operacin de todas las redes, incluyendo distintas arquitecturas, as como la transmisin en cualquier medio fsico. A travs de Internet se conectan otras redes acadmicas como BITNET (Because It's Time NETwork), NSFNET (National Sciences Foundation NETwork), JVNCNET (John Von Neuman Computer NETwork), MILNET (MILitary NETwork), UUCPNET (Unix to Unix Copy Program NETwork) dentro de los Estados Unidos y otras como EUNET a travs de Europa, ARISTOTE en Francia, NORDUNET de los pases nrdicos, JUNET en Japn, ACSNET en Australia y Nueva Zelandia y muchsimas ms. El backbone (espina dorsal) de Internet es la red NSFNET, que interconecta 16 centros de supercomputadores en Estados Unidos. El backbone cruzaba el Pas usando lneas dedicadas a 56 kbit/s. Ahora las lneas operan a velocidad de 1.5 Mbit/s y se estn elevando a 45 Mbit/s. Las velocidades de las redes que utilizan Internet empiezan a ser insuficientes para estas aplicaciones y para el trfico en continuo aumento. Para 1996 se cree que podra haber ms de 12 millones de hosts y el esquema de direccionamiento de 32 bits va a ser insuficiente. Por tal razn en los Estados Unidos est surgiendo una nueva red, llamada NREN (National Research and Educational Network), que est prevista para usar velocidades tan altas como 622 Mbit/s hasta 2.5 Gbit/s. Ya se estn desarrollando aplicaciones para explotarla, usando tecnologas avanzadas como SONET y ATM. NREN es uno de los 4 componentes del programa HPCC (High Performance Computing and Communications), financiado por el gobierno federal norteamericano y cuya funcin es impulsar la investigacin y el desarrollo de sistemas de computacin avanzados, tecnologas de software y algoritmos, investigacin bsica y nuevos servicios. El presupuesto de HPCC para 1993 fue de 803 millones de dlares, de los cuales 122 millones son para NREN. En Venezuela existe una red acadmica mucho ms modesta, con cobertura nacional y acceso a Internet, llamada REACCIUN (Red Acadmica Cooperativa entre Centros de Investigacin y Universidades

Nacionales). Esta red fue creada al principio de la dcada de los '80 con el nombre de SAICYT (Sistema Automatizado de Informacin Cientfica y Tecnolgica) para atender las necesidades de la comunidad acadmica y cientfica venezolana, en cuanto a obtener informacin actualizada segn sus reas de experticia. Como estaba claro que mucha de dicha informacin se poda obtener remotamente por medios electrnicos y que la infraestructura de telecomunicaciones nacional no ofreca servicios apropiados de comunicacin de datos, CONICIT tomo la iniciativa de desarrollar su propia red de transmisin de datos, como parte del llamado Proyecto SAICYT. La red fue diseada en base a los protocolos X.25 de transmisin de datos por paquetes, ya que era la tecnologa reinante para ese entonces. En el ao 1983 se procedi a la adquisicin de los equipos necesarios a la empresa GTE Telenet y a partir de ese momento se comenz con la instalacin del sistema. Para el ao 1987 se culmin la instalacin de todos los nodos y concentradores de la red a nivel nacional, a la vez que se firm un convenio con CANTV para la operacin de la red. SAICYT se interconect luego a la red de datos comercial Telenet (tambin X.25) a travs de un enlace internacional analgico a 9.600 bit/s. Mediante este enlace era posible conectarse con otras redes X.25 mundiales. Los servicios de SAICYT se limitaron esencialmente a conexiones con algunas bases de datos en el exterior, principalmente con sistemas de informacin como Dialog, Compuserve, Delphi y a redes acadmicas X.25 europeas (Janet, EARN). Los usuarios se conectaban a SAICYT por medio de telfono con modem. Para el ao 1990 la poblacin de usuarios registrados que hacan uso del sistema era de apenas unas 50 personas. Para finales del ao 1990 se instal en CONICIT un servidor SUN con sistema operativo UNIX, con la finalidad de ampliar la gama tan limitada de servicios que para ese entonces se ofreca. En marzo de 1991 se comenz a ofrecer el servicio de correo electrnico a nivel nacional. A partir de ese momento y mediante una labor de promocin con universidades y centros de investigacin, la poblacin de usuarios comenz a experimentar un rpido crecimiento, teniendo actualmente ms de 7.000 usuarios registrados, pertenecientes a la comunidad acadmica y cientfica. Para finales de 1991 se hizo efectiva la conexin a Internet a travs de un enlace internacional va satlite con el JVNC (John Von Neumann Center) en la Universidad de Princeton (en New Jersey, USA). Este enlace operaba hasta hace poco a 19.200 bit/s y recientemente (abril 1995) fue llevado a 128 kbit/s. Actualmente REACCIUN opera en ambiente TCP/IP con routers y servidores de terminales, brindando conectividad a las universidades y centros de investigacin a nivel nacional. Algunas de las instituciones estn conectadas por lneas dedicadas, como son el CONICIT, IVIC, UCV, USB, ULA, LUZ, UC, UCAB, IESA, IUT y la Biblioteca Nacional. REACCIUN dispone de 3 nodos primarios (en Caracas, Barquisimeto y Puerto La Cruz), y nodos secundarios en Valencia, Mrida, San Antonio del Tchira, Maracaibo y Puerto Ordaz. Cada uno de estos nodos posee 5 mdems (excepto Caracas que posee 15 por ahora), para facilitar la conexin a la red, mediante el uso de lneas CANTV conmutadas (por discado), va mdems que permiten velocidades desde 300 hasta 14.400 bit/s. El telfono master en Caracas es el 5751311. La conexin entre nodos se realiza a travs de lneas CANTV dedicadas, a 4 hilos, y con velocidades entre 14.400 y 64.000 bit/s. Prximamente la sede de REACCIUN va a ser mudada al nuevo edifico Domus en la Plaza Venezuela, incrementando el nmero de lneas de (15 a 30) y las velocidades de acceso. Para la UCV, se ha previsto una velocidad de 384 kbit/s con un canal va microondas. Para lograr todo esto y mucho ms, REACCIUN se ha constituido en sociedad civil sin fines de lucro y adelanta un programa de $2.2 millones con el BID, el cual tiene como objetivo principal la creacin de un ambiente de red homogneo para la comunidad cientfica y tecnolgica venezolana a travs de la interconexin de las instituciones universitarias y de investigacin. Estos avances plantean nuevos retos a las instituciones nacionales en cuanto al desarrollo de los servicios de valor agregado (bases de datos, directorios de investigadores y proyectos, etc.) a fin de optimizar el uso de las facilidades que ofrece la telemtica, las redes e Internet para lograr un avance significativo de la ciencia y la tecnologa en Venezuela. A REACCIUN pueden suscribirse todas las instituciones nacionales de ciencia y tecnologa, universidades, institutos universitarios, politcnicos, centros de investigacin, programas de postgrado e investigadores individuales. Las empresas del sector privado y comercial, as como usuarios independientes, deben cancelar una cuota anual de Bs. 12.000. Mayor informacin puede obtenerse llamando al 2390577 o 2390877. Los usuarios de REACCIUN y de Internet, entre las innumerables opciones, tienen tambin la posibilidad de conectarse con Atarraya, que es un medio electrnico utilizado por los venezolanos dentro y fuera del Pas para intercambiar informacin y opiniones. Atarraya es como un peridico cuyo contenido difiere de un peridico tradicional en que la gran mayora del material son opiniones en vez de noticias. Un peridico tradicional tiene

una jerarqua piramidal con la informacin fluyendo principalmente desde arriba hacia la masa lectora. Esta informacin es necesariamente filtrada. En Atarraya la jerarqua es prcticamente plana y la diferencia entre lector y escritor tiende a desaparecer. Los mismos lectores son los que hacen aportes de todo tipo. Generalmente se publican opiniones, pero tambin noticias (objetivas y subjetivas), discusiones tcnicas, solicitud de informacin profesional y personal, datos de inters a quienes viajan, y mucho ms. Como los radioaficionados, tambin ayuda a conseguir gente, dentro y fuera del mbito del correo electrnico. Ya Marshall McLuhan, profesor de la Universidad de Toronto (Canad) en los aos 60 pronostic la creacin de la aldea global, donde sus colonos, auxiliados por la tecnologa, lograran vencer las barreras que la geografa impone sobre la interaccin social. Atarraya es el primer enclave venezolano en esa nueva frontera. A pesar de que obviamente las personas ms atradas hacia Atarraya son computistas y otros profesionales en reas tcnicas, se hace un esfuerzo en interesar una mayor variedad de lectores. ltimamente los tpicos de discusin ha tendido a ser sobre la situacin del Pas, el impacto de las medidas econmicas y temas de actualidad. Entre los grupos e iniciativas engendradas por Atarraya se puede mencionar a FIVAI (Fundacin Internacional Venezolana para el Avance de la Investigacin), que por ahora ha coordinado la transferencia de libros a universidades venezolanas, pero ambiciona proyectos de mayor envergadura. Mucho ms reciente es el Grupo Conexin, compuesto por un grupo de profesionales y cientficos, provenientes de universidades, centros de investigacin y compaas privadas de computacin y telecomunicaciones, los cuales quieren promover y asesorar a instituciones en Venezuela, particularmente al CONICIT, en la importancia crtica de las redes para hacer de Venezuela un pas ms desarrollado y competitivo.

Apndice 2
Gopher La herramienta para Internet

Gopher es un sistema de entrega de informacin distribuida. Desarrollado en la Universidad de Minnesota en 1991, el Gopher presenta mens y submenus de usuarios los cuales se pueden seleccionar para especificar la bsqueda deseada. Cada servidor de Gopher contiene mens para los servidores locales y se unen a otros servidores Gophers; los mens cambian segn los recursos disponibles. Hay centenares de servidores Gophers alrededor del mundo. El sistema de todos los servidores gophers se llama Gopherspace Aplicacin clienteservidor [client-server] muy popular que presenta los recursos de Internet como una serie de mens, escudando as al usuario de los detalles mecnicos subyacentes de las direcciones [addresses] del protocolo de Internet o IP [Internet Protocol] y de diferentes mtodos de acceso. Los mens de los Gopher contienen documentos que usted puede ver o descargar [download], realizar bsquedas [searches], o elegir selecciones adicionales del men. Cuando usted selecciona un tem de uno de estos mens, Gopher hace lo necesario para proporcionarle el recurso que usted seleccion, ya sea transfiriendo o bajando [downloading] un documento, o saltando al servidor Gopher seleccionado y presentando su men de nivel superior. Gopher puede desempear varias funciones diferentes, incluyendo la de conectarse a la red, registrar la entrada al anfitrin de Internet [Internet host], ejecutar transferencias de archivos del protocolo de transferencia de archivos o ftp [file transfer protocol], realizar bsquedas, y desconectarse de nuevo (de la red); todo ello sin que usted tenga que saber (ni tenga que mecanografiar) la direccin IP correspondiente al recurso de Internet al que desea tener acceso. Muchos clientes de Gopher permiten marcar una ubicacin determinada en Gopher con un marcador [bookmark], de manera que usted pueda regresar all rpida y fcilmente (sin tener que repetir los pasos de nuevo, cada vez que desee regresar a ese lugar). Cuando se realiza una bsqueda [search] utilizando a Gopher, el resultado de la misma se

le presenta a usted justamente como otro men de Gopher: haga su seleccin, e inicie el proceso. Los clientes Gopher estn disponibles para la mayora de los sistemas operativos ms populares, incluyendo a UNIX, Windows, el OS/2 y el sistema Macintosh. La ilustracin muestra el Gopher de Netcom, parte del paquete NetCruiser para Windows. Utilizando gopher un usuario entrenado puede acceder a informacin local o bien acceder a servidores de informacin gopher de todo el mundo. Gopher combina las caractersticas de BBS (Bulletin Board Service) y bases de datos, permitiendo establecer una jerarqua de documentos, y permitiendo bsquedas en ellos por palabras o frases clave. Concebido y desarrollado en la Universidad de Minnesota en el agosto de 1991 es de libre distribucin para fines no comerciales. Gopher soporta directorios, ficheros de texto, item de bsqueda, sesiones telnet y tn3270, multimedia y texto formateado (postcript y otros). Algunos ejemplos de la informacin que gopher puede ofrecer:

Pronsticos y mapas del tiempo Recetas Problemas y respuestas de temas de computacin Animaciones sobre reacciones qumicas Acceso a news Libros de los clsicos, de Shakespeare, Moby Dick, etc. Catlogos de bibliotecas de todo el mundo Canciones Catlogos de cursos universitarios

Gopher trabaja en arquitectura Cliente / servidor, existiendo clientes para:


Macintosh DOS Microsoft Windows Unix (Terminales ascii, emacs y X-Windows) VMS NeXTstep OS/2 VM/CMS MVS

y servidores para:

UNIX VMS Macintosh VM/CMS DOS OS/2 MVS

El software para gopher, se puede recuperar de ftp://boombox.micro.umn.edu y en el directorio /pub/gopher. Para aprender ms sobre gopher, se puede consultar el directorio /pub/gopher/docs.

Apndice 3
Sistemas operativos Como responde la mquina

UNIX Un sistema de ficheros jerrquico en el que todo se encuentra anclado en la raz. La mayora de la literatura sobre el tema dice que el sistema de ficheros UNIX es un grafo acclico, sin embargo, la realidad es que se trata de un grafo cclico. El DOS, por ejemplo, es un rbol, con un directorio raz del que cuelgan subdirectorios que a su vez son races de otros subrboles. Un grafo cclico es como un rbol en el que se pueden enlazar nodos de niveles inferiores con un nivel superior. Es decir, se puede entrar en un subdirectorio y aparecer ms cerca de la raz de lo que se estaba. El sistema de ficheros est basado en la idea de volmenes, que se pueden montar y desmontar para lo que se les asigna un nodo del rbol como punto de anclaje. Un sistema fsico puede dividirse en uno o ms volmenes. UNIX realiza un riguroso control de acceso a ficheros. Cada uno se encuentra protegido por una secuencia de bits. Slo se permite el acceso global al root o superusuario. Por tanto, el universo de usuarios de UNIX se encuentra dividido en dos grupos principales, no slo para el acceso a ficheros sino para todas las actividades: el root, todopoderoso, para el que no hay barreras; y el resto de los usuarios, controlados por el S.O. segn las directivas del root. Una de las grandes ideas de UNIX es la unificacin y compatibilidad de todos los procesos de entrada y salida. Para UNIX, el universo es un sistema de ficheros. De esta forma existe compatibilidad entre ficheros, dispositivos, procesos, pipes y sockets. El ncleo de UNIX es relativamente compacto en comparacin con otros sistemas de tiempo compartido. Introduce la idea de reducir el tamao del kernel y ceder ciertas funciones a programas externos al ncleo llamados demonios. Esto ha sido muy desarrollado y en la actualidad, la tendencia es el desarrollo de microkernels, sin embargo UNIX, aunque pionero, es anterior a estos desarrollos. El sistema presenta comandos de usuario (es decir, a nivel de shell) para iniciar y manipular procesos concurrentes asncronos. Un usuario puede ejecutar varios procesos, intercambiarlos e interconectarlos a travs de pipes o tuberas, simbolizados por el carcter (ASCII 124). En DOS, tambin existe la idea del pipe, sin embargo, al no existir concurrencia de procesos, no se trata de una comunicacin en "tiempo real", sino de un paso de informacin a travs de ficheros temporales. UNIX es un S.O. de red, algo que muchos confunden con un S.O. distribuido, lo que se discutir en los captulos de internetworking. Por ello, se ha incluido en su ncleo la arquitectura de protocolos de Internet, TCP/IP.

Unix - Windows NT

Unix y Windows NT son sorprendentemente similares en diseo y capacidades, pero sus diferencias son significativas. Ambos sistemas operativos brindan a las aplicaciones un espacio virtual protegido de direcciones en el cual correr. Ambos soportan mltiples CPUs y procesos ligeros. Ambos corren en una variedad de plataformas, aunque Unix corre en muchas ms. Ambos soportan avanzados sistemas de archivos con nombres largos de archivo. Ambos ofrecen poderosos servicios de comparticin de archivos, as como tambin otros servidores de red. Windows NT disfruta de las hegemona de Microsoft, fundamentalmente del escritorio control central del sistema operativo y de sus Apls. Un desarrollador puede escribir una aplicacin Windows NT una vez y luego redirigirla a un CPU diferente solamente con una recompilacin. Esto se cumple en Unix slo con las aplicaciones ms simples. NT tambin permite que los desarrolladores destinen software de 32 bits a Windows 3.1 o a Windows 95. La floreciente base instalada de NT la hace ms fcil para encontrar controladores de dispositivo y, cada vez ms, el vital y bien escrito software de dominio pblico que anteriormente le ha dado a los usuarios de Unix una causa por la cual regodearse. Unix todava tiene ventaja en recursos distribuidos, con la capacidad de compartir aplicaciones, archivos, impresoras, mdems y procesamientos remotos a travs de conexiones de LAN y de WAN. El correo electrnico Unix es el estndar de Internet, TCP/IP es ms maduro en Unix. Con todo y eso, el mtodo de comparticin de archivos de Windows NT generalmente es ms rpido y ms eficiente que NFS. Tambin sirve archivos e impresoras para clientes Windows, Windows 95 y Macintosh, sin necesidad de software opcional. Actualmente Unix tiene un cerrojo de mercado en las aplicaciones de servidor. Si usted puede obtener acceso a un servidor Unix a travs de cualquier conexin de red LAN o WAN, puede disfrutar de todos los servicios. Windows NT que no es inherentemente un sistema multiusuario, todava carece de capacidad nativa para competir aplicaciones grficas a travs de conexiones de red, una falla que tambin dificulta la administracin remota. Esta es una de las limitaciones mas serias de NT, aunque estamos empezando a ver software de terceros proveedores que ayuda a resolver esto. Necesita una implementacin consistente a nivel de sistema operativo. A mas bajo nivel, los dos sistemas operativos soportan RPCs ( llamada de procesamiento remoto), y los estndares de comparticin de objetos estn evolucionando rpidamente para ambos sistemas operativos. No obstante, Windows NT tendr una ventaja: Microsoft crea los estandares, as que los desarrolladores no se confundirn a la hora de considerar cul mtodo de comparticin de objetos implementar. Sin embargo, mientras Microsoft termine su aplicacin de red y sus servicios de objeto, Unix es el mejor servidor de aplicaciones en general. En el campo de la comparticin de archivos y de impresin, NetWare todava posee la supremaca, pero Windows NT est subiendo como la espuma. Unix apenas se ve en el radar, y se est desvaneciendo velozmente. Las capacidades de la red nativas de NT cubren todas las bases: PC/ Windows, Macintosh y TCP/IP . Ninguna implementacin de Unix puede rivalizar contra la facilidad de instalacin y de administracin de NT. En honor a la verdad, Unix tiene herramientas ms tiles, pero la comparticin de archivos y de impresin de Unix todava est en la edad media si la comparamos con la de NT. NFS es el estndar de Unix para compartir los archivos y recientemente experimento ciertas mejoras, pero incluso con esas mejoras, los usuarios y los administradores encuentran los servicios de archivo de NT ms rpidos y menos problemticos. Y pobre de usted si no tiene un administrador ducho en la instalacin de Unix y en la administracin de pesadillas inherentes a este sistema operativo cuando se trata de compartir impresoras. Las PCs Windows requieren software especial para trabajar con clientes NFS, y solo algunas implementaciones Windows NFS ofrecen los beneficios de las funciones de red de Windows / Windows NT. Obviamente Windows NT es mejor opcin para compartir impresoras y archivos. Unix, es buena opcin para servidores de bases de datos, pero NT ha ganado buena reptacin, pos sus fciles implementaciones, administracin y operacin a pruebas de balas. Unix todava tiene ventaja en la cantidad de aplicaciones disponibles en base de datos, terreno que est perdiendo rpidamente con respecto a NT. En el

especifico caso de Solaris para Sparc, todo gran fabricante de bases de dato ofrece un servidor orientado a SPARc. Estos fabricantes estn portando rpidamente hacia NT. Las ventajas de los rendimientos de Unix de alto nivel ya no existen. Los sistemas NT equipados con CPUs Alfa o Mips, o hasta con mltiples Pentiums, superan fcilmente los sistemas Sparc, del mismo rango de precios. NT encuentra y soporta controladores Raid de disco, fuentes de poder redundantes y unidades intercambiables en caliente. NT necesita mayor tiempo para probarse a si mismo en este rol, pero tiene el poder y el respaldo de los fabricantes necesarios para usurpar el liderazgo a Unix en el rea de servicios de base de datos. Si usted est poniendo servicios en la Internet, Unix sigue siendo el mejor camino. Se encontrar recibiendo gratuitamente el mismo software por el que debera pagar por el mismo si usara NT. Puede implementar muros de seguridad (firewalls) , servidores representantes(proxy) , mejoras de seguridad, y otras necesidades usando software tomados de varios sitios de Internet . El sistemas de archivo multiradicado de N T hace que adaptar servicios para cambiar configuraciones de almacenamiento sea innecesariamente un reto. En cuanto a costos, usted puede ofrecer servicios de Internet impresionantemente completos con Linux o de FreeBSD, sistemas operativos que puede comprar por menos de 50$. Sin embargo, NT est ganando terreno rpidamente , y las utilidades y servicios gratuitos que los usuarios Unix abrirn camino hacia NT. Microsoft ha anunciado pblicamente a Netscape tanto en los mercados de servidor como de visualizador. Microsoft ya est abriendo camino para su Internet information server con Windows NT server , uniendo su programa visualizador Internet Explorer gratuito . A pesar de los gritos de que es injusto, Microsoft se posiciona para dominar la Web.

WINDOWS NT El Windows NT[33] de Microsoft es quizs la herramienta ms verstil hoy en da, para el uso de las computadoras. Windows NT es una de las herramientas ms poderosas, disponible para aplicaciones clienteservidor, tanto en computadoras personales como en servidores Windows NT est diseado para soportar nuevas aplicaciones criticas para negocios. Windows NT no reemplaza al MS-DOS, al Windows 3.1, Windows 95, Windows 98 o al Windows para grupos de trabajo. Windows NT complementa y extiende la familia Windows brindando una slida plataforma para requerimientos de aplicaciones ms sofisticadas. Windows NT puede ser una excelente solucin para aquellos usuarios que desean una total integracin de sus aplicaciones, -como la administracin de inventarios- con herramientas propias de productividad. Windows NT ejecuta aplicaciones crticas para negocios como lo son la ingeniera de diseo, contabilidad, ordenacin de datos y administracin de inventarios, ligndolas con informacin almacenada en Mainframes, Mini computadoras y Redes. Los usuarios pueden acceder los recursos de la empresa utilizando la familia interfase de Windows. Es tambin una excelente solucin para usuarios de computadoras personales que requieren aplicaciones sofisticadas, como lo son los desarrolladores de software y otros usuarios poderosos. Windows NT refuerza al poder total de las plataformas slidas basadas en arquitecturas de un procesador o multiprocesador, incluyendo los procesadores de Intel 80486 y Pentium, procesadores RISC de DEC y MIPS y ms de 20 sistemas de multiprocesadores. Los desarrolladores de software y los usuarios poderosos se vern beneficiados con el avanzado sistema de administracin y caractersticas veraces que brinda Windows NT.

Estas caractersticas le brindan al usuario mejor control sobre el hardware y software, as como mejor proteccin en contra de la corrupcin o prdida de informacin. Windows 2000 es la ltima versin de Windows NT. Windows NT puede ser utilizado para integrar recursos de red que compartan una variedad de plataformas dentro de una organizacin, incluyendo Windows 3.1, Windows para grupos de trabajo 3.1, MS-DOS, Macintosh, UNIX, OS/2 y todas las redes ms conocidas, incluyendo Novell NetWare, Microsoft LAN Manager, IBM LAN Server, DEC Pathworks y Banyan VINES. Para satisfacer las necesidades de las empresas, Microsoft ofrece varias aplicaciones cliente-servidor diseadas para la plataforma Windows NT. Ofrece soluciones basadas en los estndares, las cuales son modulares y escalables. Estas aplicaciones incluyen:

- Servidor SQL. - Servidor SNA. - Administracin Centralizada. - Puentes de Informacin (gateways).

Servidor SQL de Microsoft para Windows NT El servidor SQL de Microsoft para Windows NT es un poderoso sistema manejador de bases de datos relacionales de alto rendimiento para sistemas cliente-servidor distribuidos. Est diseado para satisfacer las necesidades de organizaciones que se encuentran en el proceso de disminuir o redisear soluciones criticas para negocios. El servidor SQL para Windows NT es muy poderoso, fcil de controlar y abierto a ms aplicaciones y fuentes de datos que otros sistemas. Soporta procesos de transaccin en lnea utilizando avanzada ingeniera clienteservidor. Servidor SNA de Microsoft para Windows NT El servidor SNA de Microsoft para Windows NT es un slido puente de informacin que brinda acceso a Mainframes de IBM y a Mini computadoras con plataforma Windows NT. Su arquitectura cliente-servidor brinda caractersticas de llave incluyendo un alto nivel de seguridad, integracin con la informacin de sistemas existentes, capacidades para maximizar el desempeo y minimizar los tiempos de respuesta, y una amplia disponibilidad de emuladores que permitirn a las corporaciones enviar soluciones crticas por medio de redes corporativas. El servidor SNA brinda un nmero de beneficios para administradores MIS incluyendo fcil acceso a la informacin, aumento en la productividad y ahorro en los costos. Administracin centralizada Microsoft est trabajando sobre un grupo de herramientas integrales y automatizadas de administracin centralizada, las cuales amplan las capacidades encontradas en Windows NT.

Recolecta informacin de inventario de hardware y software. Distribuye e instala software en terminales y servidores. Diagnostica y controla terminales y servidores en forma remota. Administra aplicaciones en la red.

Puentes de Informacin (gateways)

Para brindar las mejores soluciones posibles para plataformas mltiples, Microsoft ofrece sus propios sistemas, incluyendo el servidor SQL y el servidor SNA, y se mantiene en contacto con desarrolladores ajenos a ellos para crear soluciones adicionales. Un nmero de compaa, incluyendo socios de Microsoft como Micro DecisionWare y Rochester Software, estn trabajando al lado de Microsoft para apresurar el envo de servicios avanzados de conectividad de datos. Byte (a Sunsoft): Por qu cree usted que Solaris Unix es mejor que Windows NT? Mackay: Escalabilidad, confiabilidad y rendimiento. Solaris ha demostrado una escalabilidad lineal de hasta 64 procesadores en un sistema, tiene bases de datos mayores de hasta 5 terabytes, y permite que se conecte cientos de usuarios. NT ni siquiera se acerca a esto. Los sistemas Solaris permanecen en lnea por meses, manejando transaccin tras transaccin. Esto define a la computacin empresarial de misin crtica y a la de Internet. Y este es el motivo por el de las grandes bases de datos relacionales corren en Solaris, no en NT. En una reciente prueba de referencia de rendimiento para bases de datos (TPC-C) en un servidor Compaq Proliant 4500, Solaris con Oracle7 super a NT con SQL server por un 30%. Le tomar mucho a NT superar resultados objetos como este. Nash: En las pruebas TPC-C, la diferencia es slo casi 5%. En modos de operacin normales, con tiempos de transaccin aceptables, sistemas Unix y NT iguales ofrecen un rendimiento casi igual. Microsoft SQL tiene una limitacin de 4 TB, pero una base de datos de 4TB puede darte un tiempo de respuesta lento en cualquier sistema. NT ha estructurado un manejo de excepciones para capturar condiciones de error y responderlas uniformemente. El sistema de archivos est diseado para recuperarse de todos los tipos de errores de disco (y est) protegido por una arquitectura de seguridad C2 certificada por el gobierno de EEUU. Cuando el rendimiento, la escalabilidad y la confiabilidad son comparables, las cosas importantes son el servicio, el soporte y el costo de administracin y de mantenimiento. NT provee enormes ahorros de costo en stas reas. Byte (a Microsoft) Por qu cree que NT es mejor que Unix? Nash: NT es el nico verdadero sistema operativo multipropsito. Combina el rendimiento de los servidores de archivos de impresin y el poder de servidores de aplicaciones Unix con la facilidad de uso de Windows. NT puede interactuar con otros sistemas como Netware, se integra con sistemas preexistentes a la vez que ofrece una migracin sencilla. Y NT soporta hasta 32 procesadores. Mackay: Esta discusin no es sobre NT versus diversas versiones de Unix, sino sobre Solaris y NT. Si la red es la computadora, entonces estamos hablando sobre lo que entrar en este nuevo paradigma: computacin en la Internet. La historia de Microsoft es coherente mientras sea monoltica: Windows domina el escritorio. NT es el servidor de aplicaciones y todo eso se une con OLE. NT no tiene la confiabilidad y escalabilidad requeridas para correr aplicaciones comerciales cruciales en servidores conectados que podran tener cientos de usuarios exigindolos diariamente, que es donde estamos con las aplicaciones basadas en Internet. Segn estadsticas, ests son las proyecciones del mercado para 1999, en donde se ve un claro dominio del mercado por parte de Microsoft, pienso que son cifras muy optimistas para la gente de Microsoft, en mi opinin, considero que ms bien el mercado ser mas tecnificado. Si considero el dominio de Windows como sistema operativo en escritorio, sin importar prcticamente la decisin del gobierno de EEUU, con respecto a Microsoft y como influya en el lanzamiento de su nuevo sistema (Windows 98)[34].
Ilustracin 18. Fuente Dataquest

Anexos

informacin tcnica

En esta seccin se exponen algunos informacin adicional de tipo tcnico para reforzar conceptos que no fueron discutidos en el marco terico ya que no se corresponden con el alcance del trabajo en funcin de sus objetivos, pero que sin embargo queremos anexar como fuente complementaria de conocimientos que ayuden a entender al lector no experimentado en este campo y que adems le haga fcil el trabajo de investigacin al no tener que acudir a otros medios de informacin. Es por ello que hicimos una seleccin de los temas de mayor impacto y los exponemos en forma breve en estos apndices.

Anexo 1
Buscadores

Descripcin Mejores buscadores extranjeros

Buscadores populares

Alta vista a nivel espaol en castellano

Buscadores latinos

Buscadores espaoles

Direccin en la Web www.yahoo.com http://www.altavista.digital.com www.webcrawler.com www.lycos.com www.es.lycos.com www.hotbot.com www.excite.com http://www.infoseek.com www.yweb.com/home-es.html www.altavista.magallanes.net www.yupi.com www.fantastico.com www.mundolatino.com www.ciudadfutura.com http://encuentrelo.com http://biwe.cesat.es http://trovator.combios.es www.sol.es www.vindio.com www.globalcom.es/indice

Buscadores nacionales

Recursos Internet clasificados

Buscador de noticias (peridicos, revistas, boletines y agencias de prensa)

Buscador de contexto Base de datos de paginas Web Gua de buscadores Buscador de personas en Internet. Es prcticamente un directorio de usuarios para Internet. Clasificacin geogrfica Otros buscadores http://a2z.lycos.com www.dejanews.com http://pathfinder.com www.mckinley.com www.directory.net

www.ole.es www.ozu.com www.elegitimacin de capitalesano.es www.ozu.es www.auyantepui.com www.paraguana.com Navegador hispano de Intercom www.intercom.es/navegador www.chevere.com www.trompo.com www.rediris.es/recursos http://inspector.telepolis.com www.elibrary.com http://nln.com www.infomarket.ibm.com www.eud.com www.el-nacional.com www.opentext.com http://ndex.opentext.net http://aleph.ac.upc.es/aliweb www.prisa.es/busquedas.htm www.linkstar.com www.whowhere.com www.four11.com http://donde.uji.es www.pointcom.com

www.100hot.com

Anexo 2
Metabuscadores

Descripcin Mejores metabuscadores Consulta Archive(servidores FTP) y DejaNews Selecciona entre 10 y 12 buscadores

Direccin en la www www.metacrawler.com www.search.com http://nln.com www.cs.colostate.edu/~dreiling/smartform.html www.stpt.com

Anexo 3
Medicin de creacin del valor a travs de la gerencia del conocimiento
Jess Snchez Martorelli, PDVSA junio 1999

En este documento quiero plasmar algunas reflexiones sobre los elementos a considerar en cuanto a la Medicin de la Creacin de Valor a travs de la Gerencia del Conocimiento, como resultado de las reflexiones realizadas en la Jornada de Alineacin Estratgica de los Centros de Conocimiento de Petrleos de Venezuela efectuada en el CIED el 2 y 3 de junio de 1999. Algunas premisas Comenzar por establecer algunas premisas bsicas que sustentarn el esquema propuesto para la medicin de la creacin de valor, en general definidas dentro del, esquema de trabajo y mesas de trabajo de las referidas jornadas: 1. El sistema de medicin estar relacionado a la metodologa del Sistema Balanceado de Indicadores (SBI) de cada negocio, y en particular, los indicadores seleccionados se relacionarn con los objetivos afectados por la Gerencia del Conocimiento en dichos negocios 2. Los objetivos que se establecen en cada negocio sern esencialmente similares, y los indicadores particulares dependern del estado de avance de la implantacin de la gerencia del conocimiento en cada uno. Para ello partiremos de tres estadios fundamentales de evolucin en la implantacin, como estaban planteado en los formatos de la Jornada: o Inicio / Arranque o En Desarrollo o Procesos Estabilizados 3. Habr una homologacin de definiciones de objetivos estratgicos y de indicadores a travs de todos los negocios, como parte de la creacin del lenguaje comn Comenzar, a continuacin, a exponer las ideas especficas que se derivan de estas premisas bsicas El Sistema Balanceado de Indicadores, la Gerencia del Conocimiento y la Creacin de Valor: La Gerencia del Conocimiento (GC), por definicin, est incorporada dentro de la perspectiva de dinmica organizacional del SBI, puesto que los componentes esenciales de dicha perspectiva (gente, tecnologa e

informacin), son a su vez objetivos fundamentales de la GC. De hecho, la ecuacin genrica de la perspectiva de dinmica organizacional as lo indica:

En este sentido, si hacemos una representacin genrica del impacto que se crea por la gerencia del conocimiento dentro del SBI, esta podra reflejarse as:

Como se indica, la implantacin de la GC apalanca las dos estrategias fundamentales de los negocios: crecimiento sostenido de ingresos y mejora de la eficiencia y la productividad (reduccin de costos y optimizacin del uso de activos). Lo anterior nos indica que en cada negocio en donde se est implantando la gerencia del conocimiento, debe haber objetivos explcitos en la perspectiva de dinmica organizacional que reflejen el sentido de direccin de dicha implantacin, y sobre esos objetivos es que se establecern los indicadores correspondientes. Mencin especial requiere aquellas organizaciones o empresas cuyo negocio, o parte importante de l, sea el conocimiento. En estos casos, los procesos que se relacionen con esa parte del negocio, tambin deben llevar los objetivos estratgicos y los indicadores adecuados a los mismos. Un ejemplo de este tipo de organizacin sera el Intevep. Para propsitos ilustrativos, a continuacin indicamos los objetivos estratgicos del SBI de la Divisin de Exploracin y Produccin que estn relacionados con la gerencia del conocimiento:

Las fases de implantacin de la Gerencia del Conocimiento y la medicin la Creacin de Valor: Una vez que identificamos dentro del SBI los objetivos relacionados con GC, podemos establecer los indicadores que les corresponden. Ahora bien, mencionamos que dichos indicadores estarn tambin relacionados con el estadio de evolucin de la implantacin de la GC, la cual definir la naturaleza de los indicadores a medir. Al respecto cabe considerar tres elementos bsicos para esta matriz de medicin: 1. Las fases de implantacin de la GC, definidas en la Jornada como:

2. El proceso natural de un esquema de medicin para un proceso:

En nuestro caso, y dado que mostraremos indicadores del tipo Gua de Procesos y de Resultados en el SBI, solo se considerarn algunos indicadores de proceso, los indicadores de salida y los indicadores de beneficio de largo plazo. Los indicadores de largo plazo estarn relacionados directamente con los beneficios financieros (valor agregado, ingresos adicionales, ahorros, reduccin de costos, optimizacin de la base de activos) derivados de la implantacin de la GC (por su naturaleza, sern todos indicadores de resultados) Entre los indicadores de salida estarn, por ejemplo, los de Nivel de Dominio de Competencias, Base Actitudinal para el Cambio (indicador aplicado en Exploracin), Satisfaccin de empleados, entre otros. En cuanto a procesos, estarn indicadores gua como retencin de personal en competencias clave, progreso en la implantacin de GC, nivel de uso de sistemas de informacin clave, uso y acceso a foros de intercambio, entre otros.

Relacionando este esquema de proceso / salida / beneficios con las fases de implantacin descritas en el punto anterior, se deduce que en la fase 3 dominarn los indicadores de salida y de beneficios, mientras que en las fases 1 y 2 dominarn los indicadores de proceso y salida. 3. El tercer elemento se refiere a que cada indicador est relacionado con unos objetivos estratgicos, por definicin, dentro del SBI. Mapa de Indicadores de Creacin de Valor propuesto para Gerencia del Conocimiento: Segn lo anterior, podemos establecer el siguiente mapa de indicadores: Objetivos Fase 1 Fase 2 Fase 3 Nivel de Dominio (Brecha) de Competencias Beneficio / costo de mantenimiento de competencias

Competencias

Progreso en Implantacin de Modelo de Desarrollo / Nivel de Dominio Retencin de Competencias (Brecha) de competencias Rotacin de Personal Redes de Conocimiento Progreso en Implantacin de Operativas Redes de Conocimiento Propuestas de Valor y VPN de las mismas Progreso en Implantacin de Nivel de Uso de Foros e intranet Sistemas Clave Progreso en Implantacin de VPN de cartera de Sistema de Inteligencia nuevos proyectos de Tecnolgica tecnologa

Ambiente de Aprendizaje

Valor agregado por Mejores Prcticas

Sistemas de Informacin Tecnologa

Nivel de Uso de Sistemas Clave Valor agregado por tecnologas (mayores ingresos, menores costos) Valor Agregado por GC Valor del Capital Intelectual Beneficio / costo de GC

Valor Agregado

Anexo 4
"Web: a new way to deliver technical information"
Bob Alden, The Institute, IEEE Spectrum, September 1994.

The IEEE (Institute of Electrical and Electronics Engineers) spends so much effort producing technical articles that so few of our members read. Technical articles are traditionally published in Transactions. In the past, societies sent Transactions to every member. When societies made these Transactions optional and gave members their choice, the overwhelming majority said "thanks but no" to receiving them. Is there a way to

format these articles so that more members want to read them? Let's look at what we do now, then how the Information Highway can lead us to a new way of doing our business of producing tech nical articles. CURRENT FORMAT. Currently each volume of any IEEE Transactions contains more articles than any one person is interested in reading. Each article is supposed to stand alone. Each generally contains an introduction, back ground, theory, results, discussion, conclusions, references etc. There tends to be a six pack syndrome. We regard anything less than six pages as not being substantive. Some of our papers are hard to read. This is due in part to the length and need to be complete, and the fact that engineers tend to write using the third person and passive tense. Many Theory sections repeat, inconsistently, what someone else already wrote. Wow, do we work hard to fill those six pages! Think about those long, detailed, comprehensive engineering reports we write or read. However, for the boss, there is an executive summary. Why ? Because the boss is too busy to read all that stuff-and needs only the key information. What does this tell us? Perhaps that we need to make our written material user-friendly-just like the newer software packages that have become popular. We all have time constraints. We need technical material presented the way users need it. We need the key information up front, and access to supponing material, as we need it, when we need it. FUTURE FORMAT. Using hypenext (and hypermedia to include graphics and even sound), we can produce articles that are available on a compact disk or over the network using a web server. We can read anicles on a CD using a personal computer with a CD-ROM. For the network delivery we need a full Internet access connection and client software like Mosaic on our computer. There are advantages to each of these delivery choices. The CD offers a simple way for the IEEE to sell the product (i.e., recover the cost of production through membership-related charges or sell at a higher price to nonmembers), but restricts the amount of material connected through the hypertext links. This method of delivery does not limit distribution to those with a full Internet access connection. Network delivery requires some kind of password-controlled access to limit use to those who have paid for the service. But it has the advantage of a much higher limit to the material linked. What might a technical article look like if written in hypertext? First of all, there is never one article but a set of articles that are dynam ically linked and updated. Each article is about a page in length. We first scan (read quickly) the entire article to see what is there and whether we are interested. If we are hooked, we go back to the beginning and read carefully to understand the details. The introduction is short and states what is to be done, why, and generally how. It also contains a review of the necessary background that is short because key words are high lighted. Each highlighted word is a link to another article. There is no list of references at the end of the article because any reference is immediately available. Clicking on a high lighted word brings that article to our screen to read. We can read that background article if we wish, and go further back if necessary. Returning to our original article, we continue to read. The theory section may be next. In cases where the article uses previously developed theory a few short sentences put that theory into perspective, and clicking on the appropriate highlighted word takes us to the original theory development. There will be a reference to nomenclature. Again, clicking on the highlighted word provides the nomenclature list. This is consistent for this set of articles. Perhaps such an article is only written by a task force of the relevant technical committee. The results section is succinct and explains the significance. Clicking on certain icons provides a graphics window with the relevant drawing (or appropriate media display). The discussion contains highlighted words. We can click and bring up relevant results from other articles. The conclusion completes the article. Additional items such as acknowledgements bibliography, appendices, author biographies, etc. can be viewed by clicking on highlighted words. THE WEB. What is the result of this electronic construction? It is a resource that is set up to help us find the information we need. Higher-level surveys of the literature organize material by subject area. This leads the reader into specific technical specialties. The cross linking of web structures (as the name implies) enables many entries to the same specific area from different starting points. Once into the set of anicles, we can read

quickly and absorb trends and/or specific results if we are aware of the background and current practice. Alternatively if we are relatively new to the field, we can easily access the necessary background and read similar papers without duplication of "boilerplate" and differing conventions. Producing this kind of new format for technical articles will not be easy. Is it worth the effort? Are there better ways to use these developing technologies for our own benefit? How can we improve our organization and distribution of technical material? Your input is needed. If IEEE is to serve your needs in this area, we need to know what you want and how you want it. The editor of THE INSTITUTE is always looking for responses to this and other columns.

Anexo 5
"The Internet multicast from ITS: How it was done and implications for the future"
Luis F. M. de Moraes and Stephen B. Weinstein, IEEE Communications Magazine, January 1995.

Many sessions at the International Telecommunications Symposium (ITS) in Rio de Janeiro, Brazil, in August 1994, were multicast through the Internet as live audio and pictures to viewers in the U.S. and elsewhere. The Multicast Backbone (MBONE) frequently carries meetings of the Internet community and special events such as space shuttle launchings. It is beginning to be used for workshops and other professional gatherings. Making one of its major conferences available through MBONE was a first for the IEEE Communications Society and a cooperative effort by many people that relied on the generous loan of equipment and staff members by a number of companies. A special satellite data connection extended MBONE from the United States to Brazil. We report here on how it was done and what it means for the Communications Society. MBONE, a virtual network layered on portions of the existing physical Internet is composed of islands (such as multicast LANs like Ethernet), joined by virtual point-to-point links called "tunnels". The tunnel endpoints are typically workstation-class machines with operating system support for IP multicast and running the "mrouted" multicast routing daemon (always-running background process). IP multicast packets are encapsulated for transmission through tunnels, so that they look like normal unicast packets to intervening routers and subnets. IP multicast addressing is an Internet standard (RFC 1112) developed by Steve Deering of Xerox PARC and now supported by numerous workstation vendors. The real-time protocol (RTP) used for transmission of audio, video, and whiteboard media is due largely to Steve Casner, chair of the Internet Working Group in this area. A participating workstation should have audiocoding hardware plus software for compression to 32-kbit/s ADPCM, 13-kbit/s GSM, or 4.8 kbit/s LPC. The software for packet audio (vat) and video (nv), and the user interface software, is available by anonymous ftp from ftp://parc.ftp.xerox.com pub/net-research/. No special hardware is required to receive the slow frame-rate video prevalent on MBONE since decoding and display is done in software. The data rate is typically 25-150 kbit/s. Originating video requires a camera and a frame grabber card. A whiteboard function (wb), supporting display of Postscript documents as well as ASCII text, is also available. Many of the audio and video transmissions over MBONE are advertised in sd, the session directory tool (accessed through the user interface). Session creators register the session with sd which assigns an address. This address and the session information appear on the screens of workstations running sd. The audio and video programs can be invoked with the right paramters by clicking a button in sd.

Why Do It? This multicast, designed by us and our colleagues at the Federal University of Rio and NEC's Princeton C&C Laboratory, had several motivations. One was to further the globalization of the IEEE Communications Society by illustrating how a national society such as the Brazilian Telecommunications Society and the Communications Society can jointly sponsor a conference that has a truly international accessibility. In the future, it could become common for a IEEE Communications Society member to purchase a remote registration for a distant conference or workshop, listen to and view sessions of his or her choice, and ask questions while being seen and heard by people at the meeting location and those attending remotely. This will be an enhancement of services offered by the IEEE Communications Society that many of us believe will increase the value of membership and the impact of our activities. It will give us additional freedom in locating conferences and could provide more stability in conference finances. Although this initial experiment was free, and the quality of the service may not be good enough to charge for in the immediate future, the Society expects that in a few years it will begin collecting registration fees for remote electronic participation. This is itself part of a larger, still developing plan to convert as many as possible of the Society's activities from paper-based to computer and communications-based. A secondary motivation was to experiment with a particular service system, the Internet MBONE network, that represents a different world view from the telephone industry that many of us come from. The Internet pioneered the concept of a best-effort service offering little if any quality of service guarantee, but provided cheaply and ubiquitously. Although intended for store and forward data traffic, not media streams, this service concept may also have some relevance for real-time traffic. We complain about the two-frames-per-second video and the sometimes clipped and broken audio, but there is a learning value in deploying and experimenting with a best effort real-time service. With the experience gained in Rio the IEEE Communications Society can begin to define a member service of acceptable quality, that may still be relatively inexpensive and open to experimentation and innovation. It may be decades before it is possible to offer all-day "toll quality" remote conference participation at an acceptable price, but in two or three years MBONE may evolve into a service offering acceptable quality at an affordable price. The time difference between originating and viewing locations will always be an obstacle and it remains to be seen how much the sociology of meetings will change to partially accomodate it. Almost all of the viewers of the ITS 94 multicast were in the United States, within avery few time zones from Rio de Janeiro. Can conference formats be redefined to reduce the impact of the time difference? Perhaps question periods will not follow immediately on live presentations bu tbe delayed by half a day so that members of the audience in other parts of the world will have had a chance to view delayed multicasts and submit questions. There are other technical and behavioral questions that also require "just trying it", such as the importance of better quality visual aids, which could be realized by use of Postscript files on the MBONE whiteboard. It was so hard getting the basic audio/video elements in place that the Rio experiment did not have a chance to get into these questions. But the experiment stimulated thinking about the real human problems of globalization through electronic processes. After getting the right software and media hardware components, our main concern was the data connection from the conference site at the Rio Palace Hotel to an MBONE router in the Internet backbone. The existing 64kbit/s Internet connection from Brazil to the Internet backbone in the U.S. was inadequate for this experiment. So the IEEE Communications Society and the Brazilian Telecommunications Society, co-sponsors of ITS 94, solicited the participation of a number of companies and institutions in setting up a special satellite data connection. We gratefully acknowledge the contributions of equipment and facilities made by Anadigicom Corporation, COMSAT World Systems, Embratel, the Federal University of Rio de Janeiro, INTELSAT, Metropolitan Fiber Systems, NEC USA Inc., Sun Microsystems, and SURAnet. The USC/Information Sciences Institute and Rede Rio/FAPERJ contributed additional expertise and support. Workstations functioned as Internet hosts and as media processers (using the software described earlier) at the two ends, which were a conference room in the Rio Palace hotel and the facilities of SURANet, an Internet access provider in College Park, Maryland. Professional audio/visual assistance was arranged in Rio, including a camera operator, which helped obtain the best audio/visual quality possible in the MBONE context. The workstation in College Park

also served as an MBONE multicast router. A microwave link carried the digital compressed audio/video signals from the workstation at the Rio Palace Hotel to an antenna at the top of Corcovado, where the famous statue of Christ is located, and from there by terrestrial cable to Embratel's Tangua C-band earth station. The signal, bursting to several hundred kbit/s, was imbedded in an E1 (2.048 Mbit/s) transmission frame (a European CEPT standard) and sent via an Intelsat digital satellite service to the U.S. It was received by a 4.5meter antenna at COMSAT's headquarters in Bethesda, MD. Then came the difficult part, conversion of the E1 frame to a T1 (1.544 Mbit/s) frame used in transmission systems in the U.S. Despite a decades-long coexistence of these two standards, the configuration of the conversion equipment can be confusing, especially if the traffic does not conform to standard 64 kbit/s telephone channels. Not all 64 kbit/s tributaries in an E1 frame can be accomodated in a T1 frame, and there are different assignments of tributary channels to time slots. Several days were consumed in determining that misconfiguration of this conversion equipment was the source of data transmission problems and in making the fix. It was necessary to have fully compatible data test sets at the two ends of the circuit, a requirement we were lucky to be able to meet. Finally, nearing the end of the first regular day of the conference, the T1 signal sent by fiber network from the U.S. earth station was received error-free at the Internet access point. We were on the MBONE network and were very happy to see, in the next couple of days that about 60 listeners signed on to our conference. Comments received back were helpful in improving camera work, mainly by minimizing any change or motion. As in most media productions, careful attention to production details is critical to the success of MBONE multicasts.

Anexo 6
"A fast and secure track to hypertext"
Johna Till Johnson, Data Communications, January 1995.

Just try to download a hypertext document from the World Wide Web over a dial-up line, and Internet surfing becomes more like floating on a life raft in the Sargasso Sea. The images, graphics, and audio and video clips embedded in Web documents can send byte counts soaring well into the six figures, putting even speedy modems in the doldrums. But Netscape Communications Corp. has come up with a way to reduce the Web transaction lag by building a better browser, the desktop program that helps users find and view hypertext documents stored on Web servers. Netscape Network Navigator comes with a quartet of techniques aimed at reducing the wait for Web document retrievals over dial-up lines. Netscape's product also is the first of its kind to incorporate both user authentication and encryption, two critical features for security-conscious corporate users. The four features providing quicker access to Web documents include a facility that essentially depicts images initially at low resolution, gradually building to higher resolution. A second feature, called simulated multithreading, enables the Netscape Web browser to process the different components in a hypertext document simultaneously. Netscape's other two time savers are statistical bandwidth sharing, which boosts bandwidth utilization during a Web session, and integrated caching, which enables users to store some hypertext components locally. Netscape Network Navigator's security features are based on bulk encryption and authentication technology from RSA Data Security Inc. and a homegrown protocol, called Secure Sockets Layer. To further appeal to corporate networkers, the Netscape product runs on more platforms than any other Web browser. The platform support list includes PCs running Windows 3.1 or Windows NT Macintosh computers, and Unix workstations. Another corporate carrot is low cost: Netscape has slapped a $99 price tag on its Web software.

CREATIVE IMAGERY. One of the biggest problems with viewing hypertext documents on Web servers is the amount of time it takes to download image files. Users can wait anywhere from several seconds to several minutes before a complete high-resolution image is downloaded for display. Netscape takes some of the sting out of this delay by building up images on screen as they are transmitted, rather than waiting for the entire file to be sent This "successive approximation" approach gives users an immediate look at a rough image that is then gradually filled in. The mechanism used by the Netscape Web browser for this successive approximation depends on the file format in which the image is stored. For instance, an image stored on a Web server as a GIF file may be stored in interlaced form. This means the lines comprising the image are not stored sequentially (line 1, line 2, line 3, etc.), but in some other order (for instance, line 1, line 8, line 16, line 24, etc.). Netscape is the only Web browser that displays interlaced GIF images as they are transmitted. This gives users a rough idea of what the full image will look like. As more lines are sent, the image fills in. Other Web browsers display images only in their entirety. Netscape also takes advantage of a formatting characteristic of JPEG (Joint Photographic Experts Group), a standard for photographic image compression. While JPEG images aren't stored in interleaved format, JPEG files can be stored in two varieties: low resolution and high resolution. When the Netscape browser finds a JPEG file stored in both formats, it first downloads and displays the low-resolution version. Then it retrieves the high-resolution file, overwriting the low-res image when the download is complete. Like its image handling feature, Netscape Network Navigator's simulated multithreading is aimed at giving users quicker initial access to components in a hypertext document. Simulated multithreading is a limited form of multitasking, in that each subroutine within the software operates for a specific amount of time before allowing another feature to execute. This enables the Netscape browser to display multiple documents in different windows. It also lets user scroll through one document while another is downloading (a feature that's unique to Netscape Network Navigator). Simulated multithreading works regardless of whether or not the user's operating system is multitasking. This means, for instance, that Macintosh users can take the same advantage of simulated multithreading as Windows NT users. Netscape's use of simulated multithreading enables the vendor to make more efficient use of bandwidth. With Web document downloads, incoming files arrive as strings of TCP packets, with a variable amount of network-induced delay between packets. If the packets all arrive from the same source, the bandwidth between packets is unused. With simulated multithreading, each window may have an active download, with packets coming from different Web servers. If a packet isn't coming in immediately from one source, a packet from another source can take its place. This creates a type of statistical multiplexing at the TCP packet level, resulting in more efficient use of bandwidth. Integrated caching, the fourth technique used by Netscape to improve the efficiency of its Web browser over lowspeed links, lets users configure their hard drives or RAM to store frequently downloaded Web documents or parts of documents locally. On subsequent requests for such documents, the Netscape browser first checks local storage for the needed files. If it finds those files locally, it dispenses with the download from the remote server. One trick to integrated caching is making sure the locally stored information is not out of date. The Netscape browser has two ways to check data status. First, Web servers often append a tag equivalent to a data expiration date to stored files. In such cases, Netscape Network Navigator stores those tags with cached files and checks them whenever the files are accessed. If a file's expiration date has passed, the browser then retrieves a new version from the server. In cases where expiration tags aren't available, the Netscape browser queries the Web server to see if the file in question has been updated since it was downloaded. If the document has been changed, the browser downloads the new version. SECURITY BLANKETS. Netscape Network Navigator's core security mechanism is based on RSA encryption and user authentication. The package also features a proprietary protocol that Netscape calls Secure Sockets Layer (SSL), which runs on top of TCP/IP to provide security at the application layer. SSL must be running on the document server as well as on Netscape's client to provide secure communications (Netscape offers a secure server, although most Web servers on the Internet aren't secure). When both client and server are running SSL, the protocol sets up an authenticated session between the client and server using a dual-key mechanism. A session ID, which is randomly generated by the client from system configuration parameters, is used as a key to enable symmetric encryption of all traffic on the session. Symmetric encryption is used rather than dual-key

encryption for bulk data transfer because it's much faster; dual-key encryption is used for authentication because it's more secure.

Anexo 7
On the trail of the Internet Gopher
Steven Young, Telecommunications, April 1993.

Internet Gopher is a simple protocol for building distributed information systems and organizing access to resources on local networks as well as on the Internet. Gopher is designed to make navigating the Internet and accessing distributed resources easy for novice and non-technical users. Because novice users access information in different ways (by browsing or by submitting search requests), Gopher combines seamless browsing across multiple servers and full-text searching functions. The Internet Gopher client software presents users with a virtual information matrix (gopher-space) that they can navigate by browsing a hierarchical arrangement of items, or search by submitting queries to full-text search engines. For browsing in gopher-space, the gopher client software presents the user with lists of items from which the user selects an item of interest, typically by pointing and clicking with a mouse. For instance, at the University of Minnesota, a user might find a salmon recipe by looking in the fun and games directory for the recipes directory that contains a seafood directory. Alternatively, the user can select an option called "search lots of places" at the University of Minnesota. When this search option is selected, the user is prompted by the gopher client software for a key word (salmon) and a full-text search is done by the server. The result of the search is a list of items that matches the search criteria. While searching for recipes is fun, Internet Gopher has serious applications: at the University of Minnesota it is possible to search through a technical information Q&A (Questions & Answers) data base of over 7000 items about microcomputers and workstations, which allows microcomputer users to research possible causes of hardware and software problems easily. Gopher is also used to post job opportunities and make text data bases easily accessible at sites around the world. Gopher is also used to distribute news: the University of Minnesota campus newspaper, the Minnesota Daily, is available on-line in full-text searchable format, as are weather reports for the entire US. One of Gopher's strengths is that information at a server in Italy can easily be referenced by a server in Indiana, and geographically distributed servers are accessed transparently by the user. How is this done? A Gopher client is configured with the address of a single Gopher server. When the client is launched, it contacts this server for an initial list of items to display to the user. Each item has a type associated with it so that the client software can differentiate between documents, directories, search engines, sounds, etc. The type descriptor also makes it easy to add functionality to the Gopher protocol by defining new types. Each item also has a name (to be displayed to the user), a selector string (to be sent to a server to get the contents of the item), and the port and name of the machine on which the item resides. The machine name and port can easily be used to refer to other Gopher servers; this makes it easy to construct links (pointers) to items that reside on other servers. These links can refer to individual documents, search engines, or directories (collections of items). Because there are gateways from Gopher to other services, Gopher clients can transparently access information on non-Gopher servers including WAIS, Archie, file transfer protocol (FTP), and USENET news. The Gopher gateway to Archie translates ftp sites listed by Archie into items that a Gopher client can access directly through the Gopher-to-FTP gateway; this makes finding and fetching items via anonymous ftp seamless with a Gopher client. As of December 1992, there were over 500 Gopher servers on the Internet and over one million items available on these servers. This growth created the demand for a way of searching for items across all of the gopher servers. The University of Nevada has developed a service called

VERONICA (very easy rodentoriented net-wide index to computerized archives), which is a searchable index of item names for most of the gopher servers. The addition of VERONICA to the Internet Gopher's bag of tricks makes it even easier to find what one is looking for. Exact measures of Gopher usage are difficult since the servers are so widely distributed. The only way of exactly measuring usage would be to look at all the servers simultaneously, and this is clearly impractical. Still, it is interesting to know that between November 2 and December 7, 1992, the two main gopher servers at the University of Minnesota saw requests from 35,000 different hosts and handled just over one million transactions. Gopher software is available for anonymous FTP from boombox.micro. umn.edu in the pub/gopher directory.

Anexo 8
"Una biblioteca puede estar dentro de su computadora"
El Diario de Caracas, 28 de Febrero de 1995.

La Biblioteca Nacional de Medicina, ubicada en un suburbio de la ciudad de Washington, es la mayor biblioteca de investigacin del mundo en un solo campo cientfico: la medicina. Forma parte de los Institutos Nacionales de Salud, tiene volmenes que se remontan al siglo XI y posee ms de 5 millones de libros, revistas, microfilmes, elementos audiovisuales y otras formas de conocimiento mdico registrado. La mayor parte de este material puede obtenerse ahora por medio de un sistema computarizado de recuperacin de informacin, conocido como Medlars (siglas en ingls de Medical Literature Analysis and Retrieval System - Sistema de Recuperacin y Anlisis de Escritos Mdicos). Los usuarios que deseen escritos mdicos publicados desde 1966 hasta el presente pueden consultar rpidamente ms de 15 millones de registros de 25 bancos de datos de la Biblioteca Nacional de Medicina. El banco de datos ms grande es conocido como Medline y contiene ms de siete millones de citas, la mayora de ellas con breves referencias de contenido, de ms de 3 mil 500 revistas biomdicas. Grateful Med, un programa de computadora extremadamente verstil, tiene todo lo que hace falta para buscar informacin en los bancos de datos de la biblioteca por medio de una computadora personal, ya sea IBM o Macintosh, y un modem. Tambin suministra los ttulos completos de los temas mdicos. La simplicidad y eficiencia de buscar con Grateful Med lo han hecho enormemente popular y desde su presentacin se han vendido ms de 80 mil ejemplares del programa. La biblioteca vende el programa por 29,95 dlares (por medio de otro organismo del gobierno federal). Adems de Medline, Grateful Med proporciona acceso a por lo menos otros 20 bancos de datos, incluso Aidsline (informacin sobre el Sida en lnea), Cancerlit (literatura sobre el cncer), Toxline (informacin sobre toxicologa en lnea), Chemline (diccionario qumico en lnea), etctera. Con la excepcin d los bancos de datos sobre el Sida, que son gratuitos, la biblioteca cobra por el acceso en lnea. E1 arancel es de alrededor de 2 dlares por la bsqueda de cada artculo. La biblioteca tambin proporciona documentos y acceso a una amplia variedad de servicios por medio de sus computadoras servidoras de comunicacin World Wide Web. Los usuarios deben tener un programa de lectura Web, como Mosaic (que viene para Unix, Macintosh y MS Windows). Mosaic y otros clientes de Web permiten que la biblioteca suministre informacin en un formato parecido a materiales publicados e incluye vnculos a documentos, fotografas, archivos de sonido, cortes de video y sesiones en lnea Telnet. No se cobra por la mayor parte de los servicios provistos a travs de Internet. E1 usuario establece conexin con una computadora servidora World- Wide Web, especificando una forma de direccin electrnica conocida como Ubicador

Uniforme de Recursos (URL). Para poder comunicarse con OLI/IHM debe especificarse el URL para la principal computadora servidora NLM World Wide Web, HyperDOC: http://www.nlm.nih.gov/. Con el advenimiento de las nuevas tecnologas y de la "supercarretera de la informacin", los pases de los ms apartados rincones del mundo podrn viajar en el futuro por esa autopista para llegar a la Biblioteca Nacional de Medicina de Estados Unidos.

Anexo 9
"Global risk management for Internet users"
Peter Heywood, Data Communications, November 1994.

Companies eager to reap the benefits of Internet access face a dilemma: They must carefully weigh the promise of an easy and low-cost way to exchange information with outside organizations against the threat of compromised security on their own corporate nets. Infonet Services Corp. thinks the decision to get wired ought to be a no-brainer: The international VAN (value-added network) operator is offering full Internet access without the anxieties that go hand in hand with being exposed to millions of unknown users. Infonet has established a new division, called Info.net, that plans to roll out the first international secure Internet service in January 1995. It is likely that the service will be available through all of its PTT shareholders in Australia, Belgium, France, Germany, Japan, Norway, Singapore, Spain, Sweden, and Switzerland. Infonet is expanding global access even further by providing a way onto the Internet via its X.25 backbone, which extends into 53 countries. Info.net's service caters both to companies that wish to make information available over the Internet and customers seeking information. Info.net has set up an Internet host site at which customers can park any files they wish to without putting their own systems at risk. Further, Info.net allows only authorized users to access its host. And each posting customer can limit access to certain files, such as designs under development. Info.net customers can connect via a dedicated IP network that runs over Infonet's international frame relay backbone. They also can tap into the service via Infonet's international X.25 network. This means that entrepreneurs in locations such as the Czech Republic can set up shop as local Internet service providers. These customers set up telnet sessions with an Info.net host, which acts as an agent, collecting data from other Internet hosts. Users can download the assembled information using Zmodem or Xmodem file transfer protocols. Authorized users who are not Info.net customers can access the host site over the Internet or by dialing directly into terminal servers. Infonet plans to deploy servers for World Wide Web (WWW), Gopher, Wide Area Information Services (WAIS), FTP, and telnet Internet services, along with tools for finding other information, such as addresses. The mainframes handling these services also support e-mail, including multimedia mail complying with the IETF (Internet Engineering Task Force) MIME (multipurpose Internet mail extensions) standard.

Anexo 10
"Internet Group progress on secure IP"
Ward Bathrick, Telecommunications, December 1994.

The Internet is fast becoming a fixture in mainstream American culture and already links some 10 million users in more than 130 countries. But the rapid growth of the Internet brings the concomitant rising fear that security breaches on the net could reach epidemic proportions. Recognizing a critical need for more sturdy security measures, a specialized working group has been created to address these critical security issues. The lnternet Protocol Security group, known as the IPSEC working group and consisting of leading technologists from a number of major U.S. companies, is tasked with investigating the requirements and standards available to secure networks. The critical first step to fortify the Internet was taken when the IPSEC recently defined the security services of the IP security protocol (IPSP), which will provide four main areas of security: data confidentiality, data integrity, authentication, and access control. The protocol consists of two primary components: a key management protocol and a security encapsulation protocol. The key management protocol provides three main functions: the generation of paired encryption keys, the authentication of recipient end systems, and the negotiation of security services exchanged between two end systems. The security encapsulation protocol provides the enforcement entity of the IPSP security architecture. Using the security services previously negotiated, the security encapsulation protocol protects the data as it traverses the networks. If encryption is indicated as a required security service, the encryption key generated under the key management protocol is used. The primary advantage of the IPSP protocol is that once it is finalized and posted as a request for comment (RFC), it will be an Internet standard, free of charge to all implementors. As an Internet standard, any vendor will be able to construct an IPSP product from the RFC specification. Following the critical establishment of the IPSP for these security services, the working group's next task is to take the security mechanisms and place them into a simplified fixed field format. The IPSEC is currently working to combine the requirements for highly compressed encoding, which conserves bandwidth, with the requirement for a fixed, easy-to-parse format, which aids in high-speed processing. This will result in one common format that meets the need for both low overhead and high-speed communications. The IPSEC will also develop companion key management technology as an application-layer protocol that is flexible enough to provide authentication between users while also capable of generating keying material for security protocols at any layer. This companion key management technology will be based upon public-key techniques that will support distributed authentication and key management without requiring an on-line thirdparty key distribution center. Key distribution center-based approaches are planned for a follow-on development. Other future activities include the establishment of requirements documents for the encapsulation and key management protocols. Preliminary work has already been started by a few members, such as Columbia University and the National Institute of Standards and Technology (NIST), on an Internet draft defining the IPSP encapsulation protocol. These early works will be considered by the group for implementation. The IPSEC, which is comprised of participants from Advanced Networks and Systems (ANS), AT&T, BBN, Digital Equipment Corporation, Hughes Aircraft Company, Motorola, and Qualegitimacin de capitalesomm, brings a diverse technical background, ranging from secure military and government networks to mobile and interactive multimedia networks. ANS currently produces KeyRing, a product that accomplishes both a distributed key management function and a network layer encapsulation, while Hughes Aircraft has demonstrated NetLOCK security software for network communications, which is a network security product providing both distributed key management and the International Standards Organization (ISO) network layer security protocol (NLSP) for encapsulation. Motorola has the network encryption system (NES) product line,

which implements the security protocol for network layer three (SP3) from the National Security Agency's Secure Data Network Systems program. Columbia University has discussed their swIPe protocol, which has implemented several key requirements for a successful IPSP, while Qualegitimacin de capitalesomm has developed a compact encapsulation protocol that has incorporated most of the concepts of the IPSP.

Anexo 11
"The Internet: A decentralized network of networks"
Bob Alden, The Institute, IEEE Spectrum, February 1995.

For those of you who use the Internet regularly, it becomes as familiar as the highway one takes to home or work every day. For some, it is still a mystery yet to be unraveled. Even for some who have access to Mosaic or Gopher clients and have learned to click or hit return and see the various screens unfold, it is still a mystery. It is as if we are being driven in a bus and allowed to tell the driver which way to turn as we gaze in wonderment out the window. Such is the enabling power of the latest software that can be installed for us. Why is it that some of us do not seem to be able to access some of these new and powerful features? Some understanding of the Internet is useful in working out what we can have access to and what we need to do to get that access. The history of the Internet is helpful in understanding how it has evolved and how it works. BIRTH OF THE INTERNET. What we know today as the Internet started in 1969 in the United States as a network to link four computer sites that were conducting research for the U.S. Department of Defense. These sites were the Stanford Research Institute, the University of Utah, and the Universities of California at Los Angeles and Santa Barbara. These network became known first as ARPAnet, then DARPAnet, for tbe Defense Advanced Research Projects Agency that issued the request for a proposal for the network's development. The speed of that network was limited by the interconnection lines that allowed data transmission of up to sbout 56 kilobits per second (kb/s). This is equivalent to about three full screens of text per second or about four times the speed of a 14.4 kb/s modem. By the early'70s, the number of sites had grown from the initial four to about 50, and by the early '80s to a couple of hundred. During the '80s this number increased rapidly. In 1987, when the number of sites was measured in the thousands, the National Science Foundation (NSF) sponsored a so- called backbone connection with a capacity of 1.5 Mb/s (a factor of 30 times faster, or 90 full screens of text per second) and DARPAnet began the transformation into NSFnet. These connections are known as T1 lines. By 1991, T3 lines were introduced with capacities of 45 Mb/s (another factor of 30 for a capacity of some 3,000 full screens of text per second) to connect hundreds of thousands of sites. The 1994 figure is about a couple of million sites with an average of 10 users per site, or 20 million users. Initially the sites were mainframe computers with perhaps a hundred users per machine. Today, we have a range of computers connected, some mainframes and many workstations with anywhere from a dozen users to a single individual. CONNECTED NETWORKS. While this backbone was developing, so was the plethora of regional networks with their own relatively lower capacity (or speed), their own administration and operating policies and their connections to the high-speed backbone. These connertions to the backbone generally fall into one of two categories. So-called full Internet connectivity implies that the connection is transparent to the user. If you have the right hardware, software and permissions, you can connect your computer on one network to a computer on

the other network and use any of the Internet tools, such as browsing on servers for text or graphics information, transferring files or using a library catalog program. Some networks only have a limited connection to the Internet. Other networks, while they have a full physical connection, choose to offer limited services. BITNET (called the Because It's There network or Because It's Time, depending on who you ask) developed as a network of primarily university-based computer inter connections with a store-and forward mode of passing email messages from one tape drive to another. This network served some 2,000 nodes in about 50 countries. Today many parts of the original BITNET have merged into local networks with full Internet connectivity. The UUCP network grew as Unix systems operators communicated with each other using the UUCP (Unix-toUnix CoPy protocol). This group developed extensive use of electronic mail and discussion groups-the now familiar Usenet News. Fidonet developed as independent bulletin board system operators (sysops) created local dial-up services as modems became popular. These sysops developed the practice of passing groups of personal messages and files to their closest neighbors over phone lines in the middle of the night when traffic and rates were low. There are now connections to the Internet at various places; however, the essence of this network is still intermittent message-passing. The Canadian (CAnet) and European Advanced Research (EARN) networks were the first regional networks outside the United States, and they have been followed by many others. They can perhaps best be described as Internet extension networks with varying degrees of connectivity. Both within and outside the United States, these regional networks offer connection to the Internet - usually to other organizations, which in turn offer login services to individuals. Thus, the customers of these regional networks are the universities colleges, government departments, corporations and commercial service providers, all of whom have large computer systems witb many individual users. The other major group of networks is the set of commercial service providers (CSP) such as America OnLine, AT&Tmail, CompuServe, Delphi, Genie, MCImail, Prodigy, etc. Many of these began with a set of customers who wanted primarily to access information services and secondly to communicate. These CSPs served their own customers, often with one computer in a central location and the use of rented public data networks to provide local access. Connection to the Internet often did not exist or only existed as a limited e-mail transfer mechanism. More recently, many of these CSPs have started to offer Internet access as a primary service. The Internet is truly a network of networks. At present the backbone, the NSFnet, is located in the United States, and there are dedicated links to other parts of the world. As the use of the Internet grows, we can expect growth of the backbone in both capacity and geography. The Internet is experiencing unprecedented growth. For most of its life, which is only 25 years from that initial connection of four computer centers, it has been the purview of the computer experts. Less than two years ago, the public (through the popular press) discovered it. What was a growth phenomenon has become an explosion. Public participation is incredible, as are the demands of these users. We only have to understand that one small graphics file is equivalent to dozens of full screens of text to realize that the demands of Web clients will both stress the existing system and likely drive the next level of capacity expansion.

Anexo 12
"Traveling the information highway"
Bob Alden, The Institute (IEEE Spectrum), August 1994.

As we entered the '90s, e-mail seemed a big step forward in communicating and accessing information. It was mainly text and point to point. As we head for the middle of this decade, our information retrieval potential is exploding. The sheer volume of electronically stored information requires the ability to search efficiently. Mere simply formatted text is being replaced by a mix of elegantly presented text, graphics and sound. This material can be combined in virtually real time using resources available around the globe. New tools are being developed to handle this explosion of information. The Web and Mosaic are two of those tools. SERVERS AND CLIENTS. Let's start with the difference between servers and clients. A server is a package of organized information on a computer system. The client is the program you use to connect to the server. There are gopher servers and web servers; the web server is more complex than the gopher server. The client you need to connect to a web server has to have more features than one that you use to connect to a gopher server. We will first discuss the web server as an extension of a gopher server. Later we will discuss clients that can connect you with gopher and web servers. GOPHER LIMITATIONS. Each gopher server contains a so-called root directory, which is the top-level menu of information. You connect to the gopher at this point. The root directory contains the names of the next-level directories. This process continues for any number of levels. Text files and other forms of information and resources are listed in the various directories. To go from one item of information to another, you may have to backtrack through this tree structure. There are several difficulties. One is the problem of naming and organizing the directories meaningfully. Another is the reality that many items fit equally well in many directions. Also, as the size and complexity of the gopher increases, the number of steps to find a particular item increases. We can solve the latter problem, if we need to repeatedly trace the same path, by using bookmark. You add a book bookmark besides an item (by hitting the "a" key). The nexttime you use gopher, you call the bookmark screen (by hitting the "v" key), and select one of your bookmarks. The bookmark idea is particularly useful if the second item is on a different server from the first. Most gopher servers interconnect to other gopher servers for much of the information they list. This avoids duplication of information and simplifies the process of updating. In computer jargon, one gopher is hooked to another gopher. The transfer from one server to another is often transparent to you, but may introduce a time delay. WEB SERVERS. World Wide Web (or WWW or W cubed or simply the Web) is an extension of the gopher concept. In text files that you read on a web server, certain words are highlighted. If you select a highlighted word, you are transferred to another text file that is likely to be in a different directory and possibly on a different server (computer). This implies that the difference between text files and directories is blurred. Most important: duplicate entries are eliminated. A document that contains text with highlighted words and hidden imbedded commands that cause the transfer to another document (file) is referred to as a hypertext document. We use a hypertext editor to produce the document. The next step is hypermedia. The hypermedia document contains, besides highlighted words, special symbols used to display graphics files or play soundtracks. The word hypertext is attributed to Ted Nelson, the founder of the Xanadu Project in the mid '60s. The Web was started in 1991 at the European Center for Nuclear Physics (CERN) in Geneva, Switzerland. Web servers can exist on their own or be imbedded in gopher servers. You connect to a web server by connecting to what is called a home page. At present, many so-called WWW home pages are in very early stages of development and some hypertext or hypermedia features are extremely limited or may not work. Also, there are often long delays while graphics or sound files are transferred. WHAT YOU NEED. The use of hypermedia features requires more system resources than those needed for gopher, and incredibly more than for e-mail. However, the potential is exciting and the availability of such tools will likely drive the development of higher-capacity networks and more sophisticated software to make use of these tools. Which brings us to the question: Now that we know what the Web is, how do you access it? You

need full Internet access and the right kind of hardware and software to explore or browse the World Wide Web. To access these features in the Web you need, for example, a PC with color monitor and sound card running Mosaic software under Windows, all connected via a high-speed local area network to the Internet. NCSA recommends that your PC be a 486/33MHz with 8 Mb RAM. I know that the "for example" is a bit of a cop-out, but I have learned that there will always be more variations in software and hardware than one person can ever keep track of. What I am about to discuss is my own experience. If some of you have other, very different experiences which you think our readers would find useful, please send me an e-mail message with the details. CLIENT SOFTWARE. You need a client to access a server. I am presently using three clients: Gopher, Hgopher, and Mosaic. The Gopher client is a program that runs on the host computer where I have my e-mail account. This client is a program that runs under the Unix operating system on our Silicon Graphics (SGI) workstation Our system manager obtained the software from anonymous ftp at boom box micro.umn.edu (that's the University of Minnesota, birthplace of Gopher). I log on in the usual manner and type gopher at the Unix prompt. The default convention is that I connect to our on-site gopher. If I type gopher gopher.ieee.org, I connect to the main IEEE gopher server. In my view, this is your basic gopher access package. You can access it remotely using a modem and dial up line. It's simple and it works. I have also installed (this is a euphemism for saying that I asked our system manager to do this) an Hgopher client on my PC. This software was available from our computer systems support group at my company (a university). The client connects directly to the onsite gopher server by default. I had to get permission to have my PC authorized for off-site access, since the gopher server connects to the Internet. I cannot dial up from outside to use Hgopher. Hgopher runs in Windows, so I click on the Hgopher icon and see the root directory of our local gopher. This display is in color with several visually pleasing enhancements, but not operationally very different from my basic gopher client. MOSAIC. We recently installed Mosaic, which allowed me to sample the intrigues of the Web. Installation was not simple. Since my Mosaic runs under Windows on my PC, I needed off-site access permission, as in the preceding case. Again, I cannot use an external dial-up unless I am running an Intemet access protocol, such as SLIP. SLIP (Serial Line Internet Protocol) enables you to use a phone line and modems to connect your PC to the Internet, instead of connecting as a terminal to another computer (workstation) that is directly connected to the Internet. We obtained the Mosaic software from ftp.ncsa.uiuc.edu. The National Center for Supercomputing Applications at the University of Illinois at Urbana-Champaign is the developer of Mosaic. We found that we had to use the NCSA-exclusive TCP drivers instead of the ones we were using (Beame and Whiteside). This means that I have to reboot with changed autoexec.bat and config.sys files whenever I want to use Mosaic. We discovered that Microsoft does not provide the appropriate software to play the .au sound files that are sent from the web servers we tried. Then we discovered that NCSA has a zipped file wplany.zip which contains the exe file that we installed under Windows. We also had to carefully edit the mosaic.ini file and put it in the Windows home directory. The result was worth the effort, in that we could view pleasingly presented hypertext with graphics and sound. The initial Mosaic screen has Windows based menus that allow the user to select from a variety of gopher or web servers. Mosaic clients are available for Unix and VMS platforms, and Macs and PCs. There are also other browsers (client software developed to aid the browsing of web and gopher-style servers). Resources such as the web server and clients like Mosaic provide us with the opportunity to work cooperatively in any part of the world where the Internet exists, and organize access to information.

Referencias
Pie de pgina
Referencias consultadas

[1]

Ramrez M. Bayardo A. legitimacin de capitales, legislacin especial referida al lavado de dinero ILANUT, 3 seminario regional de medidas efectivas para combatir delitos de drogas y mejorar la administracin de justicia penal, del 16 al 27 de julio de 1990, San Jos de Costa Rica. La convencin de las Naciones Unidas contra el trfico ilcito de estupefacientes y sustancias sicotrpicas, aprobadas en Viena el 19 de diciembre de 1988, defini por primera vez el delito de blanque. La convencin de las Naciones Unidas contra el trfico ilcito de estupefacientes y sustancias sicotrpicas, aprobadas en Viena el 19 de diciembre de 1988, defini por primera vez, el delito de blanque. La declaracin de principios de Basilea, firmada el 12 de diciembre de 1988, fij el marco de la obligacin de vigilancia de los bancos con respecto al dinero sucio. Dichos principios se reproducen ampliamente en la directiva europea de 10 de junio de 1991. Ordenanza 105-80, de 25 de Abril de 1990, Departamento Federal del Tesoro. Servicios de aduanas, servicios tributarios, servicios secretos, FBI, inspeccin postal, Direccin de lucha contra las drogas (DEA), Banco Federal, etc. La FINCEN se define a s misma como un law enforcement service, un servicio de represin segn la traduccin usual. Actualmente, las nicas actividades de legitimacin de Capitales punibles en Francia son las que provienen del trfico de drogas. CICAD/LAVEX/doc.12/97, reunin del grupo de expertos sobre lavado de dinero del 13 al 15 de mayo de 1997 Washigton, D.C. Programa de las Naciones Unidas para la fiscalizacin internacional de drogas, "Programa de asesoramiento Jurdico", pag. 3, 1998. Salvo en el caso en que el rgano designado por la ley es el fiscal y que este, como en algunos pases de tradicin jurdica romanstica, tenga facultades discrecionales que le permitan iniciar o no una investigacin segn las circunstancias, y desempear esa funcin de filtro. Programa de las Naciones Unidas para la fiscalizacin internacional de drogas, "Programa de asesoramiento Jurdico", pag. 6, 1998. Blgica, ley de 11 de enero de 1993, art. 15; Espaa, ley de 28 de diciembre de 1993, art. 16; Pases Bajos, ley de 16 de diciembre de 1993, art. 10. "Es el trmino ms comnmente empleado en las reuniones internacionales para designar a esos organismos." Argentina, Australia, Austria, Blgica, Canad, Dinamarca, Eslovenia, Espaa, Estados Unidos de Amrica, Finlandia, Francia, Hong Kong, Islandia, Italia, Japn, Luxemburgo, Mxico, Mnaco, Noruega, Pases Bajos, Portugal, Reino Unido de Gran Bretaa e Irlanda Norte, Suecia. Premier rapport de la Commission sur l'application de la directive au blanchiment des

[2]

[3]

[4] [5]

[6]

[7]

[8]

[9]

[10]

[11]

[12]

capitaux (91/308/CE), Brucelas, marzo de 1995.

[13]

Documentos oficiales del Consejo Econmico y Social. 1994, suplemento nmero 11 E /1994/ 31. Captulo I Secccin A. UNITED NATIONS, CE y SE / conf. 88/ 2/ 18 de Agosto 94. Gary W. Potter, Criminal Organizations: Vice, Racketeering and Politics in an American City (Prospect Heights, Illinois, Waveland Press, 1994. Pgs. 2 a 7) del 19 de diciembre de 1988 (Convencin de Viena de 1988) Matus, Carlos. Adios Sr. Presidente, planificacin, antiplanificacin y gobierno. Editorial Pomaide, ensayos, pag. 49 y 215. Venezuela. 1987. ".....Debe tenerse presente siempre, que el listado de situaciones enunciadas en este documento no agotan completamente el universo de las posibles y probables acciones de los legitimadores de capitales. Este listado siempre resultar parcial e incompleto, por lo que deber complementarse con el juicio estratgico y la diligencia debida a que haya lugar." Al respecto ver: Plan Institucional Integral contra la legitimacin de capitales. Banco Caracas/BU. Caracas, Abril de 1999. http://www.alexia.net.au/~www/yendor/internetinfo/ip_adrs.html Sabino Carlos Como hacer una tesis, pgina 104. Arias Fidias El proyecto de investigacin, pgina 26, 1 edicin Arias Fidias El proyecto de investigacin, pgina 45, 1 edicin Fuente: Financier-Compuconsult/Trminos Bancarios, Banco Provincial/El Nacional. Cervo A. y Bervian P., Metodologa cientfica, 1989, p. 41. Sabino Carlos, El proceso de investigacin, 2 edicin, 1992, p. 45. Universidad Nacional Abierta, Tcnicas de documentacin e investigacin II, 5 edicin, 1985, p.23. Universidad Nacional Abierta, Tcnicas de documentacin e investigacin I, 3 reimpresin, 1995, p.27. Universidad Nacional Abierta, Tcnicas de documentacin e investigacin I, 3 reimpresin, 1995, p.29. Arias Fidias, El proyecto de investigacin, 2 edicin, 1997, p. 47. UNA, Tcnicas de documentacin e investigacin II, pginas 271-280.

[14] [15]

[16] [17]

[18]

[19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30]

[31] [32] [33] [34] [35]

Balestrini A. Mirian, Como se elabora el proyecto de investigacin, p. 126. UNA. Tcnicas de documentacin e investigacin II, pginas 280-290. Revista Byte. Mayo 1998. Volumen 2. Nmero 15. Pag. 30-40 Revista Tcnica en Redes y comunicaciones. Volumen 5. Pag 50 - 60 Boletn de informacin de prevencin del delito y justicia penal de las Naciones Unidas, No. 26 y 27, Noviembre de 1995, pag. 25.

Potrebbero piacerti anche