ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO:...
Menciona 15 formas de ética en el comercio electrónico, 
investiga la definición de transacción electrónica, describe los ...
Anteriormente los actos de hacking se hacían a manera de broma, pero 
en la actualidad se llevan a cabo con malicia a fin ...
2) Identidad cultural, promocionada en los medios tradicionales por el 
sistema de cuotas en canales locales que deben per...
9- No difundir correos basura. 
Los Retos Éticos Del Comercio Electrónico 
Las dificultades éticas particulares del comerc...
TRANSACCIÓN ELECTRÓNICA: 
Es un protocolo estándar para proporcionar seguridad a una transacción 
con tarjeta de crédito e...
"Consumers to consumers" (Entre consumidor y consumidor): es 
factible que los consumidores realicen operaciones entre sí,...
total (habitualmente obligatorio para los servicios públicos), el pago 
mínimo, o una cantidad que usted elija. Generalmen...
directamente la dirección y no seguir enlaces que lleguen por correo 
electrónico o que se encuentren en páginas poco conf...
• Siempre que tenga alguna duda con las transacciones que quiere 
hacer consulte primero con su banco si éstas se pueden r...
y la seguridad de sus páginas. Con este certificado en línea, su 
navegador adicionalmente muestra un candado, que corrobo...
Próxima SlideShare
Cargando en…5
×

Act 8 ética del comercio electronico

283 visualizaciones

Publicado el

Ética del comercio electronico

Publicado en: Marketing
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
283
En SlideShare
0
De insertados
0
Número de insertados
23
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Act 8 ética del comercio electronico

  1. 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  2. 2. Menciona 15 formas de ética en el comercio electrónico, investiga la definición de transacción electrónica, describe los tipos de transacción electrónica, con sus ventajas y el riesgo en sus transacciones, menciona 10 ejemplos que permiten garantizar la confianza y la seguridad en las transacciones electrónicas. ÉTICA EN EL COMERCIO ELECTRÓNICO Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-reusabilidad de la transacción. Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc. Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
  3. 3. Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad. Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios: 1.- AVISO: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar. 2.- OPCIÓN: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les Presentará la posibilidad de negarse (opt- out) a la recolección de sus datos. 3.- ACCESO: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc. 4.- SEGURIDAD: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados. Lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas: 1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.
  4. 4. 2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. ACCIONES ETICAS: 1- Cumplir con una promesa de venta hecha en una tienda virtual. 2- 2- No engañar al cliente en cuanto a las características del producto que se está ofreciendo. 3- Realizar los pagos por un bien o servicio contratado en el tiempo y forma señalados. 4- No difamar a vendedores o compradores en línea. 5- Incluir sólo afirmaciones verdaderas en la publicidad. 6- Ofrecer precios razonables. 7- No comprar ni vender productos piratas. 8- No comercializar información personal de clientes ni proveedores.
  5. 5. 9- No difundir correos basura. Los Retos Éticos Del Comercio Electrónico Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige. Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.
  6. 6. TRANSACCIÓN ELECTRÓNICA: Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura. TIPOS DE TRANSACCIONES ELECTRONICAS: "Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedores de servicios de Internet, etc. "Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular.
  7. 7. "Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea. "Consumers to administrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios. "Business to administrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo. VENTAJAS TRANSACCIÓN ELECTRÓNICA: Son más baratas. Las empresas ahorran en costos de impresión, procesamiento y correo de millones de cheques y resúmenes en papel. Son más rápidas. Los pagos de facturas, transferencias de fondos y depósitos directos a una cuenta bancaria o tarjeta de prepago se producen el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago automático protege contra cargos por pagos atrasados y cargos por sobregiro. Son convenientes. Puede elegir el pago de facturas una sola vez, con el cual primero revisa su factura y después autorizar el pago, o el pago de facturas recurrentes, con el cual sus facturas se pagan automáticamente en un momento programado: ya sea por la cantidad
  8. 8. total (habitualmente obligatorio para los servicios públicos), el pago mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese de preguntar). Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado robo del correo sigue siendo un problema importante. Por ejemplo, en 2010 más de 540.000 cheques de beneficios federales enviados por correo fueron reportados perdidos o robados y tuvieron que ser reemplazados. EJEMPLOS QUE PERMITEN GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS: Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción. • Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir
  9. 9. directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables. • Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios. • Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio. • Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado. • Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal. • Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso. • No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.
  10. 10. • Siempre que tenga alguna duda con las transacciones que quiere hacer consulte primero con su banco si éstas se pueden realizar a través de internet y confirme qué tipo de información le es solicitada para hacer operaciones vía web. • Tenga en cuenta desde donde accede a internet. Siempre utilice su computador personal para realizar operaciones bancarias, nunca desde computadores de terceros o en sitios púbicos como un café internet. • Finalice siempre su sesión. Cada vez que termine de realizar la transacción recuerde cerrar la sesión, haciendo clic en el botón o vínculo que lo indica. . De esta manera, si por alguna razón alguien más va a utilizar su computador después de usted no va a encontrar información confidencial suya. • Digite siempre la dirección web en la barra indicada de su navegador. Nunca ingrese a su banco a través de enlaces que lo inviten a hacerlo en un correo electrónico, redes sociales o mensajes instantáneos. Estos medios siempre lo van a conducir a páginas que copian a las oficiales elaboradas por el banco y por ende, su información personal y claves serán usadas para robarlo. • Utilice programas con altos estándares de seguridad en su computador. Instale software especializado como antivirus, firewall y antispyware y procure siempre mantenerlo actualizado. De esta manera protege su computador de intrusos y de programas que pueden copiar todo lo que usted haga cuando navega en internet. • Asegúrese de que la dirección del sitio web comience con HTTPS. Las empresas bancarias y de comercio electrónico confirman la autenticidad
  11. 11. y la seguridad de sus páginas. Con este certificado en línea, su navegador adicionalmente muestra un candado, que corrobora que los datos serán descifrados solamente por la entidad a la que usted pertenece. • Mantenga su navegador de internet actualizado. Todos los navegadores se van ajustando a las nuevas estrategias de seguridad permitiendo que sus datos estén protegidos, de esta manera se transfiere información encriptado, que solamente será interpretada por los servidores correspondientes. Su navegador actualizado también verificará la autenticidad del sitio web al que usted ingresa, indicando que el sitio si corresponde al de su banco. • Atienda las instrucciones al pie de la letra sugeridas por su banco. Todas las instituciones bancarias ofrecen consejos, métodos y diferentes alternativas para lograr que sus operaciones se realicen de manera segura. Así como algunas diseñan varias preguntas para identificar al usuario (guiones de seguridad), otras piden dos contraseñas y un login diferente a su cédula o número de identificación. • Verifique con regularidad sus estados financieros. Si usted está informado de sus movimientos financieros siempre va a identificar alguna anomalía o error en esta información, permitiendo así, hacerle seguimiento en caso de alguna inconformidad. • Recuerde utilizar contraseñas que no se relacionen con usted y cambie con frecuencia su clave, las mejores contraseñas están conformadas con la mezcla de letras, números y caracteres diferentes.

×