plan-de-trabajo-colegiado en una institucion educativa
Comercio electrónico
1. Comercio Electrónico (E-commerce)
INGENIERÌA EN GESTIÒN EMPRESARIAL
7SEMESTRE
MERCADOTECNIA ELECTRONICA
GUADALUPE NAVARRO TORRES
LILIA AZUCENA GARCÌA MORENO
21 DE NOVIEMBRE 2014
2. 1. Sitios de Internet que utilicen comercio electrónico como herramienta
principal del Negocio
APPLE.COM
A pesar de la renuncia de Steve Jobs como CEO de la compañía, Apple sigue fortalecida y es una
de las empresas con más innovación del planeta.Sus productos, como el iPhone, el iPad y el iPod
siguen vendiéndose como ‘pan caliente’ alrededor del mundo gracias a su tienda virtual.
RAKUTEN
Es la tienda virtual más grande de Japón; en la actualidad cuenta con más de 50 millones de
usuarios registrados.En el 2005 ganó más de 1.100 millones de dólares. Entre lo que ofrece se
destacan los viajes y los créditos para adquirir otros productos.
WAL-MART
Aparte de ser la cadena minorista más grande del mundo, Wal-Mart ha fortalecido su comercio en la
Red. Tecnología, ropa y muebles son algunos de los productos que ofrece la cadena en su portal.
HEWLETT-PACKARD
El mayor vendedor de PC en el mundo sigue en el primer puesto gracias también al fortalecimiento
de su tienda online, donde los compradores y visitantes encuentran los diferentes modelos
de máuinas en el portafolio de la compañía, en sus líneas de portátiles y PC de escritorio que se
despachan a distintos lugares del planeta.
2. Analizar Sitios web cuya actividad principal sea el comercio electrónico
MERCADO LIBRE
Es la página más grande y visitada de comercio electrónico en Latinoamérica y la cuarta en el
mundo. Tiene sede en la mayoría de países de la región y su nivel de operaciones sigue
creciendo gracias al auge que vive el comercio electrónico en Suramérica.
AMAZON
El rey del comercio electrónico sigue siendo Amazon. Es una de las primeras compañías que le
apostó a Internet para vender productos. Hoy en día ofrece diferentes líneas comerciales, además de
libros, como software, ropa y artículos para el hogar.
3. EBAY
Para subastar artículos en Ebay solo es necesario registrarse en su página web. Su modelo de
operación es la subasta, en la cual los interesados ofrecen lo que quieren y pueden por los productos
que allí se ofrecen.
ALIBABA
China va en camino de ser la primera potencia del mundo y Alibaba en ser la primera página de
comercio electrónico. Allí se pueden negociar diferentes productos de procedencia china. Su
fortaleza radica en que la mayoría de empresas de la potencia asiática están inscritas en esta Web y
buscan fortalecer a través de la red su comercio con el mundo.
3. Investigación Documental
Comercio Electrónico
"Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las
relaciones empresariales entre socios comerciales". (Automotive Action Group in North
America)
"La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de
información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC
Innovation Centre)
"Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre
empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y
servicios."
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml
Beneficios del Comercio Electrónico
Beneficios para los Clientes
Permite el acceso a más información. La naturaleza interactiva del Web y su entorno hipertexto
permiten búsquedas profundas no lineales que son iniciadas y controladas por los clientes, por lo
tanto las actividades de mercadeo mediante el Web están más impulsadas por los clientes que
aquellas proporcionadas por los medios tradicionales.
4. Facilita la investigación y comparación de mercados. La capacidad del Web para acumular, analizar
y controlar grandes cantidades de datos especializados permite la compra por comparación y acelera
el proceso de encontrar los artículos.
Abarata los costos y precios. Conforme aumenta la capacidad de los proveedores para competir en
un mercado electrónico abierto se produce una baja en los costos y precios, de hecho tal incremento
en la competencia mejora la calidad y variedad de los productos y servicios.
Beneficios para las empresas
Mejoras en la distribución. El Web ofrece a ciertos tipos de proveedores (industria del libro, servicios
de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que
los costos de distribución o ventas tienden a cero. Por poner un ejemplo, los productos digitales
(software) pueden entregarse de inmediato, dando fin de manera progresiva al intermediarismo.
También compradores y vendedores se contactan entre sí de manera directa, eliminando así
restricciones que se presentan en tales interacciones. De alguna forma esta situación puede llegar a
reducir los canales de comercialización, permitiendo que la distribución sea eficiente al reducir
sobrecosto derivado de la uniformidad, automatización e integración a gran escala de sus procesos
de administración. De igual forma se puede disminuir el tiempo que se tardan en realizar las
transacciones comerciales, incrementando la eficiencia de las empresas.
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml#ixzz3Kn7XO2x4
Origen Y Evolución Histórica
El comercio, actividad ancestral del ser humano, ha evolucionado de muchas maneras. Pero su
significado y su fin en siempre el mismo. Según el diccionario consultor de economía, el Comercio es
"el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son
elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan los
consumidores, último eslabón de la cadena de comercialización. Es comunicación y trato".
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el
fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la
posibilidad de adquirirlo, y en que lugar, a la vez que se utilizan los métodos de persuasión, la venta
al por menor y finalmente, la adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A
principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las
grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en un
catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las
5. personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto
posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se
desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro
punto importante de esto es que los potenciales compradores pueden escoger los productos en la
tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta
por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar
un tipo de relación de mayor anonimato entre el cliente y el vendedor.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo,
también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y
con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es
concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una
computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de
estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre
empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este
intercambio, el cual era distinto con relación a cada industria. Un ejemplo conocido de esto es el
caso del Supermercado mayorista Amigazo. A mediados de los años 1980 esta empresa desarrolló
un sistema para procesar ordenes de pedido electrónicas, por el cual los clientes de esta empresa
emitían ordenes de pedido desde sus empresas y esta era enviada en forma electrónica. Esta
implementación trajo importantes beneficios a Amigazo, ya que se eliminaron gran parte de errores
de entregas y se redujeron los tiempos de procesamiento de dichas ordenes. El beneficio fue
suficiente como para que la empresa Amigazo, instale un equipo a sus clientes habituales.
Por otra parte, en el sector publico el uso de estas tecnologías para el intercambio de datos tuvo su
origen en las actividades militares. A fines de los años 1970 el Ministerio de Defensa de Estados
Unidos inicio un programa de investigación destinado a desarrollar técnicas y tecnologías que
permitiesen intercambiar de manera transparente paquetes de información entre diferentes redes de
computadoras, el proyecto encargado de diseñar esos protocolos de comunicación se llamo
"Internetting project" (de este proyecto de investigación proviene el nombre del popular sistema de
redes), del que surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron
desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean
en Internet. A través de este proyecto se logró estandarizar las comunicaciones entre computadoras
y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo
de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de
Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que
podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la
6. WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática
que exige de sus usuarios.
El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de
datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de
comercio, y en este marco se desarrolla el Comercio Electrónico.
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml#ixzz3Kn7Q0BtB
Descripción de las Categorías
De Negocio a Negocio (NAN) ó (B2B)
De Negocio a Consumidor (NAC) ó (B2C)
De Consumidor a Consumidor (CAC) ó (C2C)
De Consumidor a Negocio (CAN) ó (C2B)
De Negocio a Negocio se refiere al espectro completo del comercio electrónico que ocurre entre
dos organizaciones incluyendo compras, procuración, administración de proveedores, de inventarios,
de pagos, ej. http://www.fastparts.com y http://www.freemarkets.com .
De Negocio a Consumidor se refiere a los intercambios entre empresas y consumidores
tipohttp://www.amazon.com transacciones similares a las que ocurren en el comercio electrónico de
negocio a negocio se presentan también en el contexto de negocio a consumidor tal y como las que
suceden en transacciones de pequeños negocios, como las actividades de ventas, búsqueda de
cliente, preguntas frecuentes así como servicios y soporte.
De Consumidor a Consumidor comprenden transacciones entre dos o mas consumidores. Estos
intercambios incluyen o nó participación de terceros, como en el caso de las subastas e intercambios
de http://www.ebay.com o http://www.gubiz.com, también comprenden anuncios clasificados, juegos,
comunicación con bases en la web, empleos y servicios personales.
De Consumidor a Negocio se refiere a que los consumidores pueden unirse para formar grupos de
compradores y presentarse como tal a los negocios en una relación de consumidor a Negocio, estos
grupos quizá tengan una motivación económica o una orientación social.
7. Usos del Comercio Electrónico
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos
entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y
recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para
desarrollar los aspectos siguientes:
Creación de canales nuevos de mercadeo y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y
fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas
necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales
entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo
administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la
información, y reducción de la necesidad de reescribir la información en las computadoras. Los tipos
de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio
electrónico, son:
Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos
compartida para acordar transacciones.
Existencias comerciales. Aceleración a nivel mundial de los contactos entre mercados de
existencias.
Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una
entidad neutral.
Seguros. Facilita la captura de datos.
Empresas que suministran a fabricantes. Ahorro de grandes cantidades de tiempo al
comunicar y presentar inmediatamente la información que intercambian.
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml#ixzz3Kn8Wy5kM
Tecnologías que emplea
8. Intercambio Electrónico de Datos (EDI-Electronic Data Interchange) Es un Conjunto coherente
de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por
medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser
procesado automáticamente y sin ambigüedad.
Correo Electrónico (E-mail o Electronic Mail) es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos
Transferencia Electrónica de Fondos (EFT- Electronic Funds Transfer) Este un Componente
que realiza los pagos a sus suplidores locales a través de Transferencia Electrónica de
Fondos y realiza el aviso de pago a través de la herramienta de Internet. Con EFT, los pagos
serán depositados electrónicamente en su cuenta de cualquier banco nacional a través de l
sistema SINPE (Sistema Interbancario de Negociación y Pagos Electrónicos). Que son
comunes en algunos países del mundo
Aplicaciones Internet: Web, News, Gopher, Archie Es un conjunto de aplicaciones
especializadas para facilitar el acceso y la transferencia de información de forma fiable entre
los usuarios, independientemente del sistema operativo sobre el que trabajen Aplicaciones
Internet
Aplicaciones de Voz: Buzones, Servidores De esta forma, pueden encontrarse actualmente
gran cantidad de "clientes", es decir, aplicaciones que permiten interactuar con
"servidores" de la misma clase, normalmente gratuitos, y disponibles para las
principales plataformas de ordenadores personales, con sistemas operativos e interfaces
DOS, UNIX y Macintosh, y X-Windows y Windows, respectivamente. Entre éstos, deben
citarse obligatoriamente los siguientes Mensajería Noticias Transferencia de ficheros
Transferencia de Archivos En esta aplicación se la utiliza para transferir de diferentes bases
datos que se encuentra en la internet , que comúnmente contienen característica de los
productos que se comercializan.
Diseño y Fabricación por Computadora (CAD/CAM) En la actualidad existen sistemas de
diseño asistido por computadora CAD siglas en ingles (Computer Aided Design) se utilizan
para generar modelos con características de un producto determinado. Las características
pueden ser el tamaño, el contorno y la forma de los componentes, se almacenan en dibujos
electrónicos ya sean bidimensionales o tridimensionales
Multimedia Es cualquier combinación de texto, arte gráfico, sonido, animación y vídeo que
llega a nosotros por computadora u otros medios electrónicos. Cuando conjuga los elementos
de multimedia - fotografías y animación deslumbrantes, mezclando sonido, vídeo clips y textos
9. informativos - puede electrizar a su auditorio; y si además le da control interactivo del proceso,
quedarán encantado.
Tableros Electrónicos de Publicidad: Los tableros electrónicos del lector son la mayoría del
modo eficaz de transportar la información. Por lo tanto éstos se aceptan hoy en día
extensamente por todo el mundo. Éstos han encontrado a admiradores en todas las clases de
lugares, y continuo en el servicio en áreas inverosímiles también. en el mundo de las finanzas,
de los deportes, de la investigación, y de muchos otras
Videoconferencia Es la comunicación simultánea bidireccional de audio y vídeo, permitiendo
mantener reuniones con grupos de personas situadas en lugares alejados entre sí.
Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio
de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el PC, etc
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml#ixzz3Kn85upB2
4. Investigación Documental que describa y presente un ejemplo de cada
uno de los modelos de comercio electrónico
Modelo Empresa Descripcion
Tienda Electronica de
venta directa
es una empresa estadounidense
cofundada por, entre otros, Peter
Thiel y Elon Musk, independiente y
perteneciente al sector
del comercio
electrónico por Internet que permite
la transferencia de dinero entre
usuarios que tengan correo
electrónico, una alternativa al
tradicional método en papel como
los cheques o giros postales
Proveedores Electronicos
A través de la investigación en
Internet, la innovación y el
liderazgo intelectual, Arbor
representa para los operadores de
red actuales la vanguardia de la
seguridad y la gestión de redes
Subastas Electrónicas
Todo en subastas es la empresa
#1 en subastas en México. Ingresa
y descubre infinidad de
oportunidades para adquirir
distintos productos a excelentes
10. Centros Comerciales
Electronicos
Somos la empresa líder a nivel
nacional en la fabricación, venta,
instalación y operación de pantallas
electrónicas LED's
Catalogos Online
Es una empresa mexicana con
más de 25 años de experiencia,
enfocada a la venta de ropa,
calzado y bolsas por catálogo
Escaparates o Vitrinas de
marketing
Es el espacio situado en
la fachada de los establecimientos
comerciales destinado a exhibir
tras un cristal una muestra de los
productos o servicios que se
ofrecen en el interior. El escaparate
contribuye tanto a la venta como a
la buena imagen del
establecimiento
Proveedores de servicios
y cadena de valor:
Portales Horizontales y
Verticales.
Es un sitio web que ofrece al
usuario, de forma fácil e integrada,
el acceso a una serie de recursos y
de servicios relacionados a un
mismo tema.
Buscadores Comerciales:
especializados, motores
de búsqueda,
metabuscadores.
Es un sistema que localiza
información en los motores de
búsqueda más usados y carece de
base de datos propia y usa las de
otros buscadores y muestra una
combinación de las mejores
páginas que ha devuelto cada uno.
5. Definicion de la Legislación informática, definición de delitos
informáticos y menciona 5 ejemplos. Lista las Leyes y Normas,
Reglamentos o acuerdos que regulen la actividad por medios
informáticos
Es un hecho innegable que el avance inaudito de la tecnología en materia informática y el desarrollo
de las nuevas Tecnologías de Información y Comunicación (TIC) han excedido con mucho las
expectativas más ambiciosas; pero sobretodo y como consecuencia de ello, han propiciado una serie
de conductas, actos y hechos que inciden de manera trascendente en la vida social, económica,
familiar, comercial, laboral, profesional, política, científica, en fin, en todos los ámbitos de la
existencia humana. Y es ahí donde el Derecho, como regulador de las conductas del hombre en
sociedad, como creador y organizador de los instrumentos jurídicos idóneos para garantizar la paz
11. social y el bien público temporal, debe intervenir de manera expedita y eficaz para evitar que la
estampida de fenómenos informáticos que nos invade, escapen de control legal manteniéndose al
margen del Derecho mientras generan una serie de situaciones que necesariamente afectan de
manera importante la vida de las personas y particularmente, del Estado.
Asuntos más importantes que en materia informática es imperante regular:
1.- Delitos informáticos.
2.- Contratos electrónicos y firma electrónica.
3.- Protección de la privacidad y de la información.
4.- Propiedad Intelectual.
5.- Cómputo forense.
6.- Contenidos de Internet.
En el caso particular de México, antes de pasar a analizar si existe o no legislación sobre cada uno
de los temas enumerados, resulta prioritario meditar si es necesario establecer la materia informática
como una materia federal.
Al estar constituido nuestro país como una República representativa, democrática, federal, en la que
los Estados que la integran son libres y soberanos en cuanto a su régimen interior, si bien unidos por
el pacto federal, encontramos que en la actualidad, los asuntos informáticos que inciden en el ámbito
del Derecho Civil o Penal, pueden ser regulados por cada una de las Entidades Federativas a su
libre y mejor parecer.
De lo anterior podemos observar que todo el comercio electrónico, contratos electrónicos
mercantiles, fenómenos informáticos que afecten vías generales de comunicación, delitos
informáticos regulados por el Código Penal Federal (piratería, destrucción de información), los
contenidos de Internet que impliquen delito federal (pornografía, casinos), el correo electrónico (si
legalmente se equiparara al correo convencional) constituyen materia federal y por tanto, son o
deberán ser regulados por leyes federales.
Sin embargo, los Estados pueden regular, en el ámbito de su competencia, las materias que no
están expresamente reservadas a la Federación; por lo que en esta esfera entrarían los contratos
civiles electrónicos, los delitos informáticos que incidan en el orden común, la admisión de
12. documentos o medios electrónicos como prueba en los procesos penales o civiles, la protección a
bases de datos privadas y todo aquel asunto que no toque materia federal.
Establecido lo anterior, procederemos a esbozar el panorama general que presenta la legislación
mexicana en materia de fenómenos informáticos.
Delitos informáticos
Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal
Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las
nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han
avanzado en esta materia.
Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:
a) modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos
informáticos, (virus, gusanos)
b) conocer o copiar la información contenida en sistemas o equipos.
Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del
Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose
de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas
se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de
la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo
tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas
tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.
c) Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).
En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia
mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor,
misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al
que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales
cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar
la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con
fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).
13. d) Ataque a las vías de comunicación y obtención de información que pasa por el medio.
El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al
que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se
transmitan señales de audio, video o datos.
Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de
crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar
correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de
acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío
legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta
en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una
comunicación escrita que no esté dirigida a él”.
e) Pornografía infantil.
En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual
de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce
u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen,
publicitan o transmiten el material referido. Éstas conductas se punen con prisión que va de los 5 a
los 14 años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa dedicada a los
fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa.
f) Asociación delictuosa y pandilla.
El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de
delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión
habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines
delictivos, llegan a cometer algún delito.
A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las
asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne
electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose
con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es
14. el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba
consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una
sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la
sala sin que el hecho tuviera mayor trascendencia.
En este caso, al igual que en el de violación de correspondencia electrónica, merece especial
mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez.
Leyes y Normas que regulan la actividad por medios informáticos en México
1.- Ley Federal de Protección de Datos.
2.- Ley Federal del Consumidor.
3.- Ley Federal de Derechos de Autor.
4.- Código de comercio.
5.- Código Federal de Procedimientos Civiles.
6.-Código Penal
7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI –
UNCITRAL)
9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD).
10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La Cámara de Comercio Internacional
(CCI - ICC).
6. Definiciones de Seguridad Privada y Encriptamiento de datos,
menciona cinco ventajas de encriptamiento de datos, menciona 3
formas o tipos de encriptamiento de datos definición de hackers y sus
características, menciona cinco consecuencias de los hackers y cinco
consecuencias de los virus.
15. Seguridad Privada y Encriptamiento de Datos
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de
información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan
leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que
intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete
de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera
realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida
por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado
mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se
convierten en salida finitos.
Virus y Hackers
Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
16. contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats")
y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí
misma son creaciones de hackers.[ El RFC 1392 amplia este significado como "persona que
se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a
los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de
entre los ochenta/noventa.
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el
propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura
diversión.
17. 7. Investigación Documental sobre derechos y obligaciones que tienen
los prestatarios de servicios de internet
Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
información y de comercio electrónico aparecen nuevos derechos y obligaciones para los
prestatarios de los mismos. Estos son los más importantes:
Los prestadores de servicios deben indicar en su página web:
Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico
y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un
teléfono o un número de fax.
Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá
señalar también el número de inscripción que le corresponda.
Su NIF.
Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables,
gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas
autonómicas aplicables.
En el caso en que la actividad que se ejerza precise de una autorización administrativa previa,
los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado,
el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente
homologación, en su caso.
Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos
electrónicamente.
Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación
de datos en equipos terminales, informarán a los destinatarios de manera clara y completa
sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los
datos mediante un procedimiento sencillo y gratuito.
Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o
facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones
electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un
servicio de la sociedad de la información expresamente solicitado por el destinatario.
18. Los prestadores de servicios de intermediación no tienen obligación de supervisar los
contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar
con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio
de la sociedad de la información o para retirar un condenido de la Red.
Los prestadores de servicios de intermediación, no son, en principio, responsables por los
contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si,
conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o
impedir el acceso al mismo.
A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a
informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las
amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las
herramientas para el filtrado de contenidos no deseados.
Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo
electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la
provisión de sus servicios.
Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las
posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha
información en su página o sitio principal de Internet.
8. Menciona 15 formas de ética en el comercio electrónico, investiga
definición de transacción electrónica, describe los tipos de
transacciones electrónicas mencionar desventajas y riesgo de
transacciones electrónicas.
Ética en el comercio electrónico
Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el
centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y
la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la
19. comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las
mismas
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como
producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios
controlados de acuerdo a precios y tarifas.
— El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de
comunicación tradicionales.
Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la
convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna
manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el
contenido de medios. Estas se insertan en las siguientes áreas:
1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la
naturaleza misma del medio.
2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales
locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la
diversidad de visiones y contenidos, para la participación de los países en el espacio público y para
el fomento de la identidad nacional y cultural.
3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la
comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la
comunidad para solucionar problemas económicos en situaciones especiales.
4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a
aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.
TRANSACCIONES ELECTRÓNICAS.
Transacción electrónica segura o SET
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo
estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de
computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la
especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft,
Netscape, RSA y VeriSign.
20. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública
para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar
información de manera segura.
Transacciones Electrónicas Seguras
Compras en línea
El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar,
desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si
haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus
transacciones electrónicas sean seguras.
La mayoría de los comercios que cumplen con la especificación transacción electrónica segura
despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la
tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en
línea, te damos algunos consejos de sentido común que debes tener muy presente:
Usa Un Explorador Seguro Para Navegar En La Red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America
Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por
un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL
(Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras
en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una
casa de ventas por catálogo.
Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del
establecimiento antes de colocar una orden.
21. Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en
su página esa información, sería buena idea comprar en otro establecimiento.
Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial
mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar
contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa
combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento
enviado por correo electrónico.
TIPOS DE TRANSACCIONES ELECTRÓNICAS
Existen diversos tipos de transacciones electrónicas.
Business to business. (de empresa a empresa)
Business to consumers. (de empresa a consumidos)
Consumers to consumers. (de consumidor a consumidor)
Consumers to administrations. (consumidor entre administración / gobierno)
Business to administrations. (entre empresa y administración / gobierno)