SlideShare una empresa de Scribd logo
1 de 44
Mercadotecnia electrónica.
Lic. Ma. Guadalupe navarro torres
Actividades unidad 4
Comercio Electrónico (E-Commerce).
Ingeniería en Gestión Empresarial
Bianca Mariela Zamora Morales
Matehuala, S.L.P a 28 de octubre del 2016
Comercio Electrónico (E-Commerce).
Conocer las aplicaciones que tiene el comercio electrónico en las
PYMES.
Diferenciar entre los negocios electrónicos y el comercio electrónico,
donde y cuando aplicar cada uno de ellos.
Actividad 1 Visitar sitios de internet que utilicen el comercio electrónico
como herramienta principal de su negocio.
En México, el comercio electrónico avanza a un paso moderado. En
2011 representó un mercado de 54,500 millones de pesos, apenas
el 10% del total de las ventas que reporta Amazon anualmente.
Entre los principales retos del comercio electrónico en México destaca
la falta de información, una mayor facilidad en el proceso de compra
y la diversificación de los métodos de pago para generar confianza en
el consumidor, las firmas mexicanas que buscan posicionarse en el
mercado virtual tienen aún mucho que aprender de los gigantes
globales del arte de las ventas remotas.
Amazon: Tiene ventas cercanas a 50,000 millones de dólares (mdd),
tiene el indiscutible primer lugar en comercio electrónico.
Blue Nile: Se estima que sus ventas de joyería por Internet llegaron a
348 mdd.
Ebay: El primer gran marketplace que cuenta con más de 100 millones
de usuarios activos y 25 millones de vendedores a escala mundial.
Costco: La empresa estadounidense de los grandes almacenes facturó
cerca de 1,900 mdd en ventas online en 2012.
Macy’s: Las ventas e-commerce de este almacén estadounidense
superan los 2,200 mdd.
Nordstrom: Es todo un referente en el segmento de moda y
complementos en Estados Unidos, factura en línea 916 mdd.
Walmart: El gigante del retail empieza a ser una amenaza para
Amazon con una facturación que alcanza 4,900 mdd anuales.
Williams Sonoma: El especialista en ventas de artículos de hogar, cocina
y decoración alcanza ventas en línea de 1,400 mdd
Urban-Outfitters: La firma especializada en moda y complementos de
marca explota el e-commerce con ventas por más de 500 mdd.
Under Armour: Esta tienda de artículos deportivos factura en línea
más de 122 mdd.
Asos: El gigante europeo de la moda genera un volumen de negocios
de 530 mdd con crecimientos anuales superiores a 20%.
Mercado Libre: El gran Marketplace de América Latina está
posicionado como un intermediario entre usuarios inscritos a su servicio
de compras, ventas, pagos y subastas por Internet.
Rakuten: el gigante japonés, cuyo fundador es famoso por su lema
‘distribuir a Amazon’, acabó 2012 con ventas cercanas a 5,000 mdd.
Belle: Fundada en Hong Kong, es al día de hoy el mayor mercado
online de calzado de Asia.
Sun Art: Uno de los mayores hipermercados de China es todo un caso
de éxito que alcanzó ventas cercanas a los 4,500 mdd en 2012.
Fuente: Forbes ( 15-sitios-que-dominan-al-e-commerce-en-el-
mundo) [en linea] año 21 sep. 2011 Disponible en:
www.forbes.com.mx › Listas › Listas Empresas
Actividad 2 Analizar sitios web cuya actividad principal sea el comercio
electrónico.
iTunes
iTunes en su nueva versión 11 muestra una remodelación total de su
diseño, basándose en un entorno más sencillo en el que se pueden
destacar las portadas de los álbumes musicales; se mejoró el sistema
de creación de las playlist.
MODO DE COMPRA
Funciones
Reproductor.
Organiza cada archivo en biblioteca (Álbumes, Artistas, Géneros, Listas
de reproducción).
Guarda música, libros, películas, aplicaciones.
Importación de música.
Genius (Crea listas de reproducción por estilo de música)
Función de compartir en Redes Sociales.
Tienda iTunes Store (Música, Películas, Aplicaciones, Libros, Podcasts)
También se puede grabar CDs, exportar música y muchas otras
funciones gratuitamente.
Teniendo como característica principal la estética del producto debido
a que es agradable utilizar este programa por su sencillez de manejo.
iTunes
Programa que proporciona una plataforma que permite reproducir,
gestionar y comprar audio, video y aplicaciones.
Como comprar en iTunes - Tutorial
Act 3 Propiciar debate acerca de las aplicaciones del comercio
electrónico.
Esta actividad la proporciono la compañera Nancy adilene González
Sifuentes.
Act 4 Investigación documental sobre tres definiciones de comercio
electrónico,
El término "comercio electrónico" (o e-Commerce) se refiere al uso de
un medio electrónico para realizar transacciones comerciales. La
mayoría de las veces hace referencia a la venta de productos por
Internet, pero el término comercio electrónico también abarca
mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciber
consumidores. El comercio electrónico no se limita a las ventas en línea,
sino que también abarca:
La preparación de presupuestos en línea
Las consultas de los usuarios
El suministro de catálogos electrónicos
Los planes de acceso a los puntos de venta
La gestión en tiempo real de la disponibilidad de los productos
(existencias)
Los pagos en línea
El rastreo de las entregas
Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los
productos de manera significativa, en especial si el sitio de comercio
electrónico está vinculado con el sistema de producción de la empresa
(por ejemplo tarjetas comerciales, productos personalizados como
camisetas, tazas, gorras, etc.). Por último, en lo que respecta a servicios
y productos (archivos MP3, programas de software, libros electrónicos,
etc.), el comercio electrónico permite recibir las compras en un tiempo
breve, o incluso de inmediato
A través de los años han aparecido diferentes formas de comercio:
A principio de los años 1920 en Los Estados Unidos apareció la venta
por catálogo, impulsado por las grandes tiendas mayoristas. Este
sistema de venta consistía en un catálogo con fotos ilustrativas de los
productos a vender. Este permitía tener mejor llegada a las personas,
ya que no hay necesidad de tener que atraer a los clientes hasta los
locales de venta. Esto posibilitó a las tiendas poder llegar a tener
clientes en diferentes zonas.Otro punto importante de esto es que los
potenciales compradores podían escoger los productos en la
tranquilidad de sus hogares, sin la asistencia o presión de un vendedor.
En los 60’s se originó en Estados Unidos El comercio electrónico,
como intercambio electrónico de datos (IED).
A principio de los años 1970, aparecieron las primeras relaciones
comerciales que utilizaban una computadora para transmitir datos.
Este tipo de intercambio de información llevó a mejoras de los procesos
de fabricación en el ámbito privado, entre empresas de un mismo
sector. En los 70's la transferencia electrónica de fondos (TEF) a través
de redes de seguridad privadas dentro de las instituciones financieras
expandió el uso de las tecnologías de telecomunicación para propósitos
comerciales, permitiendo el desarrollo del intercambio computador a
computador de la información operacional comercial en el área
financiera, específicamente la transferencia de giros y pagos.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva
forma de venta por catálogo, llamada venta directa. De esta manera,
los productos son mostrados con mayor realismo. La venta directa es
concretada mediante un teléfono y usualmente con pagos de tarjetas
de crédito.
En 1989 aparece un nuevo servicio, la WWW (World Wide Web). Lo
más importante de la WWW es su alto nivel de accesibilidad, que se
traduce en los escasos conocimientos de informática que exige de sus
usuarios. El desarrollo de estas tecnologías y de las telecomunicaciones
ha hecho que los intercambios de datos crezcan a niveles
extraordinarios, simplificándose cada vez mas y creando nuevas formas
de comercio, y en este marco se desarrolla el Comercio Electrónico.
En 1994 los países integrantes del G7/G8 crearon la iniciativa de Un
Mercado Global para Pymes, con el propósito de acelerar el uso del
comercio electrónico entre las empresas de todo el mundo.
BUSSINES TO BUSSINES
Definición: “Business to Business (B2B) Son los negocios de Comercio
realizados entre Empresas. Contratos EDI (entre empresas,
contratando modelos económicos, contratos Asp). Por ejemplo: yo le
entrego la contabilidad a otra empresa, una empresa realiza pedidos
de materia prima a sus proveedores por Internet.” (Meléndez C, s/f)
“Es el negocio orientado entre las diversas empresas que operan a
través de Internet.” (Lozoya L, 2010) Además Loyola L. (2010)
nos dice que en Bussines to Bussines ( B2B )se pueden distinguir tres
modalidades:
El mercado controlado por el vendedor en busca de compradores.
El mercado controlado por el comprador que busca proveedores.
El mercado controlado por intermediarios que persiguen el acuerdo
entre vendedores y compradores.
Características:
Experiencia en el mercado concreto.
La oferta debe ser un valor añadido.
Evitar fallos de producción, logística y distribución.
Ventajas:
Reducción de costes.
Ampliación de mercado.
Aumento de la velocidad.
Centralización de oferta y demanda.
Información de compradores, vendedores, productos y precios en un
lugar común.
Mayor control de las compras. (Lozoya L, 2010)
BUSINESS TO CUSTOMER
Definición:
“Este tipo de comercio se produce entre una empresa y un
consumidor final que consume el bien o servicio, esto es, no lo
transforma en algo distinto para venderlo o traspasarlo a otro actor
del ciclo de negocios”. (Núñez) Tipos Montane (2012),
nos muestra los siguientes tipos de comercio electrónico B2C:
 Intermediarios on-line: Se trata de compañías que facilitan las
transacciones entre compradores y vendedores a cambio de una
contraprestación económica a modo de porcentaje.
 Modelos basados en la publicidad: Publicidad basada en el sistema,
donde las empresas tienen sitios web de un inventario, que venden a
las partes interesadas.
 Modelos basados en la comunidad: Las empresas facultan a los
usuarios para interactuar, en todo el mundo, en áreas similares de
interés.
 Modelos basados en tarifas: En un sistema de pago basado en el
sistema. En este caso la empresa cobra una tarifa de suscripción para
ver su contenido.
Ventajas del B2C para las empresas:
“Los portales B2C cuentan con algunas ventajas que los hacen
atractivos para las empresas:
Reducción de costes: a nivel de infraestructura, al no tener que abrir
delegaciones.
Expansión geográfica del mercado (Internacionalización): a través del
B2C, esas empresas llegan a un mayor número de consumidores.
Mejor gestión de los stocks: disminuyendo el nivel del inventario, al
poder hacer pedidos a los proveedores en función de las demandas
concretas de los consumidores.
Prestación de un mejor servicio al cliente: elevando el nivel de ventas
e ingresos.
Ventajas del B2C para los consumidores:
El B2C no sólo resulta atractivo para las empresas.
También los usuarios cuentan con algunas ventajas que pueden hacer
más atractivo el B2C frente a los canales de comercio tradicionales:
Reducción del precio: los menores costes para las empresas repercuten
en el usuario final, que adquiere los productos a un precio inferior al
que pudiera tener en la tienda.
Mayor comodidad: los usuarios no tienen que desplazarse físicamente
a las tiendas para adquirir los productos.
Mejor servicio, más personalizado: posibilidad de verificar el estado de
las compras, recomendación de productos similares por el propio
portal, etcétera.
Análisis y comparativas: además, el B2C permite al usuario realizar
comparativas entre los precios del producto que desee adquirir en los
diferentes portales de B2C. Así mismo, una vez realizada la compra,
posibilitan el acceso al estado en el que se encuentra.
Acceso a mercados: el B2C permite a los usuarios el acceso a productos
y servicios que en muchas ocasiones no se podrían obtener por otros
medios en su lugar de residencia.” (Sande, 2012)
BUSINESS TO GOVERNMENT
Definición:
“B2G es la abreviatura de Business to Government y consiste en
optimizar los procesos de negociación entre empresas y el gobierno a
través del uso de Internet.
Se aplica a sitios o portales especializados en la relación con la
administración pública. En ellos las instituciones oficiales
(ayuntamientos, diputaciones...) pueden ponerse en contacto con sus
proveedores, y estos pueden agrupar ofertas o servicios Podríamos
llamarlos de "empresa a Administración".” (Ibarra, 2012)
Importancia:
“Permite a las empresas establecer relaciones comerciales o legales
con las Entidades Gubernamentales, suministrar productos y servicios
a los gobiernos.” (González, 2011)
Características:
“Transparencia en el desarrollo de convocatorias y licitaciones.
Mayor rapidez en el desarrollo de los trámites.
El gobierno puede encontrar los mejores precios y condiciones de pago.
Ventajas:
Ayuda a las Administraciones Públicas a ahorrar tiempo y dinero.
Mayor transparencia de mercado, accediendo eficientemente a la
oferta de los proveedores, comparando productos y realizando pedidos.
Proceso simple y estandarizado.
Aplicaciones:
Se aplica a sitios o portales especializados en la relación con la
administración pública. En ellos las instituciones oficiales, (hacienda,
contrataciones públicas,…etc.) pueden ponerse en contacto con sus
proveedores, y estos pueden agrupar ofertas o servicios.” (Ibarra, 2012
)
Ejemplo: Relaciones comerciales (especialmente tributarias) entre el
Estado y los contribuyentes. Grande, mediano y pequeño. Tejido social
basado en redes de información.
Ejemplo www.whitehouse.gov/omb/egov/ Normas e implicaciones: 
“Ventas únicamente a gobiernos locales, municipales y estatales.
Aplica reglas muy particulares para la licitación de contratos o la
enajenación de bienes y servicios.
El volumen y monto de ventas es el principal atractivo.” (González,
2011)
CUSTOMER TO CUSTOMER (C2C)
Definición:
“Es el sistema de red en el que los archivos se reparten en diferentes
computadoras, los usuarios acceden a éste de uno a otro en vez de por
un servidor central. Se da por medio de email o Internet”. (Meléndez
C, s/f)
Meléndez, C. nos muestra el siguiente ejemplo: Napster: dos servidores
se comunican y hacen intercambio de música, esto se conoce como
subastas por internet, donde el consumidor ofrece a otro, sin mediar
con una empresa, bienes y servicios. Se efectivizan más rápidamente
las transacciones. Su aplicación hoy en día está al alcance de pequeñas
y medianas empresas, ya que puede utilizarse la infraestructura
informática existente.
Su aplicación requiere cambios de cultura organizacional. “Una
estrategia C2C para Internet sería aquélla que define un negocio cuyo
objetivo es facilitar la comercialización de productos y/o servicios entre
particulares, como por ejemplo EBAY, sirviendo la empresa como
manera intermediaria y cobrando por sus servicios en donde se
contactan oferente y comprador.
También puede hacer referencia a las transacciones privadas entre
consumidores que pueden tener lugar mediante el intercambio de
correos electrónicos.”(Hernández, M. ,2011),
Principales razones de este éxito creciente de C2C. Según Hernández,
M. (2011) son las siguientes:
La posibilidad de ingresos adicionales para los que venden
Ofertas a precios bajos para los que compran.
Las operaciones se realizan con 3 modalidades principales.
“Subasta: es la transacción más común en el sitio.
El vendedor pone un precio de salida y una duración determinada para
el anuncio y mientras dure ese período de tiempo, los compradores
pujarán por ella.
El pujador más alto se lleva el artículo, bajo las condiciones de entrega
y devoluciones impuestas por el vendedor. ¡Cómpralo ya!: el vendedor
establece un precio fijo y, si el demandante está dispuesto a pagarlo,
será suyo.
Anuncio clasificado: venta de artículos bajo esta forma de anuncio, en
el que se exponen las características del artículo en cuestión y su
precio.” (Commerce Copyright, 2008) Política de pago “PayPal,
tarjeta de crédito, transferencia bancaria o contra reembolso en el
momento de la recepción del pedido y así se hace constar en el anuncio.
EBay cobra una comisión al oferente en caso de venta, en proporción
al precio final de la venta.”
Correo Electrónico (E-mail o Electronic Mail) Correo electrónico , o en
inglés e-mail (electronic mail), es un servicio de red que permite a los
usuarios enviar y recibir mensajes rápidamente (también denominados
mensajes electrónicos o cartas electrónicas ) mediante sistemas de
comunicación electrónicos. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo coste están
logrando que el correo electrónico desplace al correo ordinario para
muchos usos habituales.
Transferencia Electrónica de Fondos (EFT- Electronic Funds Transfer)
Las transferencias electrónicas permiten al cliente de un banco hacer
pagos o enviar fondos desde su cuenta a una cuenta en otro banco.
Con ellas usted puede efectuar las siguientes operaciones:
Pagar la cuenta de una tarjeta de crédito.
Pagar una obligación a un acreedor en su cuenta bancaria.
Pagar a los proveedores de su empresa en cuentas en distintos bancos.
Pagar los sueldos de sus empleados en las cuentas bancarias que ellos
designen.
Depositar dinero en cuentas bancarias de sus familiares en los distintos
bancos.
Aplicaciones Internet: Web, News, Gopher, Archie. Web Cuando
mencionamos el término Web nos referimos a una serie de aplicaciones
y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control
de sus datos. NEWS Denominadas NEWS ( Noticias ), completa al
servicio de mensajería. Utilizando un símil, sería un tablón de anuncios
llamados grupos. Como las listas de correo, pueden ser públicos o
privados. Las news son uno de los servicios de mayor crecimiento y uso
dentro de Internet.
GOPHER: búsqueda a través de menús por toda la red. Mantiene un
conjunto de ítems de contenido y de otro de ítems de estructura.
GOPHER ofrece una herramienta de funcionalidad parecida a ARCHIE,
pero dedicada principalmente a documentos incluidos en servidores
Gopher, denominada VERONICA.
ARCHIE Sistema para la localización de información sobre archivos y
directorios, muy unido al servicio FTP. Es como una gran base de datos
donde se encuentra registrada una gran cantidad de nombres de
archivos y los servidores FTP ( Protocolo Transferencias Archivos ).
Buzones El buzón de voz constituye un claro factor de fidelización que
debe ser apreciado especialmente por operadoras virtuales y de
tarjetas prepago que habitualmente no disponen de este tipo de
sistemas y que se mueven en un mercado altamente competitivo con
poca diferenciación de productos y por tanto con clientes bastante
infieles, aunque cualquier operadora de telefonía se puede beneficiar de
un bajo coste y de las funcionalidades avanzadas propuestas por JSC
Ingenium para este servicio.
Servidores Establece el manejo de empresas que brindan servicio por
medio de del Internet un servidor detalla cada uno de los correos que
se guardan o son enviados por sendmail al SPAM contando con cada
 La transferencia de archivos puede tener lugar sobre una
variedad de niveles:
 Transferencias de archivos transparentes a través sistemas de
archivos de red.
 Transferencia de archivos explícitas desde servicios de
transferencia de archivos dedicados como FTP o HTTP.
 Transferencia de archivos distribuidas entre redes punto a punto.
 Transferencia de archivos en los sistemas de mensajería
instantánea. Transferencia de archivos entre ordenadores y
dispositivos periféricos.
 Transferencia de archivos sobre vínculos directos módem o serie
(null modem), como XMODEM, YMODEM y ZMODEM.
 Transferencia de Archivo ( protocolo de transferencia de
archivos)
Diseño y Fabricación por Computadora (CAD/CAM) Una función de
CAD/CAM importante en operaciones de mecanizado es la posibilidad
de describir la trayectoria de la herramienta para diversas
operaciones, como por ejemplo torneado, fresado y taladrado con
control numérico. Las instrucciones o programas se generan en
computadora, y pueden modificar el programador para optimizar la
trayectoria de las herramientas. El ingeniero o el técnico pueden
entonces mostrar y comprobar visualmente si la trayectoria tiene
posibles colisiones con prensas, soportes u otros objetos. Los sistemas
CAD/CAM son capaces de codificar y clasificar las piezas que tengan
formas semejantes en grupos, mediante codificación alfanumérica.
Multimedia Multimedia es un término que se aplica a cualquier objeto
que usa simultáneamente diferentes formas de contenido informativo
como texto, sonido, imágenes, animación y video para informar o
entretener al usuario. También se puede calificar como multimedia a
los medios electrónicos (u otros medios) que permiten almacenar y
presentar contenido multimedia.
Tableros Electrónicos de Publicidad Tablero electrónico de mensajes o
publicidad para su negocio con control remoto. Guarda 10 mensajes
(10 memorias). Ajuste de brillo de la pantalla. Reproduce los mensajes
hacia adelante o hacia atrás. Ajuste de velocidad.
Videoconferencia :Al sistema que nos permite llevar a cabo el encuentro
de varias personas ubicadas en sitios distantes, y establecer una
conversación como lo harían si todas se encontraran reunidas en una
sala de juntas se le llama sistema de "videoconferencia"
CONCLUSIÓN: El comercio electrónico produce tanto ventajas
competitivas como ganancias para las empresas, ya que reduce los
costos operacionales y el tiempo de entrega de los productos. Así
mismo, pueden inclinarse por cualquier tipo de comercio ya que los
mismos generan grandes beneficios para los consumidores puesto que
ahora ellos pueden adquirir de manera cómoda, rápida y fácil varios
productos.
6 Investigación documental sobre la definición de legislación
informática, definición de delitos informáticos y proporciona cinco
ejemplos. Lista las leyes y normas, reglamentos o acuerdos que regulen
la actividad
Se define como un conjunto de ordenamientos jurídicos creados para
regular el tratamiento de la información. Las legislaciones de varios
países han promulgado normas jurídicas que se han puesto en vigor
dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos
han hecho lo posible para incluir dentro de la ley la conducta punible
legalmente , el acceso legal a sistemas de cómputo o el mantenimiento
ilegal de tales accesos, la difusión de virus, etc. Desde hace
aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente
, el acceso legal a sistemas de cómputo o el mantenimiento ilegal de
tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes
ilícitas en que se tiene a las computadoras como instrumento o fin o
las conductas típicas antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin”. Y tienen las siguientes
características:
 Conductas criminales de cuello blanco, sólo un determinado
grupo de personas tiene esos conocimientos
 Son acciones ocupacionales
 Son acciones de oportunidades
 Ofrecen posibilidades de tiempo y espacio
 Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan: Estados Unidos,
Alemania, Austria, Gran Bretaña, Holanda y muy recientemente
México.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes
ilícitas en que se tiene a las computadoras como instrumento o fin o
las conductas típicas antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin”. Y tienen las siguientes
características:
Delitos informáticos: Un delito informático o ciber delincuencia es toda
aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por
vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos
otros.
Existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Leyes que regulan los delitos
En México los delitos de revelación de secretos y acceso ilícito a sistemas
y equipos de informática ya sean que estén protegidos por algún
mecanismo de seguridad, se consideren propiedad del Estado o de las
instituciones que integran el sistema financiero son hechos sancionables
por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y
multa al que intencionalmente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales, por medio de las cuales se
transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería
está regulada en la Ley Federal del Derecho de Autor en el Título IV,
capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y
el código penal del estado de Sinaloa.
Lista de leyes y normas que regulan los delitos informáticos
Ley Especial contra Delitos Informáticos
Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200
http://mexicolegal.com.mx/foro-
verconsulta.php?id=118507&forod=0
Capitulo iv. Legislación en diferentes países sobre los delitos
informáticos.
http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/al
madelia/Cap4.htm
Tipos de delito informático
1. Espionaje de datos.
2.- Estafa Informática.
3.- Falsificación de datos probatorios.
4.- Alteración de Datos.
5.- Sabotaje Informático.
6.- Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los Países
Escandinavos y en Austria
LEGISLACION NACIONAL DEL DELITO INFORMATICO.
En México, Internet no se ha regulado de manera expresa, como
tampoco en el resto de los países latinoamericanos. Su uso gira en torno
a cierto Código Ético y la tendencia Institucional es que será un
fenómeno "autor regulable".
A pesar de los índices de crecimiento del uso de la computadora y de
Internet, México enfrenta un problema social consistente en lo que
denominamos "analfabetismo informático", del cual el Poder
Legislativo no está exento, por lo que muchos congresistas no entienden
el concepto y la estructura de Internet. Asimismo, nos atrevemos a
afirmar que tanto los jueces como los magistrados que forman parte
del Poder Judicial tienen hoy día la misma carencia.
EJEMPLOS DE DELITOS INFORMATICOS
Hacker: es alguien que descubre las debilidades de una computadora o
de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas.1 Los hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o por el desafío.2 La
subcultura que se ha desarrollado en torno a los hackers a menudo se
refiere a la cultura underground de computadoras, pero ahora es una
comunidad abierta.
Espionaje cibernético
Esta práctica se ha desarrollado en los últimos años del siglo XX y está
en desarrollo constante ya que el avance de la tecnología ha llegado a
ser tal, que son muy pocos los sistemas de seguridad que puedan ser
inquebrantables. No son muchos los países que poseen legislación sobre
esta actividad. Estados Unidos es uno de los países que cuenta con
legislaciones que contienen penas de prisión para los que se encuentren
culpables de espiar al Estado. Pero a su vez es uno de los países que
más lo practican.
Virus informático: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Robo de datos: Los robos de datos pueden producirse tanto dentro de
la empresa (por ejemplo, a manos de un trabajador descontento) como
mediante ataques de delincuentes desde el exterior.
El robo de identidad: (Identity theft o "ID theft") se produce cuando
una persona adquiere, transfiere, posee o utiliza información personal
de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
La trata de personas: "trata de blancas" o comercio de personas es el
comercio ilegal de personas con propósitos de esclavitud reproductiva,
explotación sexual, trabajos forzados, extracción de órganos, o
cualquier forma moderna de esclavitud. Es un delito internacional de
lesa humanidad y viola los derechos humanos tanto como de la
persona, también se lo denomina la esclavitud del siglo XXI.
Pirata informático: es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos (software, videos, música) de
los que no posee licencia o permiso de su autor, generalmente haciendo
uso de un ordenador.1 Siendo la de software la práctica de piratería
más conocida.
 Tipos de piratería:
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
La pornografía infantil: constituye delito, ya que es un hecho ilícito que
genera un daño a una persona; en este caso a un menor de edad bien
sea niño o niña; se argumenta que la pornografía infantil es obra de
adultos que buscan mediar emociones, excitaciones y demás sensaciones
en otras personas; los actos que realizan estos niños, son actos sexuales
que pueden ser representados de manera visual, descriptiva o por
medio de sonidos, los cuales producen en otras personas efectos
anteriormente descritos.
El grooming: (en español «acicalar») hace referencia a una serie de
conductas y acciones deliberadamente emprendidas por un adulto con
el objetivo de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él. En algunos
casos, se puede buscar la introducción del menor al mundo de la
prostitución infantil o la producción de material pornográfico.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través
de múltiples mensajes de correo electrónico. Sobre todo con la
intención de invadir de temor al destinatario o a un familiar del
destinatario, bien sea a través de un acto ilegal o una lesión.
Ciber robo: es la acción de utilizar un servicio informático en línea,
para robar la propiedad de otro o para interferir con la otra persona
en el uso y disfrute de una propiedad.
La interceptación de correo electrónico: es el acto de leer y almacenar
e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat,
correo electrónico, foros, grupos de discusión y sitios web, para llevar
a cabo transacciones fraudulentas, transmitir los beneficios del fraude
a las instituciones financieras, o para robar, destruir o inutilizar los
datos informáticos esenciales para el funcionamiento de un negocio
(por ejemplo, a través de la proliferación de un virus).
Fraude por tele mercadeo: es un término que se refiere a privar a las
víctimas de una forma deshonesta de sus bienes o dinero, e inclusive
falsear los valores de estos bienes o servicios.
Sabotajes informáticos: Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos
en redes o sistemas informáticos. (Artículo 263 y otros del Código
Penal)
Ciber terrorismo. Este tipo de delito lo que busca es obtener
información de especial relevancia, como puede ser el descubrimiento
y la revelación de información secreta sobre defensa nacional (art. 598
del C.P.) Atentar contra las Infraestructuras Criticas, bloquear los
sistemas nacionales de información y similares.
Delitos relativos a la prostitución y corrupción de menores. Estas
actividades están muy asentadas en la red y son utilizadas por las
Cibermafias, su rastreo, localización y sobre todo la jurisprudencia de
distintos países y la masiva difusión de sus actividades y captación es
utilizada por ellos y por multitud de sectas que ven en la red un gran
potencial para sus fines.
Delitos contra infraestructuras sensibles. Las defraudaciones de fluido
eléctrico. Incluye de forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice un mecanismo para la
realización de la misma, o alterando maliciosamente las indicaciones o
empleando medios clandestinos.
Delitos relativos al mercado y los consumidores. Aquí nos encontramos
con la publicidad digital engañosa que se publique o difunda por
Internet, siempre y cuando se hagan alegaciones falsas o manifiesten
características inciertas sobre los mismos, de modo que puedan causar
un perjuicio grave y manifiesto a los consumidores. La reputación de
una persona o una entidad son algo muy trabajado, que se puede ver
truncada en muy pocos minutos con resultados catastróficos según
hemos visto debido a la publicidad mediática alcanzados por algunos.
Delitos relativos a la propiedad intelectual/industria. Otro gran
problema sin resolver y en el que hoy día vale todo. Cómo proteger las
creaciones y proyectos que se desarrollan en mi empresa. Test de
propiedad industrial.
7 Definiciones de seguridad privada y Encriptamiento de datos,
menciona cinco ventajas del Encriptamiento de datos, menciona tres
formas o tipos de Encriptamiento de datos. Definición de hackers y sus
características, menciona cinco consecuencias de los hackers y cinco
consecuencias de los virus.
Definición de seguridad privada: El servicio de seguridad privada es
una actividad auxiliar de la función de Seguridad Pública, y está per
misionada por la Secretaría de Seguridad Pública, a través de la
Dirección Ejecutiva de Registro y Control de Empresas de Seguridad
Privada.
Tal servicio es regulado por la Ley de los Servicios de Seguridad
Prestados por Empresas Privadas, que entró en vigor en enero de
1999, así como por el Reglamento recientemente publicado en Gaceta
Oficial del Distrito Federal.
Existen dos formas de prestar el servicio de Seguridad Privada:
Como persona moral o empresa, en cuyo caso el titular de la
autorización contrata a su vez a un grupo de personas para
desempeñarse como elementos operativos que desde luego no tienen el
carácter de policías, los cuales son comisionados por el responsable de
la empresa para prestar servicios donde sean contratados.
Como persona física titular de la autorización. En este caso, el
prestador del servicio lo hace a título personal y es contratado de
manera directa por el cliente o usuario del servicio.
La Ley de la materia no establece límite al número de elementos de
Seguridad Privada que puede tener una empresa.
Actualmente la Secretaría de Seguridad Pública, a través de la
Dirección Ejecutiva de Registro y Control de Empresas de Seguridad
Privada, tiene registradas 416 prestadores de servicios entre ambas
modalidades. Asimismo registra 6,824 elementos operativos que
prestan sus servicios a 1,758 clientes o usuarios.
Definición de Encriptamiento de datos: Encriptación es el proceso
mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad
utilizada para que al momento de almacenar o transmitir información
sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des encriptación a
través del cual la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden
ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La forma más correcta de utilizar
este término sería cifrado.
Encriptación Ventajas
 Seguridad al almacenar una clave
 Seguridad al enviar un paquete por una red inalámbrica
Desventaja:
 Compatibilidad entre dispositivos y tecnologías
 Actualización constante entre de los tipos de encriptación
Tres formas de Encriptamiento
Para generar una transmisión segura de datos, debemos contar con
un canal que sea seguro, esto es debemos emplear técnicas de forma
que los datos que se envían de una computadora a otra estén
garantizados en cuanto a que el receptor lo comprenda y sea idéntico
al enviado por el emisor y que obviamente este codificado para evitar
que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no
incrementa el tamaño de los paquetes y solo puede ser desencriptado
por quien tenga la clave para hacerlo. Con esto nos estaremos
asegurando:
Autenticidad de los usuarios.
 Confidencialidad.
 Integridad.
 No repudio.
Los métodos de encriptación pueden dividirse en dos grandes grupos:
 Clave secreta (simétrica).
 Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje.
Esta clave se debe intercambiar entre los equipos por medio de un
canal seguro. Ambos extremos deben tener la misma clave para
cumplir con el proceso.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue
desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono
alfabético, con un algoritmo de cifrado consistente en la aplicación
sucesiva de varias permutaciones y sustituciones. Inicialmente el texto
a cifrar se somete a una permutación, con bloque de entrada de 64
bits (o múltiplo de 64), para posteriormente ser sometido a la acción
de dos funciones principales, una función de permutación con entrada
de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso
que consta de 16 etapas de cifrado.
Definición de hackers:
Un hacker es aquella persona experta en alguna rama de la tecnología,
a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto
o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo.
Proviene del inglés y tiene que ver con el verbo “hack” que significa
“recortar”, “alterar”. A menudo los hackers se reconocen como tales
y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la
informática y la Web, pero un hacker puede existir en relación con
diversos contextos de la tecnología, como los teléfonos celulares o los
artefactos de reproducción audiovisual. En cualquier caso, un hacker es
un experto y un apasionado de determinada área temática técnica y
su propósito es aprovechar esos conocimientos con fines benignos o
malignos.
Características de los hackers:
 Normalmente existen hackers buenos y malos (crackers), su
principal diferencia es la intención con la que acceden y vulneran
sistemas. El hacker bueno utiliza sus conocimientos para proteger
y mejorar la seguridad de los sistemas informáticos, mientras el
cracker utiliza dichos conocimientos para romper, robar y dañar
sistemas completos.
 Los hackers normalmente se rigen bajo un código de ética que
les delimita hasta donde pueden llegar con sus intenciones,
impidiendo así que se utilicen para hacer el mal. Para conocer
un poco más sobre las características de los hackers y otros
aspectos importantes que seguro no conocías, les dejo una
completa infografía.
Consecuencias de un hacker
 Robo de identidad, robo de información, perdida de documentos,
perdida de dinero, archivos robados, información falsa.
 Consecuencias de un virus
 Perdida de información, Programas dañados, Robo en general
de información personal, robo de identidad, robo de tarjetas de
crédito, robo de identidad personal.
8 Investigación documental sobre derechos y obligaciones que tienen los
prestatarios de servicios de internet (mencionar mínimo 15). Menciona
15 formas de ética en el comercio electrónico, investiga la definición
de transacción electrónica, describe los tipos de transacciones
electrónicas (entre empresas, entre empresa y consumidor, entre
consumidor y consumidor, entre consumidor y
administración/gobierno), entre empresa y administración/gobierno,
mencionar desventajas y riesgo en transacciones electrónicas,
mencionar 10 ejemplos para garantizar la confianza y seguridad en
las transacciones electrónicas. (Desarrolle esta investigación de forma
individual anote su análisis, desarrolla sus conclusiones e ilustre con
ejemplos.
Derechos y Obligaciones de los prestatarios de servicios en Internet
Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios
de la sociedad de la información y d comercio electrónico aparecen
nuevos derechos y obligaciones para los prestatarios de los mismos.
Estos son los más importantes:
Los prestadores de servicios deben indicar en su página web:
1: Su nombre o denominación social y datos de contacto: Domicilio,
dirección de correo electrónico y cualquier otro dato que permita una
comunicación directa y efectiva, como por ejemplo un teléfono o un
número de fax.
2: Si la empresa está registrada en el Registro Mercantil o cualquier
otro registro público, deberá señalar también el número de inscripción
que le corresponda.
3: Su NIF.
4: Información sobre el precio de los productos, indicando si incluye o
no los impuestos aplicables, gastos de envío y cualquier otro dato que
deba incluirse en cumplimiento de normas autonómicas aplicables.
5: En el caso en que la actividad que se ejerza precise de una
autorización administrativa previa, los datos relativos a la misma y los
identificativos del órgano encargado de su supervisión.
6: Si se ejerce una profesión regulada, los datos del Colegio profesional
y el número de colegiado, el título académico y el Estado de la Unión
Europea en que se expidió y la correspondiente homologación, en su
caso.
7: Los códigos de conducta a los que esté adherido, en su caso, y la
forma de consultarlos electrónicamente.
8: Cuando los prestadores de servicios empleen dispositivos de
almacenamiento y recuperación de datos en equipos terminales,
informarán a los destinatarios de manera clara y completa sobre su
utilización y finalidad, ofreciéndoles la posibilidad de rechazar el
tratamiento de los datos mediante un procedimiento sencillo y
gratuito.
9: Lo anterior no impedirá el posible almacenamiento o acceso a datos
con el fin de efectuar o facilitar técnicamente la transmisión de una
comunicación por una red de comunicaciones electrónicas o, en la
medida que resulte estrictamente necesario, para la prestación de un
servicio de la sociedad de la información expresamente solicitado por
el destinatario.
10: Los prestadores de servicios de intermediación no tienen obligación
de supervisar los contenidos que alojan, transmiten o clasifican en un
directorio de enlaces, pero deben colaborar con las autoridades públicas
cuando se les requiera para interrumpir la prestación de un servicio de
la sociedad de la información o para retirar un contenido de la Red.
11: Los prestadores de servicios de intermediación, no son, en
principio, responsables por los contenidos ajenos que transmiten, alojan
o a los que facilitan acceso.
12: Pueden incurrir en responsabilidad si toman una participación
activa en su elaboración o si, conociendo la ilegalidad de un
determinado material, no actúan con rapidez para retirarlo o impedir
el acceso al mismo.
13: A partir del 29 de marzo de 2008, los proveedores de acceso a
Internet están obligados a informar a sus usuarios sobre los medios
técnicos que permitan la protección frente a las amenazas de seguridad
en Internet (virus informáticos, programas espías, spam) y sobre las
herramientas para el filtrado de contenidos no deseados.
14: Asimismo, se obliga a dichos prestadores, así como a los prestadores
de servicios de correo electrónico, a informar a sus clientes sobre las
medidas de seguridad que apliquen en la provisión de sus servicios.
15: Los proveedores de acceso a Internet deberán también informar a
sus clientes sobre las posibles responsabilidades en que puedan incurrir
por el uso de Internet con fines ilícitos.
Las anteriores obligaciones de información se darán por cumplidas si
el prestador incluye dicha información en su página o sitio principal
de Internet.
Fuente consultada
http://reynamarketing.blogspot.mx/2013/11/7-investigacion-
documental-sobre.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
Act.2 sitios web comercio electronico
Act.2 sitios web comercio electronicoAct.2 sitios web comercio electronico
Act.2 sitios web comercio electronico
 
Tarea 1 comercio electrónico
Tarea 1 comercio electrónicoTarea 1 comercio electrónico
Tarea 1 comercio electrónico
 
After the draft
After the draftAfter the draft
After the draft
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Act.1 comercio electronico como herramienta
Act.1 comercio electronico como herramientaAct.1 comercio electronico como herramienta
Act.1 comercio electronico como herramienta
 
Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónico
 
Act 4 modelos de comercio
Act 4 modelos de comercioAct 4 modelos de comercio
Act 4 modelos de comercio
 
Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónico
 
maria fernanda
maria fernandamaria fernanda
maria fernanda
 
Historia y evolucion del comercio electronico trabajo
Historia y evolucion del comercio electronico trabajoHistoria y evolucion del comercio electronico trabajo
Historia y evolucion del comercio electronico trabajo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Comercio electrónico alexander
Comercio electrónico alexanderComercio electrónico alexander
Comercio electrónico alexander
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 

Destacado

Métodos anticonceptivos y enfermedades de transmisión sexual
Métodos anticonceptivos y enfermedades de transmisión sexualMétodos anticonceptivos y enfermedades de transmisión sexual
Métodos anticonceptivos y enfermedades de transmisión sexualSANTIAGO GIRALDO VALLEJO
 
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...Irene-Angelica Chounta
 
Presentación contaminacion
Presentación contaminacionPresentación contaminacion
Presentación contaminacionLeslie Pichardo
 
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...22rohit
 
Tabla de posiciones arfa sub 17 2012 grupo 1 y 2 zona a litoral norte
Tabla de posiciones arfa sub   17 2012 grupo 1 y 2 zona a litoral norteTabla de posiciones arfa sub   17 2012 grupo 1 y 2 zona a litoral norte
Tabla de posiciones arfa sub 17 2012 grupo 1 y 2 zona a litoral norteItv Petorca
 
Conprobantes de comtabilidad o soporte
Conprobantes de comtabilidad o soporteConprobantes de comtabilidad o soporte
Conprobantes de comtabilidad o soporteNatalia-karen
 
Hcdh b niang_ministre_008
Hcdh b niang_ministre_008Hcdh b niang_ministre_008
Hcdh b niang_ministre_008causepremiere
 
Matrix million dollar pitch channel project baby blue
Matrix million dollar pitch channel project baby blueMatrix million dollar pitch channel project baby blue
Matrix million dollar pitch channel project baby blueTejaswi Subramanian
 
Table5
Table5Table5
Table5TPBR
 
For A Perfect Photo
For A Perfect PhotoFor A Perfect Photo
For A Perfect PhotoLucio Borges
 

Destacado (15)

Métodos anticonceptivos y enfermedades de transmisión sexual
Métodos anticonceptivos y enfermedades de transmisión sexualMétodos anticonceptivos y enfermedades de transmisión sexual
Métodos anticonceptivos y enfermedades de transmisión sexual
 
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...
Chounta Talk @HCII: Linking Dialogue with Student Modeling to Create an Enhan...
 
Presentación contaminacion
Presentación contaminacionPresentación contaminacion
Presentación contaminacion
 
RESUME
RESUMERESUME
RESUME
 
Conceptos sobre algoritmos
Conceptos sobre algoritmosConceptos sobre algoritmos
Conceptos sobre algoritmos
 
7 precios
7 precios7 precios
7 precios
 
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...
Isolation of Human Umbilical Vein Endothelial Cells (HUVECs) from Umbilical C...
 
Tabla de posiciones arfa sub 17 2012 grupo 1 y 2 zona a litoral norte
Tabla de posiciones arfa sub   17 2012 grupo 1 y 2 zona a litoral norteTabla de posiciones arfa sub   17 2012 grupo 1 y 2 zona a litoral norte
Tabla de posiciones arfa sub 17 2012 grupo 1 y 2 zona a litoral norte
 
Conprobantes de comtabilidad o soporte
Conprobantes de comtabilidad o soporteConprobantes de comtabilidad o soporte
Conprobantes de comtabilidad o soporte
 
Hcdh b niang_ministre_008
Hcdh b niang_ministre_008Hcdh b niang_ministre_008
Hcdh b niang_ministre_008
 
Matrix million dollar pitch channel project baby blue
Matrix million dollar pitch channel project baby blueMatrix million dollar pitch channel project baby blue
Matrix million dollar pitch channel project baby blue
 
Table5
Table5Table5
Table5
 
For A Perfect Photo
For A Perfect PhotoFor A Perfect Photo
For A Perfect Photo
 
Resume_src
Resume_srcResume_src
Resume_src
 
Los animales
Los animalesLos animales
Los animales
 

Similar a U4 ecommerce

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoAzucena GM
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio ElectrónicoMel Maldonado
 
Comercio Electronico
Comercio Electronico Comercio Electronico
Comercio Electronico Nancy romero
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
comercio electronico maria fernanda
comercio electronico maria fernandacomercio electronico maria fernanda
comercio electronico maria fernanda91070572813mari
 
comercio electronico de maria fernanda
comercio electronico de maria fernandacomercio electronico de maria fernanda
comercio electronico de maria fernanda91070572813mari
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoRogerpalmaa
 
Nuevos modelos de negocio basados en la web 2.0
Nuevos modelos de negocio basados en la web 2.0Nuevos modelos de negocio basados en la web 2.0
Nuevos modelos de negocio basados en la web 2.0Raúl Tabarés Gutiérrez
 

Similar a U4 ecommerce (20)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Comercio Electronico
Comercio Electronico Comercio Electronico
Comercio Electronico
 
Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
B. uso de la tecnologia como nicho de mercado
B. uso de la tecnologia como nicho de mercadoB. uso de la tecnologia como nicho de mercado
B. uso de la tecnologia como nicho de mercado
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
comercio electronico maria fernanda
comercio electronico maria fernandacomercio electronico maria fernanda
comercio electronico maria fernanda
 
comercio electr
comercio electrcomercio electr
comercio electr
 
comercio electronico de maria fernanda
comercio electronico de maria fernandacomercio electronico de maria fernanda
comercio electronico de maria fernanda
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Impacto del comercio electrónico
Impacto del comercio electrónicoImpacto del comercio electrónico
Impacto del comercio electrónico
 
Nuevos modelos de negocio basados en la web 2.0
Nuevos modelos de negocio basados en la web 2.0Nuevos modelos de negocio basados en la web 2.0
Nuevos modelos de negocio basados en la web 2.0
 
Plan estrategico
Plan estrategicoPlan estrategico
Plan estrategico
 

Más de bianca zamora

Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)bianca zamora
 
Presentacion de-flora-y-fauna-de-la-region-altiplano
Presentacion de-flora-y-fauna-de-la-region-altiplanoPresentacion de-flora-y-fauna-de-la-region-altiplano
Presentacion de-flora-y-fauna-de-la-region-altiplanobianca zamora
 
Modelo tradicional de negocio
Modelo tradicional de negocioModelo tradicional de negocio
Modelo tradicional de negociobianca zamora
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetbianca zamora
 
Foda (utilizacion del internet)
Foda (utilizacion del internet)Foda (utilizacion del internet)
Foda (utilizacion del internet)bianca zamora
 
4 empresa e-marketing
4  empresa e-marketing4  empresa e-marketing
4 empresa e-marketingbianca zamora
 
E marketing (visita)
E marketing (visita)E marketing (visita)
E marketing (visita)bianca zamora
 
Registro de dominio web
Registro de dominio webRegistro de dominio web
Registro de dominio webbianca zamora
 
Actividad 2 pregumta 1
Actividad 2 pregumta 1Actividad 2 pregumta 1
Actividad 2 pregumta 1bianca zamora
 
Actividad 1 cuestionario
Actividad 1 cuestionarioActividad 1 cuestionario
Actividad 1 cuestionariobianca zamora
 
Desarrollo sustentable-imagenes
Desarrollo sustentable-imagenesDesarrollo sustentable-imagenes
Desarrollo sustentable-imagenesbianca zamora
 

Más de bianca zamora (15)

Encuesta lupis
Encuesta lupisEncuesta lupis
Encuesta lupis
 
Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)
 
E unidad 3
E unidad 3E unidad 3
E unidad 3
 
Presentacion de-flora-y-fauna-de-la-region-altiplano
Presentacion de-flora-y-fauna-de-la-region-altiplanoPresentacion de-flora-y-fauna-de-la-region-altiplano
Presentacion de-flora-y-fauna-de-la-region-altiplano
 
Modelo tradicional de negocio
Modelo tradicional de negocioModelo tradicional de negocio
Modelo tradicional de negocio
 
U2 act.3 y 4
U2 act.3 y 4U2 act.3 y 4
U2 act.3 y 4
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Foda (utilizacion del internet)
Foda (utilizacion del internet)Foda (utilizacion del internet)
Foda (utilizacion del internet)
 
4 empresa e-marketing
4  empresa e-marketing4  empresa e-marketing
4 empresa e-marketing
 
E marketing (visita)
E marketing (visita)E marketing (visita)
E marketing (visita)
 
Registro de dominio web
Registro de dominio webRegistro de dominio web
Registro de dominio web
 
Actividad 2 pregumta 1
Actividad 2 pregumta 1Actividad 2 pregumta 1
Actividad 2 pregumta 1
 
Actividad 1 cuestionario
Actividad 1 cuestionarioActividad 1 cuestionario
Actividad 1 cuestionario
 
Desarrollo sustentable-imagenes
Desarrollo sustentable-imagenesDesarrollo sustentable-imagenes
Desarrollo sustentable-imagenes
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

U4 ecommerce

  • 1. Mercadotecnia electrónica. Lic. Ma. Guadalupe navarro torres Actividades unidad 4 Comercio Electrónico (E-Commerce). Ingeniería en Gestión Empresarial Bianca Mariela Zamora Morales Matehuala, S.L.P a 28 de octubre del 2016
  • 2. Comercio Electrónico (E-Commerce). Conocer las aplicaciones que tiene el comercio electrónico en las PYMES. Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos. Actividad 1 Visitar sitios de internet que utilicen el comercio electrónico como herramienta principal de su negocio. En México, el comercio electrónico avanza a un paso moderado. En 2011 representó un mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que reporta Amazon anualmente. Entre los principales retos del comercio electrónico en México destaca la falta de información, una mayor facilidad en el proceso de compra y la diversificación de los métodos de pago para generar confianza en el consumidor, las firmas mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que aprender de los gigantes globales del arte de las ventas remotas. Amazon: Tiene ventas cercanas a 50,000 millones de dólares (mdd), tiene el indiscutible primer lugar en comercio electrónico. Blue Nile: Se estima que sus ventas de joyería por Internet llegaron a 348 mdd.
  • 3. Ebay: El primer gran marketplace que cuenta con más de 100 millones de usuarios activos y 25 millones de vendedores a escala mundial. Costco: La empresa estadounidense de los grandes almacenes facturó cerca de 1,900 mdd en ventas online en 2012. Macy’s: Las ventas e-commerce de este almacén estadounidense superan los 2,200 mdd. Nordstrom: Es todo un referente en el segmento de moda y complementos en Estados Unidos, factura en línea 916 mdd. Walmart: El gigante del retail empieza a ser una amenaza para Amazon con una facturación que alcanza 4,900 mdd anuales. Williams Sonoma: El especialista en ventas de artículos de hogar, cocina y decoración alcanza ventas en línea de 1,400 mdd Urban-Outfitters: La firma especializada en moda y complementos de marca explota el e-commerce con ventas por más de 500 mdd. Under Armour: Esta tienda de artículos deportivos factura en línea más de 122 mdd. Asos: El gigante europeo de la moda genera un volumen de negocios de 530 mdd con crecimientos anuales superiores a 20%.
  • 4. Mercado Libre: El gran Marketplace de América Latina está posicionado como un intermediario entre usuarios inscritos a su servicio de compras, ventas, pagos y subastas por Internet. Rakuten: el gigante japonés, cuyo fundador es famoso por su lema ‘distribuir a Amazon’, acabó 2012 con ventas cercanas a 5,000 mdd. Belle: Fundada en Hong Kong, es al día de hoy el mayor mercado online de calzado de Asia. Sun Art: Uno de los mayores hipermercados de China es todo un caso de éxito que alcanzó ventas cercanas a los 4,500 mdd en 2012. Fuente: Forbes ( 15-sitios-que-dominan-al-e-commerce-en-el- mundo) [en linea] año 21 sep. 2011 Disponible en: www.forbes.com.mx › Listas › Listas Empresas Actividad 2 Analizar sitios web cuya actividad principal sea el comercio electrónico. iTunes iTunes en su nueva versión 11 muestra una remodelación total de su diseño, basándose en un entorno más sencillo en el que se pueden destacar las portadas de los álbumes musicales; se mejoró el sistema de creación de las playlist. MODO DE COMPRA
  • 5. Funciones Reproductor. Organiza cada archivo en biblioteca (Álbumes, Artistas, Géneros, Listas de reproducción). Guarda música, libros, películas, aplicaciones. Importación de música. Genius (Crea listas de reproducción por estilo de música) Función de compartir en Redes Sociales. Tienda iTunes Store (Música, Películas, Aplicaciones, Libros, Podcasts) También se puede grabar CDs, exportar música y muchas otras funciones gratuitamente. Teniendo como característica principal la estética del producto debido a que es agradable utilizar este programa por su sencillez de manejo. iTunes Programa que proporciona una plataforma que permite reproducir, gestionar y comprar audio, video y aplicaciones. Como comprar en iTunes - Tutorial Act 3 Propiciar debate acerca de las aplicaciones del comercio electrónico.
  • 6. Esta actividad la proporciono la compañera Nancy adilene González Sifuentes. Act 4 Investigación documental sobre tres definiciones de comercio electrónico, El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa). Los clientes que compran en Internet se denominan ciber consumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca: La preparación de presupuestos en línea Las consultas de los usuarios El suministro de catálogos electrónicos Los planes de acceso a los puntos de venta La gestión en tiempo real de la disponibilidad de los productos (existencias) Los pagos en línea
  • 7. El rastreo de las entregas Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.). Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato A través de los años han aparecido diferentes formas de comercio: A principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las grandes tiendas mayoristas. Este sistema de venta consistía en un catálogo con fotos ilustrativas de los productos a vender. Este permitía tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en diferentes zonas.Otro punto importante de esto es que los potenciales compradores podían escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión de un vendedor.
  • 8. En los 60’s se originó en Estados Unidos El comercio electrónico, como intercambio electrónico de datos (IED). A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos. Este tipo de intercambio de información llevó a mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. En los 70's la transferencia electrónica de fondos (TEF) a través de redes de seguridad privadas dentro de las instituciones financieras expandió el uso de las tecnologías de telecomunicación para propósitos comerciales, permitiendo el desarrollo del intercambio computador a computador de la información operacional comercial en el área financiera, específicamente la transferencia de giros y pagos. A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, llamada venta directa. De esta manera, los productos son mostrados con mayor realismo. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito. En 1989 aparece un nuevo servicio, la WWW (World Wide Web). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios. El desarrollo de estas tecnologías y de las telecomunicaciones
  • 9. ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico. En 1994 los países integrantes del G7/G8 crearon la iniciativa de Un Mercado Global para Pymes, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo. BUSSINES TO BUSSINES Definición: “Business to Business (B2B) Son los negocios de Comercio realizados entre Empresas. Contratos EDI (entre empresas, contratando modelos económicos, contratos Asp). Por ejemplo: yo le entrego la contabilidad a otra empresa, una empresa realiza pedidos de materia prima a sus proveedores por Internet.” (Meléndez C, s/f) “Es el negocio orientado entre las diversas empresas que operan a través de Internet.” (Lozoya L, 2010) Además Loyola L. (2010) nos dice que en Bussines to Bussines ( B2B )se pueden distinguir tres modalidades: El mercado controlado por el vendedor en busca de compradores. El mercado controlado por el comprador que busca proveedores.
  • 10. El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores. Características: Experiencia en el mercado concreto. La oferta debe ser un valor añadido. Evitar fallos de producción, logística y distribución. Ventajas: Reducción de costes. Ampliación de mercado. Aumento de la velocidad. Centralización de oferta y demanda. Información de compradores, vendedores, productos y precios en un lugar común. Mayor control de las compras. (Lozoya L, 2010) BUSINESS TO CUSTOMER Definición:
  • 11. “Este tipo de comercio se produce entre una empresa y un consumidor final que consume el bien o servicio, esto es, no lo transforma en algo distinto para venderlo o traspasarlo a otro actor del ciclo de negocios”. (Núñez) Tipos Montane (2012), nos muestra los siguientes tipos de comercio electrónico B2C:  Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.  Modelos basados en la publicidad: Publicidad basada en el sistema, donde las empresas tienen sitios web de un inventario, que venden a las partes interesadas.  Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar, en todo el mundo, en áreas similares de interés.  Modelos basados en tarifas: En un sistema de pago basado en el sistema. En este caso la empresa cobra una tarifa de suscripción para ver su contenido. Ventajas del B2C para las empresas: “Los portales B2C cuentan con algunas ventajas que los hacen atractivos para las empresas:
  • 12. Reducción de costes: a nivel de infraestructura, al no tener que abrir delegaciones. Expansión geográfica del mercado (Internacionalización): a través del B2C, esas empresas llegan a un mayor número de consumidores. Mejor gestión de los stocks: disminuyendo el nivel del inventario, al poder hacer pedidos a los proveedores en función de las demandas concretas de los consumidores. Prestación de un mejor servicio al cliente: elevando el nivel de ventas e ingresos. Ventajas del B2C para los consumidores: El B2C no sólo resulta atractivo para las empresas. También los usuarios cuentan con algunas ventajas que pueden hacer más atractivo el B2C frente a los canales de comercio tradicionales: Reducción del precio: los menores costes para las empresas repercuten en el usuario final, que adquiere los productos a un precio inferior al que pudiera tener en la tienda. Mayor comodidad: los usuarios no tienen que desplazarse físicamente a las tiendas para adquirir los productos.
  • 13. Mejor servicio, más personalizado: posibilidad de verificar el estado de las compras, recomendación de productos similares por el propio portal, etcétera. Análisis y comparativas: además, el B2C permite al usuario realizar comparativas entre los precios del producto que desee adquirir en los diferentes portales de B2C. Así mismo, una vez realizada la compra, posibilitan el acceso al estado en el que se encuentra. Acceso a mercados: el B2C permite a los usuarios el acceso a productos y servicios que en muchas ocasiones no se podrían obtener por otros medios en su lugar de residencia.” (Sande, 2012) BUSINESS TO GOVERNMENT Definición: “B2G es la abreviatura de Business to Government y consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales (ayuntamientos, diputaciones...) pueden ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios Podríamos llamarlos de "empresa a Administración".” (Ibarra, 2012)
  • 14. Importancia: “Permite a las empresas establecer relaciones comerciales o legales con las Entidades Gubernamentales, suministrar productos y servicios a los gobiernos.” (González, 2011) Características: “Transparencia en el desarrollo de convocatorias y licitaciones. Mayor rapidez en el desarrollo de los trámites. El gobierno puede encontrar los mejores precios y condiciones de pago. Ventajas: Ayuda a las Administraciones Públicas a ahorrar tiempo y dinero. Mayor transparencia de mercado, accediendo eficientemente a la oferta de los proveedores, comparando productos y realizando pedidos. Proceso simple y estandarizado. Aplicaciones: Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales, (hacienda, contrataciones públicas,…etc.) pueden ponerse en contacto con sus
  • 15. proveedores, y estos pueden agrupar ofertas o servicios.” (Ibarra, 2012 ) Ejemplo: Relaciones comerciales (especialmente tributarias) entre el Estado y los contribuyentes. Grande, mediano y pequeño. Tejido social basado en redes de información. Ejemplo www.whitehouse.gov/omb/egov/ Normas e implicaciones:  “Ventas únicamente a gobiernos locales, municipales y estatales. Aplica reglas muy particulares para la licitación de contratos o la enajenación de bienes y servicios. El volumen y monto de ventas es el principal atractivo.” (González, 2011) CUSTOMER TO CUSTOMER (C2C) Definición: “Es el sistema de red en el que los archivos se reparten en diferentes computadoras, los usuarios acceden a éste de uno a otro en vez de por un servidor central. Se da por medio de email o Internet”. (Meléndez C, s/f) Meléndez, C. nos muestra el siguiente ejemplo: Napster: dos servidores se comunican y hacen intercambio de música, esto se conoce como
  • 16. subastas por internet, donde el consumidor ofrece a otro, sin mediar con una empresa, bienes y servicios. Se efectivizan más rápidamente las transacciones. Su aplicación hoy en día está al alcance de pequeñas y medianas empresas, ya que puede utilizarse la infraestructura informática existente. Su aplicación requiere cambios de cultura organizacional. “Una estrategia C2C para Internet sería aquélla que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares, como por ejemplo EBAY, sirviendo la empresa como manera intermediaria y cobrando por sus servicios en donde se contactan oferente y comprador. También puede hacer referencia a las transacciones privadas entre consumidores que pueden tener lugar mediante el intercambio de correos electrónicos.”(Hernández, M. ,2011), Principales razones de este éxito creciente de C2C. Según Hernández, M. (2011) son las siguientes: La posibilidad de ingresos adicionales para los que venden Ofertas a precios bajos para los que compran. Las operaciones se realizan con 3 modalidades principales. “Subasta: es la transacción más común en el sitio.
  • 17. El vendedor pone un precio de salida y una duración determinada para el anuncio y mientras dure ese período de tiempo, los compradores pujarán por ella. El pujador más alto se lleva el artículo, bajo las condiciones de entrega y devoluciones impuestas por el vendedor. ¡Cómpralo ya!: el vendedor establece un precio fijo y, si el demandante está dispuesto a pagarlo, será suyo. Anuncio clasificado: venta de artículos bajo esta forma de anuncio, en el que se exponen las características del artículo en cuestión y su precio.” (Commerce Copyright, 2008) Política de pago “PayPal, tarjeta de crédito, transferencia bancaria o contra reembolso en el momento de la recepción del pedido y así se hace constar en el anuncio. EBay cobra una comisión al oferente en caso de venta, en proporción al precio final de la venta.” Correo Electrónico (E-mail o Electronic Mail) Correo electrónico , o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas ) mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están
  • 18. logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Transferencia Electrónica de Fondos (EFT- Electronic Funds Transfer) Las transferencias electrónicas permiten al cliente de un banco hacer pagos o enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas usted puede efectuar las siguientes operaciones: Pagar la cuenta de una tarjeta de crédito. Pagar una obligación a un acreedor en su cuenta bancaria. Pagar a los proveedores de su empresa en cuentas en distintos bancos. Pagar los sueldos de sus empleados en las cuentas bancarias que ellos designen. Depositar dinero en cuentas bancarias de sus familiares en los distintos bancos. Aplicaciones Internet: Web, News, Gopher, Archie. Web Cuando mencionamos el término Web nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos. NEWS Denominadas NEWS ( Noticias ), completa al servicio de mensajería. Utilizando un símil, sería un tablón de anuncios
  • 19. llamados grupos. Como las listas de correo, pueden ser públicos o privados. Las news son uno de los servicios de mayor crecimiento y uso dentro de Internet. GOPHER: búsqueda a través de menús por toda la red. Mantiene un conjunto de ítems de contenido y de otro de ítems de estructura. GOPHER ofrece una herramienta de funcionalidad parecida a ARCHIE, pero dedicada principalmente a documentos incluidos en servidores Gopher, denominada VERONICA. ARCHIE Sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los servidores FTP ( Protocolo Transferencias Archivos ). Buzones El buzón de voz constituye un claro factor de fidelización que debe ser apreciado especialmente por operadoras virtuales y de tarjetas prepago que habitualmente no disponen de este tipo de sistemas y que se mueven en un mercado altamente competitivo con poca diferenciación de productos y por tanto con clientes bastante infieles, aunque cualquier operadora de telefonía se puede beneficiar de un bajo coste y de las funcionalidades avanzadas propuestas por JSC Ingenium para este servicio.
  • 20. Servidores Establece el manejo de empresas que brindan servicio por medio de del Internet un servidor detalla cada uno de los correos que se guardan o son enviados por sendmail al SPAM contando con cada  La transferencia de archivos puede tener lugar sobre una variedad de niveles:  Transferencias de archivos transparentes a través sistemas de archivos de red.  Transferencia de archivos explícitas desde servicios de transferencia de archivos dedicados como FTP o HTTP.  Transferencia de archivos distribuidas entre redes punto a punto.  Transferencia de archivos en los sistemas de mensajería instantánea. Transferencia de archivos entre ordenadores y dispositivos periféricos.  Transferencia de archivos sobre vínculos directos módem o serie (null modem), como XMODEM, YMODEM y ZMODEM.  Transferencia de Archivo ( protocolo de transferencia de archivos) Diseño y Fabricación por Computadora (CAD/CAM) Una función de CAD/CAM importante en operaciones de mecanizado es la posibilidad de describir la trayectoria de la herramienta para diversas operaciones, como por ejemplo torneado, fresado y taladrado con
  • 21. control numérico. Las instrucciones o programas se generan en computadora, y pueden modificar el programador para optimizar la trayectoria de las herramientas. El ingeniero o el técnico pueden entonces mostrar y comprobar visualmente si la trayectoria tiene posibles colisiones con prensas, soportes u otros objetos. Los sistemas CAD/CAM son capaces de codificar y clasificar las piezas que tengan formas semejantes en grupos, mediante codificación alfanumérica. Multimedia Multimedia es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación y video para informar o entretener al usuario. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Tableros Electrónicos de Publicidad Tablero electrónico de mensajes o publicidad para su negocio con control remoto. Guarda 10 mensajes (10 memorias). Ajuste de brillo de la pantalla. Reproduce los mensajes hacia adelante o hacia atrás. Ajuste de velocidad. Videoconferencia :Al sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas se le llama sistema de &quot;videoconferencia&quot;
  • 22. CONCLUSIÓN: El comercio electrónico produce tanto ventajas competitivas como ganancias para las empresas, ya que reduce los costos operacionales y el tiempo de entrega de los productos. Así mismo, pueden inclinarse por cualquier tipo de comercio ya que los mismos generan grandes beneficios para los consumidores puesto que ahora ellos pueden adquirir de manera cómoda, rápida y fácil varios productos. 6 Investigación documental sobre la definición de legislación informática, definición de delitos informáticos y proporciona cinco ejemplos. Lista las leyes y normas, reglamentos o acuerdos que regulen la actividad Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente
  • 23. , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidades  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las
  • 24. computadoras como instrumento o fin”. Y tienen las siguientes características: Delitos informáticos: Un delito informático o ciber delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
  • 25. interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Leyes que regulan los delitos En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica,
  • 26. sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. Lista de leyes y normas que regulan los delitos informáticos Ley Especial contra Delitos Informáticos Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200 http://mexicolegal.com.mx/foro- verconsulta.php?id=118507&forod=0 Capitulo iv. Legislación en diferentes países sobre los delitos informáticos.
  • 27. http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/al madelia/Cap4.htm Tipos de delito informático 1. Espionaje de datos. 2.- Estafa Informática. 3.- Falsificación de datos probatorios. 4.- Alteración de Datos. 5.- Sabotaje Informático. 6.- Utilización abusiva de cheques o tarjetas de crédito. Cabe mencionar que esta solución fue también adoptada en los Países Escandinavos y en Austria LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional es que será un fenómeno "autor regulable".
  • 28. A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabetismo informático", del cual el Poder Legislativo no está exento, por lo que muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy día la misma carencia. EJEMPLOS DE DELITOS INFORMATICOS Hacker: es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Espionaje cibernético Esta práctica se ha desarrollado en los últimos años del siglo XX y está en desarrollo constante ya que el avance de la tecnología ha llegado a
  • 29. ser tal, que son muy pocos los sistemas de seguridad que puedan ser inquebrantables. No son muchos los países que poseen legislación sobre esta actividad. Estados Unidos es uno de los países que cuenta con legislaciones que contienen penas de prisión para los que se encuentren culpables de espiar al Estado. Pero a su vez es uno de los países que más lo practican. Virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Robo de datos: Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior. El robo de identidad: (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
  • 30. La trata de personas: "trata de blancas" o comercio de personas es el comercio ilegal de personas con propósitos de esclavitud reproductiva, explotación sexual, trabajos forzados, extracción de órganos, o cualquier forma moderna de esclavitud. Es un delito internacional de lesa humanidad y viola los derechos humanos tanto como de la persona, también se lo denomina la esclavitud del siglo XXI. Pirata informático: es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.  Tipos de piratería:  Piratería de software  Piratería de música  Piratería de videojuegos  Piratería de películas La pornografía infantil: constituye delito, ya que es un hecho ilícito que genera un daño a una persona; en este caso a un menor de edad bien sea niño o niña; se argumenta que la pornografía infantil es obra de
  • 31. adultos que buscan mediar emociones, excitaciones y demás sensaciones en otras personas; los actos que realizan estos niños, son actos sexuales que pueden ser representados de manera visual, descriptiva o por medio de sonidos, los cuales producen en otras personas efectos anteriormente descritos. El grooming: (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. Ciber robo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
  • 32. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por tele mercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) Ciber terrorismo. Este tipo de delito lo que busca es obtener información de especial relevancia, como puede ser el descubrimiento y la revelación de información secreta sobre defensa nacional (art. 598 del C.P.) Atentar contra las Infraestructuras Criticas, bloquear los sistemas nacionales de información y similares.
  • 33. Delitos relativos a la prostitución y corrupción de menores. Estas actividades están muy asentadas en la red y son utilizadas por las Cibermafias, su rastreo, localización y sobre todo la jurisprudencia de distintos países y la masiva difusión de sus actividades y captación es utilizada por ellos y por multitud de sectas que ven en la red un gran potencial para sus fines. Delitos contra infraestructuras sensibles. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Delitos relativos al mercado y los consumidores. Aquí nos encontramos con la publicidad digital engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. La reputación de una persona o una entidad son algo muy trabajado, que se puede ver truncada en muy pocos minutos con resultados catastróficos según hemos visto debido a la publicidad mediática alcanzados por algunos. Delitos relativos a la propiedad intelectual/industria. Otro gran problema sin resolver y en el que hoy día vale todo. Cómo proteger las
  • 34. creaciones y proyectos que se desarrollan en mi empresa. Test de propiedad industrial. 7 Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco ventajas del Encriptamiento de datos, menciona tres formas o tipos de Encriptamiento de datos. Definición de hackers y sus características, menciona cinco consecuencias de los hackers y cinco consecuencias de los virus. Definición de seguridad privada: El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por Empresas Privadas, que entró en vigor en enero de 1999, así como por el Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal.
  • 35. Existen dos formas de prestar el servicio de Seguridad Privada: Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio. La Ley de la materia no establece límite al número de elementos de Seguridad Privada que puede tener una empresa. Actualmente la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene registradas 416 prestadores de servicios entre ambas modalidades. Asimismo registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes o usuarios. Definición de Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad
  • 36. utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Encriptación Ventajas  Seguridad al almacenar una clave  Seguridad al enviar un paquete por una red inalámbrica Desventaja:  Compatibilidad entre dispositivos y tecnologías  Actualización constante entre de los tipos de encriptación Tres formas de Encriptamiento Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico
  • 37. al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando: Autenticidad de los usuarios.  Confidencialidad.  Integridad.  No repudio. Los métodos de encriptación pueden dividirse en dos grandes grupos:  Clave secreta (simétrica).  Clave secreta (simétrica) Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. DES
  • 38. El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Definición de hackers: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los
  • 39. artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características de los hackers:  Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos.  Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Para conocer un poco más sobre las características de los hackers y otros aspectos importantes que seguro no conocías, les dejo una completa infografía. Consecuencias de un hacker  Robo de identidad, robo de información, perdida de documentos, perdida de dinero, archivos robados, información falsa.  Consecuencias de un virus
  • 40.  Perdida de información, Programas dañados, Robo en general de información personal, robo de identidad, robo de tarjetas de crédito, robo de identidad personal. 8 Investigación documental sobre derechos y obligaciones que tienen los prestatarios de servicios de internet (mencionar mínimo 15). Menciona 15 formas de ética en el comercio electrónico, investiga la definición de transacción electrónica, describe los tipos de transacciones electrónicas (entre empresas, entre empresa y consumidor, entre consumidor y consumidor, entre consumidor y administración/gobierno), entre empresa y administración/gobierno, mencionar desventajas y riesgo en transacciones electrónicas, mencionar 10 ejemplos para garantizar la confianza y seguridad en las transacciones electrónicas. (Desarrolle esta investigación de forma individual anote su análisis, desarrolla sus conclusiones e ilustre con ejemplos. Derechos y Obligaciones de los prestatarios de servicios en Internet
  • 41. Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y d comercio electrónico aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes: Los prestadores de servicios deben indicar en su página web: 1: Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax. 2: Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. 3: Su NIF. 4: Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. 5: En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
  • 42. 6: Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso. 7: Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente. 8: Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. 9: Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. 10: Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas
  • 43. cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red. 11: Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. 12: Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo. 13: A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados. 14: Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios. 15: Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
  • 44. Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet. Fuente consultada http://reynamarketing.blogspot.mx/2013/11/7-investigacion- documental-sobre.html