Comercio Electrónico en la República DominicanaRené Olivo
Presentación sobre el Comercio Electrónico en la República Dominicana a cargo de René Olivo, CEO Minet.
Más Información:
http://minet.com.do
http://tinyurl.com/minet-com-do
Soluteca es una Consultora especializada en Derecho e Internet, dirigida a potenciar la presencia, seguridad jurídica y eficacia en Internet a través del uso del Derecho como ventaja competitiva.
Somos colaboradores en el programa Madrid Tecnología del Ayuntamiento de Madrid.
Desarrollamos distintos módulos formativos, siempre desde la didáctica aplicación práctica.
Comercio Electrónico en la República DominicanaRené Olivo
Presentación sobre el Comercio Electrónico en la República Dominicana a cargo de René Olivo, CEO Minet.
Más Información:
http://minet.com.do
http://tinyurl.com/minet-com-do
Soluteca es una Consultora especializada en Derecho e Internet, dirigida a potenciar la presencia, seguridad jurídica y eficacia en Internet a través del uso del Derecho como ventaja competitiva.
Somos colaboradores en el programa Madrid Tecnología del Ayuntamiento de Madrid.
Desarrollamos distintos módulos formativos, siempre desde la didáctica aplicación práctica.
Reconstruir un medio digital: idealista/news - Drupalcamp Spain 2014Rodrigo Alfaro
Slides de la charla: http://2014.drupalcamp.es/reconstruir-y-migrar-un-medio-digital-idealistanews
Durante 3 meses y medio hemos reconstruido desde 0 un nuevo portal de noticias en Drupal 7, idealista/news, que es una tríada de países (ES, IT, PT), migrando y adaptando más de 14 años de contenido y comentarios de un Drupal 6.
Queremos compartir toda la experiencia adquirida y problemas que nos hemos encontramos. La charla no será un autobombo, aunque se mostrarán muchos ejemplos, y los temas son:
Cómo adaptar todo tu viejo contenido a un diseño responsive
Migrate, problemas más allá de los ejemplos con "article", su escalabilidad y rendimiento
El problema de cambiar la jerarquía de la información
Mantener el posicionamiento en buscadores aún cambiandolo todo
Legacy code ¿qué hacer con él?
Features para 3 webs y entornos distintos
Pase a producción sin downtime
El presidente de la Diputación, Marcos Martínez ha participado en los actos programados para la celebración del Día de León en Asturias, que tradicionalmente organiza la Casa de León asturiana en Gijón.
Business Model Systems Thinking in Creating Sustainable Competitive Advantage...C.C. Dr. Tan
These are the lecture notes for strategic management in the School of Management, at Mae Fah Luang University. Suitable for Bachelor, Master and PhD Level Studies. Topics are contemporary: business model, blue ocean, innovation, startup ventures, inductive approach, deductive approach, supply chain management, logistics, operations management, competitive advantage.
Digital Literacy - 21st Century Workforce DevelopmentCTC Tec
Digital literacy does not replace traditional forms of literacy. It builds upon the foundation of traditional forms of literacy.[1] Digital literacy is the marrying of the two terms digital and literacy; however, it is much more than a combination of the two terms. Digital information is a symbolic representation of data, and literacy refers to the ability to read for knowledge, write coherently, and think critically about the written word.
Ponencia Exovite - III Congreso Nacional de Científicos Emprendedores - 4 y 5...Exovite
Ponencia ofrecida por Exovite: "Emprendimiento científico desde otra perspectiva". III Congreso Nacional de Científicos Emprendedores - 4 y 5 de noviembre de 2015
Aprende a usar la metodología de aula invertida en tus procesos de capacitación.
Datos del instructor: José Luis Badillo Pérez / jbadillo@educatika.com
Aprende a crear un mensaje y diseñar una presentación para una capacitación o inducción de 15 minutos.
¿Quieres esta capacitación para tu empresa? Escríbenos info@educatika.com
Aprende a crear videos educativos con los recursos que tienes a la mano. 100% online. Te enseñaremos:
✔ Montar un estudio con smartphones
✔ Planear una clase online
✔ Manejarte ante la cámara
✔ Editar tus videos
✔ Alojar tus videos y tus opciones de aulas virtuales
¿Quieres este programa? info@educatika.com
en este curso te explicamos los fundamentos de la seguridad proactiva y como aplicarla en la seguridad de tu institución educativa.
Con la aplicación de estos principios podrás disminuir robos, asaltos, secuestros y ataques sexuales.
Mira el video del resumen del curso en: https://youtu.be/JNQ1Sl1CBTg
¿Quieres una conferencia o taller en tu institución? Contáctanos a info@polygono.com
OBJETIVO:
Brindar a los participantes una visión amplia de como los empleados, administradores y socios: engañan, roban y estafan a las organizaciones. Además obtendrán herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
- Reconocer las maneras de operar y delinquir de empleados, administradores y socios a través de casos de Latinoamérica y el mundo
- Entender como y porqué se producen estos casos
- Diseñar e implementar procesos de prevención de robos y fraudes internos
Extracto del temario
Análisis de casos (Modus Operandi)
Proceso del delincuente
Aplicación de seguridad proactiva
Claves para la detección
Implementación de controles
Judialización de casos
Contabilización de robos y pérdidas
El participante obtendrá las herramientas que necesita para emprender: organizando, comercializando e impartiendo eventos exitosos de capacitación y convirtiéndose en una celebridad de la capacitación.
Objetivo del Programa
El participante obtendrá una visión amplia sobre qué es y cómo evitar la violencia y el acoso en el lugar de trabajo
¿Qué aprenderé?
Reconocer los incidentes de violencia y acoso en el lugar de trabajo.
Entender las responsabilidades de la gerencia, los supervisores, los empleados y contratistas.
Entender el procedimiento de reporte de incidentes y las acciones preventivas y correctivas.
Más informes de este programa en: info@polygono.com
OBJETIVO:
Brindar a los participantes una visión amplia de como los empleados, administradores y socios: engañan, roban y estafan a las organizaciones. Además obtendrán herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
- Reconocer las maneras de operar y delinquir de empleados, administradores y socios a través de casos de Latinoamérica y el mundo
- Entender como y porqué se producen estos casos
- Diseñar e implementar procesos de prevención de robos y fraudes internos
Extracto del temario
Análisis de casos (Modus Operandi)
Proceso del delincuente
Aplicación de seguridad proactiva
Claves para la detección
Implementación de controles
Judialización de casos
Contabilización de robos y pérdidas
El participante obtendrá una visión amplia de las teorías sobre el comportamiento que se aplican en la actualidad para mejorar las labores, comportamiento y actitudes de seguridad.
En este taller el participante obtendrá herramientas prácticas que le permitan diseñar y ejecutar mejores capacitaciones y entrenamiento al interior de una organización
Secretos del éxito del modelo de la Seguridad Israelita
Este taller tiene como objetivo que obtengas una visión amplia de la aplicación de doctrina de seguridad Israelita en operaciones de Seguridad.
¿Qué aprenderé?
* Principios de la Doctrina de Seguridad Israelita
* Aplicación en las operaciones diarias
* Como planifican los delincuentes
* Uso de los Modus Operandi dentro de los procedimientos operativos
OBJETIVO:
Brindar a los participantes herramientas de verificación de firmas para el uso diario en las operaciones regulares de la institución; para que puedan verificar de forma rápida firmas falsas o puedan validar firmas legítimas
DESTINADO A:
Agentes de crédito y cobranza, supervisores, gerentes de área y verificadores de datos, departamento legal y personal operativo.
DURACIÓN:
Taller de 8 Horas
Este taller que tiene como objetivo brindar a los participantes herramientas para organizar productivamente su tiempo y actividades; estableciendo prioridades orientadas hacia la obtención de metas y objetivos.
Informes en info@educatika.com
Objetivo
Obtengas una visión amplia de como las personas estafan, engañan y roban a los empresarios, emprendedores, profesionales y sus organizaciones
Además obtendrás herramientas para establecer: controles, políticas y procedimientos para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
Informes: info@polygono.com
Objetivo del taller:
Obtengas una visión amplia de como las personas engañan, suplantan y estafan a través de la suplantación de identidad. Además obtendrás herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
informes: info@polygono.com
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosJosé Luis Badillo Pérez
Tenemos un curso online disponible en: https://polygono.com/poligonos-de-tiro/
Si quieres apoyo con tu proyecto escríbenos a info@polygono.com
Quieres contactar con el instructor: jbadillo@polygono.com
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las tasas de Cambio de la Moneda Extranjera (NIC 21) está contenida en los párrafos 1 a 49. Todos los párrafos tienen igual valor normativo, si bien la Norma conserva el formato IASC que tenía cuando fue adoptada por el IASB.
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
3. ¿Qué es e-commerce?
El comercio electrónico consiste en la
utilización de la informática y las
telecomunicaciones para canalizar los flujos
de información y transacciones de negocios
existentes entre una empresa y sus
interlocutores de negocio habituales.
4. ¿Qué es e-commerce?
Transacciones online negocio a negocio. B2B
Transacciones online negocio a consumidor.
B2C/B2E
Entrega digital de productos y servicios.
Mercadería en línea.
Accesos inteligentes.
Smart
Tel IP
Sistemas automáticos de transferencia
EFTPOS
5. E-business
Es un negocio mayoritariamente virtual.
Compra venta de productos o servicios.
6. Cliente Virtual
Cliente busca información
Experiencias
Guías del consumidor
Estrellas
Busca mejores precios
Ahorrar el distribuidor /
service fee.
Poca Fidelidad
Desconfianza
Estafas.
Robo de identidad
Mirror
7. Regulaciones para el Ecuador
LEY DE COMERCIO
ELECTRONICO, FIRMAS
ELECTRONICAS Y MENSAJES
DE DATOS (2002)
Esta Ley regula los mensajes de
datos, la firma electrónica, los
servicios de certificación, la
contratación electrónica y
telemática, la prestación de
servicios electrónicos, a través de
redes de información, incluido el
comercio electrónico y la
protección a los usuarios de estos
8. ¿Qué incluye esta ley?
Validezjurídica de los emails.
Presupone un contrato.
Confidencialidad y reserva.
Conservación de los mensajes de datos.
Regulaciones técnicas.
Protecciónde datos.
Procedencia e identidad de un mensaje de datos.
Leyes extranjeras.
9. ¿Cómo se aplica?
Debe existir un contrato EXPRESO.
Nuestra legislación prohíbe formalidades orales.
Verificar legislación. NOTA: Menores de edad
Elementos del contrato
Oferta.
Aceptación.
Revocatoria.
Genuino consentimiento.
Resolución de conflictos.
10. FIRMA ELECTRONICA
Son los datos en forma electrónica consignados
en un mensaje de datos, adjuntados o
lógicamente asociados al mismo, y que puedan
ser utilizados para identificar al titular de la
firma en relación con el mensaje de datos, e
indicar que el titular de la firma aprueba y
reconoce la información contenida en el
mensaje de datos. Ley 2002.
12. ¿Qué busca el cliente?
Ofertas únicas.
A la medida / variantes / necesidades
especiales.
Pagar menos.
Evadir impuestos locales. (3% - 18%).
Seguridad.
13. Mercado turístico virtual
Last minute trips / deals.
Promociones fuera y dentro de agencia.
Service fee.
Productos diferentes para clientes y distribuidores.
Baja ocupación => Venta directa
Alta ocupación => Venta por distribuidor
Ventas Web a través de intermediarios
Kayak. Expedia.
Ofrecen seguridad al cliente.
Concepto del Autoservicio
14. Mercado turístico virtual
Seguros viaje y salud
Seguros de tarjeta de crédito.
Boutique / tailor made / necesidades especiales
Hoteles 360º
Hoteles locales > hoteles cadena
Proveedores finales POSEEN sus propios
distribuidores
15. Claves del éxito del comercio
electrónico
Brindar confianza y seguridad
Host“El mejor posible”.
Operar en el límite de la tecnología.
Proporcionar valor
Responder Rápidamente (Live Chat, email. IP)
Crear comunidad
Chat, foros, registro, fidelización.
16. Negociar por internet
Alto riesgo de estafas.
Políticas de devolución.
Políticas de Verificación de identidad.
Atención con:
Lastminute trip.
CC Authorization Form / No copias
Revisar políticas de tarjetas de crédito para sus
montos.
Contratar seguro contra estafa.
Servidores de pagos (VISA VERIFY / PAYPAL)
Puntos de pago virtual (EEUU o paraíso fiscal)
17. CC AUTHORIZATION FORM
Llenar y devolver. (de preferencia por fax)
Debe contener al menos:
Referencia al número de reserva
Nombre del cliente
Datos de la Tarjeta de crédito
Número
Expira
CID
Valor a cargar en U$D (local)
18. CC AUTHORIZATION FORM
I, the cardholder, authorize the amount
specified above to be charged to my credit
card.
Datos del dueño de la tarjeta (Cardholder)
Nombre
Fecha
Firma
Cardholder Billing Address (as it appears on credit
card account)
Lugar donde se firma
19. CC ORDEN DE NO PAGO
Negligencia.
Proceso irregular.
Colusión.
Nacionalidad del Pago
Punto de Pago Virtual.