SlideShare una empresa de Scribd logo
Actividad 1
1.- Visitar sitios de internet que utilicen el comercio electrónico como
herramienta principal de su negocio.
1.1 Analizar sitios web cuya actividad principal sea el comercio electrónico.
El comercio electrónico avanza a un paso moderado. En 2011 representó un
mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que
reporta Amazon anualmente.
Entre los principales retos del comercio electrónico en México destaca la falta de
información, una mayor facilidad en el proceso de compra y la diversificación de
los métodos de pago para generar confianza en el consumidor, las firmas
mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que
aprender de los gigantes globales del arte de las ventas remotas.
 Amazon: Tiene ventas cercanas a 50,000 millones de dólares (mdd), tiene
el indiscutible primer lugar en comercio electrónico.
 Blue Nile: Se estima que sus ventas de joyería por Internet llegaron a 348
mdd.
 Ebay: El primer gran marketplace que cuenta con más de 100 millones de
usuarios activos y 25 millones de vendedores a escala mundial.
 Costco: La empresa estadounidense de los grandes almacenes facturó
cerca de 1,900 mdd en ventas online en 2012.
 Macy’s: Las ventas e-commerce de este almacén estadounidense superan
los 2,200 mdd.
 Nordstrom: Es todo un referente en el segmento de moda y complementos
en Estados Unidos, factura en línea 916 mdd.
 Walmart: El gigante del retail empieza a ser una amenaza para Amazon
con una facturación que alcanza 4,900 mdd anuales.
 Williams Sonoma: El especialista en ventas de artículos de hogar, cocina y
decoración alcanza ventas en línea de 1,400 mdd.
 Urban-Outfitters: La firma especializada en moda y complementos de
marca explota el e-commerce con ventas por más de 500 mdd.
 Under Armour: Esta tienda de artículos deportivos factura en línea más de
122 mdd.
 Asos: El gigante europeo de la moda genera un volumen de negocios de
530 mdd con crecimientos anuales superiores a 20%.
1.1 Mercado Libre
 Mercado Libre: El gran Marketplace de América Latina está posicionado
como un intermediario entre usuarios inscritos a su servicio de compras,
ventas, pagos y subastas por Internet.
Mercado Libre es una plataforma de comercio electrónico con operaciones
en 15 países de América latina donde millones de usuarios compran y
venden productos a través de Internet.
En Mercado Libre venden productos pequeñas y medianas empresas,
productores, fabricantes, importadores, emprendedores, minoristas,
mayoristas, individuos particulares, concesionarios, etc. Para vender en
Mercado Libre es necesario registrarse en el sitio y completar un formulario
de venta con todos los datos detalles y fotos del producto que se ofrece.
Mercado Libre tiene dos opciones para publicar:
Básica (gratuita): dependiendo del tipo de publicación realizada puede o no
tener comisión por venta
Normal (con costo): que permite destacar productos, con comisión por
venta.
Los compradores sólo deben registrarse en el sitio, buscar los productos o
servicios que necesitan y hacer clic en el botón "comprar”. Vendedor y
comprador reciben los datos de su contraparte vía correo electrónico para
que se contacten y perfeccionen la transacción.
Luego, ambos pueden calificarse para contarle al resto de la comunidad de
usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la
transacción. El sistema de calificaciones permite a los compradores
conocer la trayectoria de los vendedores dentro de sitio. El Sistema de
Reputación de Mercado Libre cambió durante el año 2009 para permitir una
más fácil e intuitiva interpretación por parte de los usuarios. Los cambios
fueron definidos en función de tests de usabilidad realizados con usuarios
reales y con distintos niveles de experiencia dentro del sitio.
Costos del servicio
Existen diferentes servicios y costos para utilizar Mercado Libre como
plataforma de comercialización de productos. Se pueden realizar desde
publicaciones gratuitas hasta publicaciones con gran nivel de exposición,
incluso en la página principal del sitio. Todos los costos están detallados en
las páginas de ayuda del sitio.
Atención al cliente
Sus oficinas centrales en Argentina se encuentran en el Barrio de
Saavedra, Arias 3751 7.mo piso, Capital Federal, lugar donde funciona,
entre otras oficinas, el Centro de Atención al Cliente.
3. INVESTIGACIÓN DOCUMENTAL
*Definiciones de comercio electrónico
Pondremos a continuación tres definiciones que nos parecen apropiadas al
término Comercio Electrónico:
"Es la aplicación de la avanzada tecnología de información para incrementar la
eficacia de las relaciones empresariales entre socios comerciales. ‘‘
(Automotive Action Group in North America, 2014)
"La disponibilidad de una visión empresarial apoyada por la avanzada tecnología
de información para mejorar la eficiencia y la eficacia dentro del proceso
comercial." (EC Innovation Centre, 2014)
"Es el uso de las tecnologías computacional y de telecomunicaciones que se
realiza entre empresas o bien entre vendedores y compradores, para apoyar el
comercio de bienes y servicios."
(Katibiris, 2013)
Recuperado de http://mkpaesani.tripod.com/trabajo3/foro/tipos/p12/capitulo2.htm
*Beneficios del comercio electrónico
-Desaparecer los límites geográficos para su negocio.
-Estar disponible las 24 horas del día, 7 días a la semana, todos los días del año.
-Reducción de un 50% en costos de la puesta en marcha del comercio electrónico,
en comparación con el comercio tradicional.
-Hacer más sencilla la labor de los negocios con sus clientes.
-Reducción considerable de inventarios.
-Agilizar las operaciones del negocio.
-Proporcionar nuevos medios para encontrar y servir a clientes.
-Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y
proveedores.
-Reducir el tamaño del personal de la fuerza.
-Menos inversión en los presupuestos publicitarios.
-Reducción de precios por el bajo coste del uso de Internet en comparación con
otros medios de promoción, lo cual implica mayor competitividad.
-Cercanía a los clientes y mayor interactividad y personalización de la oferta.
-Desarrollo de ventas electrónicas.
-Globalización y acceso a mercados potenciales de millones de clientes.
-Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
-Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a través del
EDI.
-Bajo riesgo de inversión en comercio electrónico.
-Rápida actualización en información de productos y servicios de la empresa
(promociones, ofertas, etc.).
-Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.
-Reducción del costo real al hacer estudios de mercado.
(Forbest, 2016)
Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-saber-
sobre-el-e-commerce/
*Origen y Evolución del Comercio Electrónico
La evolución de este fenómeno ha sido constante desde el año 2000, pero es fácil
olvidar que muchos factores ocurridos a finales del siglo XX permitieron el
desarrollo de lo que hoy conocemos como eCommerce. Aunque
parezca increíble, se pueden determinar algunas condiciones que permitieron el
origen del comercio electrónico en eventos ocurridos a inicios del siglo pasado,
más exactamente en los años 20.
He aquí una pequeña reseña de los factores que considero más relevantes:
Todo inició con la Venta por catálogo…
A principio de 1920 apareció en EEUU la venta por catálogo,
impulsado por empresas mayoristas. Este sistema de venta, revolucionario para
la época, consistía en un catálogo con fotos ilustrativas de los productos a vender.
El sistema permitía además tener mejor llegada a las personas (evitaba la
necesidad de tener que atraer a los clientes hasta los locales de venta), lo que
posibilitó a las tiendas poder llegar a tener clientes en zonas rurales (gran masa de
personas afectadas al campo).
Los potenciales compradores podían escoger los productos en la tranquilidad de
sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. Este
concepto, novedoso para la época, mantiene los mismos principios que
promovieron el comercio electrónico al día de hoy.
Las Tarjetas de Crédito La venta por catálogo tomó mayor impulso con la
aparición de las tarjetas de crédito; las cuales permitían determinar un tipo de
relación de mayor anonimato entre el cliente y el vendedor.
Esto fue factible gracias a la iniciativa de algunas empresas financieras que
crearon este producto en los años 50. Actualmente, el mayor porcentaje
de transacciones en línea se realizan utilizando esta forma de pago.
Transmisión de datos
A principio de los años 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como órdenes de compra y
facturas.
Este intercambio de información (no estandarizado), trajo aparejado mejoras de
los procesos de fabricación en el ámbito privado, entre empresas de un mismo
sector. Sin este desarrollo, sería imposible imaginar ventas en línea,
comercio electrónico o toda la gama de tecnologías al servicio de las empresas en
la actualidad.
Venta Directa
A mediados de 1980, con la ayuda de la TV, surgió
una nueva forma de venta por catálogo, también llamada venta directa. Los
productos eran mostrados con mayor realismo, y con la dinámica de que podían
ser exhibidos resaltando sus características. La venta directa es concretada
mediante un teléfono y usualmente con pagos de tarjetas de crédito.
Esta forma de negocio ya de por si representa el mismo modelo que las ventas en
línea actuales, con un comprador y un vendedor en un lugar geográfico diferente.
Electronic Data Interchange (EDI)
Es la transmisión de datos por medios electrónicos, donde se envía y recibe
información referente a transacciones comerciales, utilizando tecnología
desarrollada a finales de los años 1970. Es similar a los servicios de transmisión
de datos desarrollados en los años 50 pero mejorados para enviar
electrónicamente documentos tales como pedidos de compra o facturas, en un
formato estándar.
Los documentos comerciales electrónicos podían tramitarse directamente desde el
computador de la empresa emisora al de la empresa receptora, con gran ahorro
de tiempo y evitando muchos errores, propios de la comunicación tradicional «en
papel».
Globalización
El proceso de globalización en el que estamos inmersos llevó a las Naciones
Unidas a la aprobación de una Ley Modelo y de una guía para su incorporación a
los ordenamientos jurídicos internos de los diferentes países. El carácter gremial
del derecho mercantil ha sido sustituido por un comercio electrónico de ámbito
mundial.
En 1995 se crea la Organización Mundial de Comercio (OMC), a fin de normar y
regular los procesos de intercambio comercial entre los países. A pesar de que su
injerencia todavía no es mundial, sentó las bases de la universalización de las
transacciones comerciales, base fundamental del comercio electrónico.
Todos los elementos mencionados anteriormente se conjugaron en un concepto
de comercio mediante el uso de las nuevas tecnologías, basadas en especial en el
desarrollo del Internet en todo el mundo.
El Comercio en Red
Es recién a fines del siglo XX cuando se puede hablar del inicio del
comercio electrónico, cuando las primeras empresas introdujeron un nuevo canal
de ventas basado en Internet, y donde nuevas empresas surgen como un modelo
alternativo de negocios, siendo no las primeras pero si las más exitosa hasta
ahora Amazon.com, eBay y otras.
A inicios de los años 90 se definía el comercio electrónico como la compra de
bienes y servicios a través de la World Wide Web vía servidores seguros
empleándose servicios de pago electrónico como autorizaciones para tarjeta de
crédito o monederos electrónicos.
La Burbuja dot-com
El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los
acontecimientos financieros ocurridos a finales del año 2000.
El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y
2001, en la cual las bolsas de valores de naciones occidentales vieron un rápido
aumento de su valor debido al avance de las empresas vinculadas al nuevo sector
de Internet y a la llamada Nueva Economía.
El período fue marcado por la fundación (y en muchos casos, espectacular
quiebra) de un nuevo grupo de compañías basadas en Internet designadas
comúnmente empresas punto com.
El estallido de la burbuja .com marcó el principio de una relativamente suave, pero
larga recesión en las naciones occidentales.
El Futuro
Mucho se puede especular sobre como seguirá desarrollándose el comercio
electrónico en el futuro. Algunos expertos auguran cambios radicales en los
próximos años que incluyen el desarrollo de plataformas de comercio móvil
(orientado a teléfonos celulares y Smartphone) y formas de pago alternativas a los
servicios predominantes de PayPal y Google.
Lo cierto es que esta forma de comercio esta recién iniciando y es imposible
determinar en el corto plazo los cambios e innovaciones tecnológicas que puedan,
nuevamente, revolucionar la forma actual de hacer negocios.
(Administración, 2013)
Recuperado de http://webidsite.com/wp/origen-y-evolucion-del-comercio-
electronico-2
* Descripción de las categorías el comercio electrónico (B2C,B2G,C2G)
B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
usuario final. A pesar del sentido amplio de la expresión B2C, en la práctica, suele
referirse a las plataformas virtuales utilizadas en el comercio electrónico para
comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso
más frecuente es Comercio electrónico B2C.
B2G
(Business to Government o B to G) consiste en optimizar los procesos de
negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a
sitios o portales especializados en la relación con la administración pública. En
ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores,
y estos pueden agrupar ofertas o servicios, podríamos llamarlos de “empresa a
Administración”.
C2G
El comercio electrónico C2G (Citizen to Government ) relaciona a los
consumidores con el Gobierno, facilitando el intercambio telemático de
transacciones entre los ciudadanos y las administraciones públicas.
Algunos de los servicios más habituales son:
 Información.
 Participación del ciudadano.
 Suscripción para la notificación telemática.
 Pago de tasas e impuestos.
 Sugerencias y reclamaciones.
 Entrada y/o salida a través de registro.
 Diversos servicios, como empleo, sanidad o educación.
(García ,2009)
Recuperado de
https://www.icesi.edu.co/blogs_estudiantes/vanessa/2009/09/17/modelos-de-
negocio-en-internet-b2b-b2cc2cb2g/
*Usos del Comercio Electrónico
El comercio electrónico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya
existen compañías que utilizan el comercio electrónico para desarrollar los
aspectos siguientes:
 Creación de canales nuevos de marketing y ventas.
 Acceso interactivo a catálogos de productos, listas de precios y folletos
publicitarios.
 Venta directa e interactiva de productos a los clientes.
 Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por
sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención
de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las
actividades empresariales entre socios comerciales. Los beneficios que se
obtienen en ello son: reducción del trabajo administrativo, transacciones
comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y
reducción de la necesidad de reescribir la información en los sistemas de
información.
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la
incorporación del comercio electrónico son:
 Sistemas de reservas. Centenares de agencias dispersas utilizan una base
de datos compartida para acordar transacciones.
 Stocks. Aceleración a nivel mundial de los contactos entre proveedores de
stock.
 Elaboración de pedidos. Posibilidad de referencia a distancia o verificación
por parte de una entidad neutral.
 Seguros. Facilita la captura de datos.
 Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes
cantidades de tiempo al comunicar y presentar inmediatamente la
información
(Commerce,2011)
Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/
*Las tecnologías que emplea el comercio electrónico son:
 EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y
normas que permiten la comercialización, control y registro de las
actividades (transacciones) electrónicas. Es el intercambio electrónico de
datos y documentos de computador a computador, en un formato estándar
universalmente aceptado, que se realiza entre una empresa y sus
Asociados Comerciales.
 CORREO ELECTRÓNICO Correo electrónico, o en inglés e-mail (electronic
mail), es un servicio de red que permite a los usuarios enviar y recibir
mensajes rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet, mediante el protocolo SMTP, aunque por
extensión también puede verse aplicado a sistemas análogos que usen
otras tecnologías.
 APLICACIONES DE VOZ Se están gestando nuevas aplicaciones en
Internet encaminadas al acceso de servicios mediante voz, en ellas
participan grandes compañías e inversores importantes como Lycos y
Tellme Networks que lanzarán sendos portales dirigidos a suministrar
contenidos para voz. Se han anunciado los nuevos navegadores de voz
que permitirán acceder a los contenidos desde cualquier tipo de terminal
como PC o teléfono móvil. Entre los navegadores destacan el Nuance
Voyager, SpeechSite y Conserva Web.
 TRANSFERENCIA DE ARCHIVO Es una convención o una norma que
controla o permite la transferencia de archivos entre dos computadoras. En
informática, de transferencia de archivos es un término genérico para
referirse al acto de transmisión de ficheros a través de una red informática.
Tipos de transferencias de archivos Hay 2 tipos de transferencias de
archivos:
1. Transferencia de archivos quot; Pull-basedquot: El receptor inicia una
solicitud de transmisión de ficheros.
2. Transferencia de archivos quot; Push-basedquot: El emisor inicia una
solicitud de transmisión de ficheros
 DISEÑO Y FABRICACIÓN POR COMPUTADORA (CAD/CAM) CAD/CAM,
proceso en el cual se utilizan los ordenadores o computadoras para mejorar
la fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse
más rápido, con mayor precisión o a menor precio, con la aplicación
adecuada de tecnología informática. Los sistemas de diseño asistido por
ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse
para generar modelos con muchas, si no todas, de las características de un
determinado producto. Estas características podrían ser el tamaño, el
contorno y la forma de cada componente, almacenada como dibujos bi y
tridimensional.
 MULTIMEDIA es un término que se aplica a cualquier objeto que usa
simultáneamente diferentes formas de contenido informativo como texto,
sonido, imágenes, animación y video para informar o entretener al usuario.
 VIDEOCONFERENCIA Video conferencia es la comunicación simultánea
bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos
de personas situadas en lugares alejados entre sí. Adicionalmente, pueden
ofrecerse facilidades telemáticas o de otro tipo como el intercambio de
informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc,
etc. El núcleo tecnológico usado en un sistema de videoconferencia es la
compresión digital de los flujos de audio y video en tiempo real.
 APLICACIONES INTERNET WHOIS: búsqueda de personas. Al introducir
el nombre de un individuo, ofrece sus datos profesionales y su localización.
Una de sus mayores limitaciones es la falta de coordinación entre países. –
X.500: evolución del anterior, ofrece la posibilidad de coordinar los datos
locales con los de la red.
 LOS TABLEROS ELECTRÓNICOS Los tableros electrónicos de publicidad
son equipos modulares y flexibles, que permiten gran variedad de tamaños,
colores y configuraciones. Permiten múltiples efectos de aparición de textos
o gráficos para crear mensajes dinámicos e impactantes.

(Katibiris, 2013)
4. Investigación documental que describa y presente un ejemplo de cada uno
de los modelos de comercio electrónico:
Modelo Empresa Descripción
Tienda Electrónica
de venta directa.
Pertenece al sector del
comercio electrónico y
permite pagar en
sitios web, así como
transferir dinero entre
usuarios que tengan
correo electrónico,
una alternativa al
convencional método.
Ventas por
suscripción.
Este modelo se basa
en encontrar un
patrón de compra que
sea repetitivo y
periódica, los planes
que TELCEL ha creado
ofrecen distintos
beneficios al
consumidor a cambio
de una suscripción
que es pagada
mensualmente.
Proveedores
Electrónicos.
Empresa especializada
en proveer soluciones
tecnológicas en el
sector de negocios
electrónicos y medios
de pago
Subastas
Electrónicas
Toda subasta es una
página en donde
encontraras todo tipo
de artículos de precio
bajo hasta coches de
último modelo o casas
en diferentes estados.
Centros comerciales
electrónicos.
Ofrece una solución
profesional del
mercado electrónico
más completa, ofrece
un servicio integral y
un soporte técnico
ilimitado.
Catálogos online
Los catálogos online
se encuentran en
diferentes páginas
web donde muestran
la variedad de
productos para que
este elija el de su
agrado y sea pedido.
Escaparates o
vitrinas de
marketing
Espacio situado en la
fachada de los
establecimientos
comerciales destinado
a exhibir tras un cristal
una muestra de los
productos o servicios
que se ofrecen en el
interior.
Proveedores de
servicios de cadena
de valor: portales
horizontales y
verticales.
Ofrece al usuario el
acceso a una serie de
recursos y servicios
relacionados a un
mismo tema.
Buscadores
comerciales:
especializados,
motores de
búsqueda,
Sistema que localiza
información en los
sistemas de búsqueda
más usados y carece
de base de datos
metabuscadores. propia.
5. INVESTIGACIÓN DOCUMENTAL
*Legislación Informática.
La legislación informática, como una nueva rama del conocimiento jurídico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones más específicas
sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de
los fenómenos sociales más significativos: el jurídico. En ese mismo año el juez
norteamericano
Lee Loevinger, menciona que ―El próximo paso adelante en el largo camino del
progreso del hombre, debe ser el dela transición de la Teoría General del Derecho
hacia la Jurimetría, que es la
Investigación científica acerca de los problemas jurídicos.
Estos precursores nunca imaginaron los alcances que llegarían a tener las
computadoras y todavía más difícil hubiera sido concebir que el Derecho llegaría a
regular a la informática, pero dentro del reducido grupo de tratadistas sobre el
Derecho de la informática, consideran al mismo como una categoría propia que
obedece a sus reglas, que surge como una inevitable respuesta social al
fenómeno informático y por lo mismo es un derecho en el que su existencia
precede a su esencia. Si el punto anterior implica dificultades, que decir de la
conceptualización dela legislación informática, ya que permite una creatividad muy
amplia. Siguiendo esta tónica, se puede decir que la
Legislación informática es un conjunto de reglas jurídicas de carácter preventivo y
correctivo derivadas del uso dela informática (fundamentalmente inadecuado),es
decir, que aquí se trata de una reglamentación de puntos específicos, pero esta
circunstancia necesariamente implica las siguientes consideraciones: Si se
recurriría a un cuestionamiento de las reglas existentes para determinar si es
posible su aplicación análoga frente al problema o si sería necesaria una
ampliación en cuanto a su ámbito de cobertura. Esperar la evolución de la
jurisprudencia dada la creciente presentación de casos ante los órganos
jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias.
Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o
en su caso dando lugar a una nueva ley de carácter específico. A nuestro parecer
esta última es la mejor opción. Por otra parte, sea bajo las consideraciones que
fuere el caso, dicha reglamentación deberá contemplar las siguientes
problemáticas debidamente identificadas:
(Trujillo, 2015)
*Delitos Informáticos
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa
y sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad.
Ejemplos:
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos
informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden
clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un
sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del
salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver
piratería.
(Alegas,2010)
Recuperado de http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://www.alegsa.com.ar/Dic/delito%20informatico.php
Leyes y normas que regulan la actividad por medios informáticos en nuestro país.
1. Ley federal de protección de datos
2. Ley federal del consumidor
3. Ley federal de derechos de autor
4. Código de comercio
5. Código federal de procesamientos civiles
6. Código penal
7. La organización mundial de la propiedad intelectual
8. La comisión de las naciones unidas para el derecho mercantil internacional
9. La organización para la cooperación y desarrollo económico
10. El área de libre comercio de las américas
11. La cámara de comercio internacional
12. Ley de instituciones de crédito
13. Ley del mercado de valores
Actividad 6
Definiciones
Seguridad privada
Con origen en el término latino securĭtas, el concepto de seguridad hace
referencia a aquello que
Tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.
Encriptamiento de datos
Encriptación es el proceso mediante el cual cierta información o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su
Interpretación. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de nuevo a
su estado original, aunque existen métodos de encriptación que no pueden ser
revertidos.
El término encriptación es traducción literal del inglés y no existe en el idioma
español. La forma más correcta de utilizar este término sería cifrado.
Algunos de los usos más comunes de la encriptación son el almacenamiento y
transmisión de información sensible como contraseñas, números de identificación
legal, números de tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros. Como sabemos, en un Sistema de
Comunicación de Datos, es de vital importancia asegurar que la Información viaje
segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio
De la misma entre otros aspectos. Estas características solo se pueden asegurar
utilizando las Técnicas de Firma Digital Encriptado y la Encriptación de Datos.
(Vallejo, 2015)
Recuperado de http://documents.mx/marketing/seguridad-privada-y-
encriptamiento-de-datos.html
Ventajas del Encriptamiento
Las ventajas están claras y ya las hemos comentado anteriormente.
1.-Básicamente se consigue mucha más seguridad, sabiendo que en ningún
momento, aunque te roben el móvil, nadie podrá conseguir todos los datos tuyos.
2.- Podrás disponer de todos los archivos que más quieras guardar en lo más
profundo de tu teléfono, evitando el acceso a ellos a cualquier persona ajena.
3.- Te aseguras que de ninguna manera todos los datos y contraseñas que
guardas en el teléfono puedan caer en manos no deseadas.
4.- Actualización constante de los tipos de encriptación
5.- Seguridad al enviar un paquete por una red inalámbrica
3 formas o tipos de encriptamiento de datos
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y des encripta el documento. Todo
documento encriptado con una clave, deberá des encriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores.
Los criptón sistemas de clave secreta se caracterizan porque la clave de cifrado y
la de descifrado es la misma, por tanto la robustez del algoritmo recae en
mantener el secreto de la misma.
Sus principales características son:
 rápidos y fáciles de implementar
 clave de cifrado y descifrado son la misma
 cada par de usuarios tiene que tener una clave secreta compartida
 una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el
cifrado de flujo y el cifrado en bloques.
 Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se envía a través del canal. En
recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante (s), que se suma módulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
 Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y des
encriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto
convertir la clave de usuario, normalmente de longitud limitada entre 32 y
256 bits, en un conjunto de subclaves que puedan estar constituidas por
varios cientos de bits en total.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño)
y la otra llamada Pública, ambas relacionadas por una fórmula matemática
compleja imposible de reproducir. El concepto de criptografía de clave pública fue
introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución
de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave
Pública podrá ser distribuida sin ningún inconveniente entre todos los
interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera
verificar la autenticidad de un documento enviado por una persona se utiliza la
Clave Publica porque el utilizó su Clave Privada.
Definición de Hacker
Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos
es el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computación y telecomunicaciones: programación, redes de
comunicaciones, sistemas operativos, hardware de red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informáticos estatales con el fin de obtener información secreta. En
la actualidad, el término se identifica con el de delincuente informático, e incluye a
los cibernautas que realizan operaciones delictivas a través de las redes de
ordenadores existentes.
Características de los Hackers
· Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de
los usuarios, que prefieren aprender sólo lo imprescindible.
· El que programa de forma entusiasta (incluso obsesiva).
· Persona capaz de apreciar el valor del hackeo.
· Persona que es buena programando de forma rápida.
· Experto en un programa en particular, o que realiza trabajo frecuentemente
usando cierto programa; como en «es un hacker de Unix.»
· La creencia en que compartir información es un bien poderoso y positivo, y que
es tarea ética de los hackers compartir sus experiencias escribiendo código
abierto («open source») y facilitando el acceso a la información y los recursos de
computación siempre que sea posible
· La creencia de que romper sistemas por diversión y exploración está éticamente
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la
confidencialidad.
Consecuencias de los Hackers
Penasprivativas dela libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si
la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el
gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la
mayoría de los casos, no se consideran enfermedades mentales como el
síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivasdeempleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendrá un impacto negativo en las perspectivas de empleo
de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de
acceso regular a una computadora, lo que puede significar que un hacker ya no
esté familiarizado con las últimas tecnologías.
Seguridadsuperior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menoslibertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la
opinión pública es un componente vital de cualquier Estado democrático. Los
hackers alientan a las personas poderosas para discutir temas sólo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
Consecuencia de los Virus
 Sin daños. En este caso los virus no realizan ninguna acción tras la
infección. Generalmente, suelen ser virus que solamente se dedican a propagarse
e infectar otros elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red).
 Daño mínimo. Solamente realizan acciones que son molestas al usuario,
sin afectar a la integridad de la información, ni de otras áreas del equipo
(presentación mensajes por pantalla, animaciones en pantalla,... etc).
 Daño moderado/escaso. En este caso pueden presentarse modificaciones
de archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
 Daño grave. Pérdida de grandes cantidades de información y/o archivos.
Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
 Daño muy grave/irreparable. En este caso se podría perder toda la
información contenida en las unidades de disco infectadas (incluidas las unidades
de red). Se podría además perder la estructura de cada una de las unidades de
disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños
son muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS,
así como los sistemas de arranque y todos los archivos propios del sistema.
 Daños imprevisibles. Son aquellos que generalmente causan los
troyanos. Éstos son programas que pueden estar manipulados de forma remota
(desde otro computador) por una persona que está produciendo un ataque
(atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el computador de la víctima- y
una conexión a través de un puerto de comunicaciones en el computador de la
víctima, es posible realizar cualquier acción en éste último.
(Bruera, 2011)
Recuperado de http://informaticafernanda.bligoo.com.mx/definicion-de-hacker-y-
cracker#.WBFbTPp94dU
http://www.taringa.net/posts/info/8676443/Cuales-son-las-consecuencias-legales-
del-hacking.html
Actividad 7
Transacción electrónica
 Transacción electrónica segura o SET (del inglés, Secure Electronic
Transaction) es un protocolo estándar para proporcionar seguridad a una
transacción con tarjeta de Identificación en redes de computadoras
inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en
diciembre de 1996 y la especificación inicial involucró a un amplio rango de
Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de
clave pública para permitir a las entidades llevar a cabo una autenticación entre sí
y además intercambiar información de manera segura.
SET fue muy Editado a finales de la década de 1990 como el estándar de facto
para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado,
debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el
costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a
promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el
protocolo SSL presentan un bajo costo y simplicidad en su implementación sin
ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
 TIPOS DE TRANSACCIONES ELECTRONICAS
Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o
jurídicas (e-government). La aplicación de las TIC por las Administraciones
Públicas da lugar a la Administración electrónica (e-Administración), que hace
referencia a aquellos mecanismos electrónicos que permiten la prestación de
servicios públicos de la Administración tanto a los ciudadanos como a las
empresas. El servicio de e-Administración en España está accesible mediante
www.060.es, y la idea es crear una “ventanilla virtual única” que permita la
prestación de todos los servicios públicos haciendo uso de la interactividad,
rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las
tecnologías del comercio electrónico hacen posible transmitir múltiples
documentos entre empresas, como pedidos, facturas y notificaciones de entregas,
y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas
tecnologías da lugar a ahorro de tiempo y costes en actividades como el
aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio
Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones
pueden comprar distintos equipos de datacom para sus redes y descargar
manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-
consumer). Las tecnologías del comercio electrónico también hacen posible que
los clientes finales contacten directamente con las empresas, consultando
información sobre múltiples ofertas comerciales y estableciendo una relación de
comunicación personalizada con los vendedores que derive en la compra de
productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a información detallada y
comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicación permiten que los particulares puedan comunicarse e
intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante
inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos
particulares para la venta de productos y posibles compradores
VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS
TRANSACCIONES ELECTRONICAS
Las transacciones electrónicas so atractivas porque:
 Son más baratas. Las empresas ahorran en costos de impresión,
procesamiento y correo de millones de cheques y resúmenes en papel.
 Son más rápidas. Los pagos de facturas, transferencias de fondos y
depósitos directos a una cuenta bancaria o tarjeta de prepago se producen
el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a
veces se olvidan de enviar los pagos a tiempo, el pago automático protege
contra cargos por pagos atrasados y cargos por sobregiro.
 Son convenientes. Puede elegir el pago de facturas una sola vez, con el
cual primero revisa su factura y después autorizar el pago, o el pago de
facturas recurrentes, con el cual sus facturas se pagan automáticamente en
un momento programado: ya sea por la cantidad total (habitualmente
obligatorio para los servicios públicos), el pago mínimo, o una cantidad que
usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta
corriente o tarjeta de crédito (asegúrese de preguntar).
 Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado
robo del correo sigue siendo un problema importante. Por ejemplo, en 2010
más de 540.000 cheques de beneficios federales enviados por correo
fueron reportados perdidos o robados y tuvieron que ser reemplazados.
 Eso no significa que las transacciones electrónicas están exentas de
riesgos. Como con el correo electrónico o cualquier tipo de actividad en
línea, debe tomar las precauciones necesarias para proteger su
computadora (y el teléfono celular) de ser ‘hackeados’. Por ejemplo:
 • Asegúrese de que su software antivirus y antispyware estén actualizados.
 • Al realizar pagos en línea, busque los símbolos de seguridad como un
icono de candado en la barra de estado del navegador, una “s” después de
“http” en la dirección URL, o las palabras “Secure Sockets Layer” (SSL).
 • Revise los resúmenes de la tarjeta de crédito y las cuentas bancarias con
regularidad e informe los pagos de facturas duplicados o cargos
sospechosos/no autorizados al emisor de la tarjeta.
 • Pregunte si su tarjeta de crédito o débito ofrece “cero responsabilidad”, lo
que significa que usted no será responsable por compras no autorizadas o
fraudulentas.
 • Cree contraseñas complejas y aleatorias, y cámbielas regularmente.
 Sea un consumidor inteligente siempre que utilice un servicio de pago
de facturas:
 • Pregunte si involucra algún cargo.
 • Antes de firmar el contrato, asegúrese de entender y aceptar los términos.
 • Para detener el servicio, debe notificar al comerciante, así como al
banco/compañía de la tarjeta de crédito. La cancelación puede tardar un
mes o dos para entrar en vigencia, así que planifique a futuro.
 • Si su tarjeta de pago caduca, el comerciante necesitará la información de
la nueva tarjeta para asegurar un servicio ininterrumpido.
 • Haga un seguimiento cuidadoso de los gastos y mantenga su presupuesto
al día.
 Jason Alderman dirige los programas de educación financiera de Visa
RIESGOS EN LAS TRANSACCIONES ELECTRONICAS
La mayor cantidad de fraudes por manipulación que sufren en este momento las
empresas se originan en la debilidad de los procesos de aseguramiento de la
integridad de la información contenida en los formatos para el trámite de pagos,
matrícula de proveedores, modificaciones en los archivos maestros, etc. Rara vez
las organizaciones consideran que las áreas de Control Interno o de Auditoría
deban involucrarse en este tipo de actividades; lo cual resulta siendo un costoso
error.
Siempre hemos sugerido que en la etapa de diseño de los procedimientos y
documentos para la automatización de procesos relacionados con la
administración de recursos financieros, se cuente con el apoyo de las
dependencias de Control Interno o de personas con conocimientos acerca de los
riesgos que se corren al depositar excesiva confianza en los procesos de
transferencia electrónica de fondos, como los ofrecidos por las entidades
bancarias.
El procedimiento para efectuar pagos por transferencia electrónica, usualmente
comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el
sistema de la empresa deudora. Para ello, basta con digitar los datos del
beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad
bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada
prepara una relación con los pagos a realizar, para que otra persona diferente sea
quien los apruebe y ordene la distribución de los fondos entre las cuentas de cada
beneficiario de pagos.
Hasta este punto, la operación se rodea de cierto nivel de seguridad. Pero, si no
se han tomado las precauciones mínimas necesarias, tarde o temprano alguien
desde el interior o el exterior de la empresa hallará la manera de explotar en su
propio beneficio las debilidades de este sistema. Por ejemplo, si el archivo
maestro de proveedores no ha sido suficientemente blindado, podría ocurrir que
alguien con acceso sin restricciones a esta base de datos pueda ingresar a la
misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la
base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por
supuesto, de este proveedor que existe solamente en la base de datos, pero que
nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema
indicará que dicho proveedor sí es válido, que figura en la base de datos y que se
le puede en consecuencia hacer el pago solicitado. Este fraude se puede
materializar porque lo normal es que las personas que tramitan los pagos en las
empresas se encuentran muy alejadas de quienes compran y reciben los bienes y
servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de
lo que están aprobando, lo que, si bien, es una sana práctica de segregación de
funciones, acaba facilitando el pago de acreencias inexistentes.
Otra forma un poco más elaborada de hurto consiste en abrir una cuenta bancaria
a nombre de un proveedor existente (tarea muy fácil, considerando la fragilidad de
los requisitos de los bancos para abrir cuentas bancarias). Con la constancia
expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de
la empresa real, basta con dirigir una comunicación a la empresa víctima,
solicitándole modificar la cuenta de destino para consignar de ahora en adelante
los dineros que se le adeudan al proveedor legítimo. Si el cambio se hace sin
ninguna verificación (confiando en la certificación bancaria) los pagos que en lo
sucesivo se hagan al proveedor legítimo, irían a parar a manos del delincuente
que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pagó a
quien no correspondía, sin verificar si en realidad la nueva cuenta pertenecía a su
proveedor.
El manejo seguro de los archivos maestros de proveedores resulta esencial. El
ingreso de nuevos datos a este archivo debe ser considerado como una operación
de alto riesgo, y en consecuencia rodearse de las mayores seguridades. Lo
mismo debe hacerse con las solicitudes de modificación de datos, como cuentas
bancarias, direcciones, etc. No se debe creer ciegamente en cartas o
comunicaciones recibidas, por el simple hecho de estar impresas en papel con
membrete y logotipo de una empresa conocida. Los recursos actuales permiten
capturar en Internet logotipos, formatos, firmas de representantes legales y
demás características de seguridad de la correspondencia de las empresas, con
suma facilidad. Establezca períodos de latencia para efectuar cambios en las
condiciones pactadas de pago con sus proveedores, anunciando que cualquier
modificación solo se hará efectiva dentro de un número determinado de días.
Conclusiones
Alma: creo que es muy importante saber los derechos y obligaciones que como
empresa u como usuario debemos tener ya que una debemos estar informados de
todo y dos debemos hacer las cosas de manera correcta y así nos evitaríamos
muchos problemas.
Ana: Es importante e imprescindible saber todo sobre lo que podemos y lo que no
podemos hacer
Con el uso de las páginas web es una herramienta muy buena y nos facilitan
muchas cosas.
Anel: Creo que al utilizar una página web debemos conocer todas las cosas lo
que de debemos hacer, así la podemos usar responsablemente.
Nayeli: Creo que este tema de los derechos y obligaciones debe tener mucha
importancia en nuestra vida ya que las redes las usamos diariamente.
Mónica: Es demasiado importante este tema ya que si tenemos alguna duda o
queremos hacer algo nos orienta para saber que está bien o que está mal y si
podemos llegar a tener un problema.
Nancy Adilene: este tema nos ayuda a comprender como debemos hacer una
página web lo que está permitido así como cada uno de los requisitos
Nancy Adilene Gonzalez Sifuentes

Más contenido relacionado

La actualidad más candente

e-commerce
e-commercee-commerce
e-commerce
Jorge Ramirez Ruiz
 
E commerce: Aspectos básicos
E commerce: Aspectos básicosE commerce: Aspectos básicos
E commerce: Aspectos básicos
Clara Uribe
 
Tipos ecommerce
Tipos ecommerceTipos ecommerce
Tipos ecommerce
Luis Alberto IC
 
Unidad i tema 1
Unidad i  tema 1Unidad i  tema 1
Unidad i tema 1
yesseniadelpilar
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
laurarocio21
 
Exposicion de informatica yuris serrano
Exposicion de informatica yuris serranoExposicion de informatica yuris serrano
Exposicion de informatica yuris serranoyurannis
 
Manual de comercio electronico
Manual de comercio electronicoManual de comercio electronico
Manual de comercio electronico
ferluis2
 
Clase Ecommerce
Clase EcommerceClase Ecommerce
Clase Ecommerce
ctellez
 
Mapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio ElectronicoMapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio Electronico
MagaliQV
 
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Daniel Josué Mamani Calizaya
 
Historia del comercio electronico
Historia del comercio electronicoHistoria del comercio electronico
Historia del comercio electronico
Joel Luis Collaguazo Correa
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Sugelyarg
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicojoe rivas
 
Tipos de comercio
Tipos de comercioTipos de comercio
Tipos de comercio
Maru Hernández
 

La actualidad más candente (18)

Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
e-commerce
e-commercee-commerce
e-commerce
 
E commerce: Aspectos básicos
E commerce: Aspectos básicosE commerce: Aspectos básicos
E commerce: Aspectos básicos
 
Tipos ecommerce
Tipos ecommerceTipos ecommerce
Tipos ecommerce
 
Unidad i tema 1
Unidad i  tema 1Unidad i  tema 1
Unidad i tema 1
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposicion de informatica yuris serrano
Exposicion de informatica yuris serranoExposicion de informatica yuris serrano
Exposicion de informatica yuris serrano
 
Manual de comercio electronico
Manual de comercio electronicoManual de comercio electronico
Manual de comercio electronico
 
Clase Ecommerce
Clase EcommerceClase Ecommerce
Clase Ecommerce
 
Mapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio ElectronicoMapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio Electronico
 
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
 
Historia del comercio electronico
Historia del comercio electronicoHistoria del comercio electronico
Historia del comercio electronico
 
E commerce
E commerceE commerce
E commerce
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
La Web 2 y el Comercio Electronico
La Web 2 y el Comercio ElectronicoLa Web 2 y el Comercio Electronico
La Web 2 y el Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Tipos de comercio
Tipos de comercioTipos de comercio
Tipos de comercio
 

Destacado

Un Pais Com Una Vida Diferente
Un Pais Com Una Vida DiferenteUn Pais Com Una Vida Diferente
Un Pais Com Una Vida Diferente
Daniel Silvio Actis
 
LR World January 2017
LR World January 2017LR World January 2017
LR World January 2017
George Papandreou
 
A brief guide for salah [prayer] 1 (14)
A brief guide for salah [prayer] 1 (14)A brief guide for salah [prayer] 1 (14)
A brief guide for salah [prayer] 1 (14)FAHIM AKTHAR ULLAL
 
Pagina de pruebas
Pagina de pruebasPagina de pruebas
Pagina de pruebasmirthaapaza
 
Septiembre mes de amor y amistad
Septiembre mes de amor y amistadSeptiembre mes de amor y amistad
Septiembre mes de amor y amistadrochi273
 
Yesica compu: ME PIDIO FAVOR
Yesica compu: ME PIDIO FAVORYesica compu: ME PIDIO FAVOR
Yesica compu: ME PIDIO FAVOR
JCAIA17
 
Tesis doctoral reparaxion civil y delito
Tesis doctoral reparaxion civil y delitoTesis doctoral reparaxion civil y delito
Tesis doctoral reparaxion civil y delito
Wilfredo Surichaqui Rojas
 
Análisis de puestos de trabajo
Análisis de puestos de trabajoAnálisis de puestos de trabajo
Análisis de puestos de trabajovikielizabeth
 
Resumen
ResumenResumen
Albun fotografico blogger bogspot
Albun fotografico blogger bogspotAlbun fotografico blogger bogspot
Albun fotografico blogger bogspot
andres felipe
 
Trabajo 1.Christian Loo Sanchez
Trabajo 1.Christian Loo SanchezTrabajo 1.Christian Loo Sanchez
Trabajo 1.Christian Loo Sanchez
Christian_Gallagher
 

Destacado (19)

Reuniao eja
Reuniao ejaReuniao eja
Reuniao eja
 
Un Pais Com Una Vida Diferente
Un Pais Com Una Vida DiferenteUn Pais Com Una Vida Diferente
Un Pais Com Una Vida Diferente
 
LR World January 2017
LR World January 2017LR World January 2017
LR World January 2017
 
Yograj tiwari9
Yograj tiwari9Yograj tiwari9
Yograj tiwari9
 
Yograj tiwari15
Yograj tiwari15Yograj tiwari15
Yograj tiwari15
 
A brief guide for salah [prayer] 1 (14)
A brief guide for salah [prayer] 1 (14)A brief guide for salah [prayer] 1 (14)
A brief guide for salah [prayer] 1 (14)
 
99 names of allah 4
99 names of allah 499 names of allah 4
99 names of allah 4
 
Pagina de pruebas
Pagina de pruebasPagina de pruebas
Pagina de pruebas
 
Septiembre mes de amor y amistad
Septiembre mes de amor y amistadSeptiembre mes de amor y amistad
Septiembre mes de amor y amistad
 
Yesica compu: ME PIDIO FAVOR
Yesica compu: ME PIDIO FAVORYesica compu: ME PIDIO FAVOR
Yesica compu: ME PIDIO FAVOR
 
EPIC Certifications
EPIC CertificationsEPIC Certifications
EPIC Certifications
 
Tesis doctoral reparaxion civil y delito
Tesis doctoral reparaxion civil y delitoTesis doctoral reparaxion civil y delito
Tesis doctoral reparaxion civil y delito
 
99 names of allah 13
99 names of allah 1399 names of allah 13
99 names of allah 13
 
Blob servlet
Blob servletBlob servlet
Blob servlet
 
Análisis de puestos de trabajo
Análisis de puestos de trabajoAnálisis de puestos de trabajo
Análisis de puestos de trabajo
 
U cajamarca
U cajamarcaU cajamarca
U cajamarca
 
Resumen
ResumenResumen
Resumen
 
Albun fotografico blogger bogspot
Albun fotografico blogger bogspotAlbun fotografico blogger bogspot
Albun fotografico blogger bogspot
 
Trabajo 1.Christian Loo Sanchez
Trabajo 1.Christian Loo SanchezTrabajo 1.Christian Loo Sanchez
Trabajo 1.Christian Loo Sanchez
 

Similar a Nancy Adilene Gonzalez Sifuentes

COMERCIO Y NEGOCIO ELECTRONICO
COMERCIO Y NEGOCIO ELECTRONICOCOMERCIO Y NEGOCIO ELECTRONICO
COMERCIO Y NEGOCIO ELECTRONICO
ANAYUREYOLI ORTSANSURG
 
Impacto del comercio electrónico
Impacto del comercio electrónicoImpacto del comercio electrónico
Impacto del comercio electrónico
EmelyYadiraOlivosNol
 
comercio electronico maria fernanda
comercio electronico maria fernandacomercio electronico maria fernanda
comercio electronico maria fernanda
91070572813mari
 
comercio electronico de maria fernanda
comercio electronico de maria fernandacomercio electronico de maria fernanda
comercio electronico de maria fernanda91070572813mari
 
Trabajo mercadotecnia
Trabajo mercadotecniaTrabajo mercadotecnia
Trabajo mercadotecnia
gusarx
 
Actividad 3
Actividad 3Actividad 3
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...lizeth daniela melo olis
 
COMERCIO ELECTRÓNICO2.pdf
COMERCIO ELECTRÓNICO2.pdfCOMERCIO ELECTRÓNICO2.pdf
COMERCIO ELECTRÓNICO2.pdf
papelerialyanena
 
Corporación unificada de educación superior cun
Corporación unificada de educación superior cunCorporación unificada de educación superior cun
Corporación unificada de educación superior cundydy3333
 
Corporación unificada de educación superior cun
Corporación unificada de educación superior cunCorporación unificada de educación superior cun
Corporación unificada de educación superior cundydy3333
 
Tarea 1 comercio electrónico
Tarea 1 comercio electrónicoTarea 1 comercio electrónico
Tarea 1 comercio electrónico
carlosmiguelpatosant
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoangelb1995
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
gujohuco
 

Similar a Nancy Adilene Gonzalez Sifuentes (20)

Trabajo de infor2012
Trabajo de infor2012Trabajo de infor2012
Trabajo de infor2012
 
COMERCIO Y NEGOCIO ELECTRONICO
COMERCIO Y NEGOCIO ELECTRONICOCOMERCIO Y NEGOCIO ELECTRONICO
COMERCIO Y NEGOCIO ELECTRONICO
 
Impacto del comercio electrónico
Impacto del comercio electrónicoImpacto del comercio electrónico
Impacto del comercio electrónico
 
comercio electronico maria fernanda
comercio electronico maria fernandacomercio electronico maria fernanda
comercio electronico maria fernanda
 
comercio electronico de maria fernanda
comercio electronico de maria fernandacomercio electronico de maria fernanda
comercio electronico de maria fernanda
 
comercio electr
comercio electrcomercio electr
comercio electr
 
maria fernanda
maria fernandamaria fernanda
maria fernanda
 
Trabajo mercadotecnia
Trabajo mercadotecniaTrabajo mercadotecnia
Trabajo mercadotecnia
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
Presentacion de diapositvas acerca de comercio electronico convergencia tecno...
 
COMERCIO ELECTRÓNICO2.pdf
COMERCIO ELECTRÓNICO2.pdfCOMERCIO ELECTRÓNICO2.pdf
COMERCIO ELECTRÓNICO2.pdf
 
Corporación unificada de educación superior cun
Corporación unificada de educación superior cunCorporación unificada de educación superior cun
Corporación unificada de educación superior cun
 
Corporación unificada de educación superior cun
Corporación unificada de educación superior cunCorporación unificada de educación superior cun
Corporación unificada de educación superior cun
 
Tarea 1 comercio electrónico
Tarea 1 comercio electrónicoTarea 1 comercio electrónico
Tarea 1 comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Más de Adiilenee G De Vazqqez

Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Análisis de-seguridad-e-higiene-del-edificio-de-sistemas
Análisis de-seguridad-e-higiene-del-edificio-de-sistemasAnálisis de-seguridad-e-higiene-del-edificio-de-sistemas
Análisis de-seguridad-e-higiene-del-edificio-de-sistemas
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
Adiilenee G De Vazqqez
 

Más de Adiilenee G De Vazqqez (19)

Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Análisis de-seguridad-e-higiene-del-edificio-de-sistemas
Análisis de-seguridad-e-higiene-del-edificio-de-sistemasAnálisis de-seguridad-e-higiene-del-edificio-de-sistemas
Análisis de-seguridad-e-higiene-del-edificio-de-sistemas
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 
Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes Nancy Adilene Gonzalez Sifuentes
Nancy Adilene Gonzalez Sifuentes
 

Último

Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
JaimeSamuelJustinian
 
Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
RevistaMuyU
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AlmaCeciliaPrezSille
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
Renato524351
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
Felipe Vásquez
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
RUIZMendozaMariam
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
minerlovgamer
 

Último (7)

Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
 
Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
 

Nancy Adilene Gonzalez Sifuentes

  • 1.
  • 2. Actividad 1 1.- Visitar sitios de internet que utilicen el comercio electrónico como herramienta principal de su negocio. 1.1 Analizar sitios web cuya actividad principal sea el comercio electrónico. El comercio electrónico avanza a un paso moderado. En 2011 representó un mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que reporta Amazon anualmente. Entre los principales retos del comercio electrónico en México destaca la falta de información, una mayor facilidad en el proceso de compra y la diversificación de los métodos de pago para generar confianza en el consumidor, las firmas mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que aprender de los gigantes globales del arte de las ventas remotas.  Amazon: Tiene ventas cercanas a 50,000 millones de dólares (mdd), tiene el indiscutible primer lugar en comercio electrónico.  Blue Nile: Se estima que sus ventas de joyería por Internet llegaron a 348 mdd.
  • 3.  Ebay: El primer gran marketplace que cuenta con más de 100 millones de usuarios activos y 25 millones de vendedores a escala mundial.  Costco: La empresa estadounidense de los grandes almacenes facturó cerca de 1,900 mdd en ventas online en 2012.  Macy’s: Las ventas e-commerce de este almacén estadounidense superan los 2,200 mdd.
  • 4.  Nordstrom: Es todo un referente en el segmento de moda y complementos en Estados Unidos, factura en línea 916 mdd.  Walmart: El gigante del retail empieza a ser una amenaza para Amazon con una facturación que alcanza 4,900 mdd anuales.  Williams Sonoma: El especialista en ventas de artículos de hogar, cocina y decoración alcanza ventas en línea de 1,400 mdd.
  • 5.  Urban-Outfitters: La firma especializada en moda y complementos de marca explota el e-commerce con ventas por más de 500 mdd.  Under Armour: Esta tienda de artículos deportivos factura en línea más de 122 mdd.  Asos: El gigante europeo de la moda genera un volumen de negocios de 530 mdd con crecimientos anuales superiores a 20%.
  • 6. 1.1 Mercado Libre  Mercado Libre: El gran Marketplace de América Latina está posicionado como un intermediario entre usuarios inscritos a su servicio de compras, ventas, pagos y subastas por Internet. Mercado Libre es una plataforma de comercio electrónico con operaciones en 15 países de América latina donde millones de usuarios compran y venden productos a través de Internet. En Mercado Libre venden productos pequeñas y medianas empresas, productores, fabricantes, importadores, emprendedores, minoristas, mayoristas, individuos particulares, concesionarios, etc. Para vender en Mercado Libre es necesario registrarse en el sitio y completar un formulario de venta con todos los datos detalles y fotos del producto que se ofrece. Mercado Libre tiene dos opciones para publicar: Básica (gratuita): dependiendo del tipo de publicación realizada puede o no tener comisión por venta Normal (con costo): que permite destacar productos, con comisión por venta. Los compradores sólo deben registrarse en el sitio, buscar los productos o servicios que necesitan y hacer clic en el botón "comprar”. Vendedor y comprador reciben los datos de su contraparte vía correo electrónico para que se contacten y perfeccionen la transacción. Luego, ambos pueden calificarse para contarle al resto de la comunidad de usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la transacción. El sistema de calificaciones permite a los compradores conocer la trayectoria de los vendedores dentro de sitio. El Sistema de
  • 7. Reputación de Mercado Libre cambió durante el año 2009 para permitir una más fácil e intuitiva interpretación por parte de los usuarios. Los cambios fueron definidos en función de tests de usabilidad realizados con usuarios reales y con distintos niveles de experiencia dentro del sitio. Costos del servicio Existen diferentes servicios y costos para utilizar Mercado Libre como plataforma de comercialización de productos. Se pueden realizar desde publicaciones gratuitas hasta publicaciones con gran nivel de exposición, incluso en la página principal del sitio. Todos los costos están detallados en las páginas de ayuda del sitio. Atención al cliente Sus oficinas centrales en Argentina se encuentran en el Barrio de Saavedra, Arias 3751 7.mo piso, Capital Federal, lugar donde funciona, entre otras oficinas, el Centro de Atención al Cliente.
  • 8. 3. INVESTIGACIÓN DOCUMENTAL *Definiciones de comercio electrónico Pondremos a continuación tres definiciones que nos parecen apropiadas al término Comercio Electrónico: "Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales. ‘‘ (Automotive Action Group in North America, 2014) "La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC Innovation Centre, 2014) "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios." (Katibiris, 2013) Recuperado de http://mkpaesani.tripod.com/trabajo3/foro/tipos/p12/capitulo2.htm *Beneficios del comercio electrónico -Desaparecer los límites geográficos para su negocio. -Estar disponible las 24 horas del día, 7 días a la semana, todos los días del año. -Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional. -Hacer más sencilla la labor de los negocios con sus clientes. -Reducción considerable de inventarios. -Agilizar las operaciones del negocio. -Proporcionar nuevos medios para encontrar y servir a clientes. -Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
  • 9. -Reducir el tamaño del personal de la fuerza. -Menos inversión en los presupuestos publicitarios. -Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad. -Cercanía a los clientes y mayor interactividad y personalización de la oferta. -Desarrollo de ventas electrónicas. -Globalización y acceso a mercados potenciales de millones de clientes. -Implantar tácticas en la venta de productos para crear fidelidad en los clientes. -Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a través del EDI. -Bajo riesgo de inversión en comercio electrónico. -Rápida actualización en información de productos y servicios de la empresa (promociones, ofertas, etc.). -Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado. -Reducción del costo real al hacer estudios de mercado. (Forbest, 2016) Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-saber- sobre-el-e-commerce/ *Origen y Evolución del Comercio Electrónico La evolución de este fenómeno ha sido constante desde el año 2000, pero es fácil olvidar que muchos factores ocurridos a finales del siglo XX permitieron el desarrollo de lo que hoy conocemos como eCommerce. Aunque parezca increíble, se pueden determinar algunas condiciones que permitieron el origen del comercio electrónico en eventos ocurridos a inicios del siglo pasado, más exactamente en los años 20. He aquí una pequeña reseña de los factores que considero más relevantes: Todo inició con la Venta por catálogo…
  • 10. A principio de 1920 apareció en EEUU la venta por catálogo, impulsado por empresas mayoristas. Este sistema de venta, revolucionario para la época, consistía en un catálogo con fotos ilustrativas de los productos a vender. El sistema permitía además tener mejor llegada a las personas (evitaba la necesidad de tener que atraer a los clientes hasta los locales de venta), lo que posibilitó a las tiendas poder llegar a tener clientes en zonas rurales (gran masa de personas afectadas al campo). Los potenciales compradores podían escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. Este concepto, novedoso para la época, mantiene los mismos principios que promovieron el comercio electrónico al día de hoy. Las Tarjetas de Crédito La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; las cuales permitían determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor. Esto fue factible gracias a la iniciativa de algunas empresas financieras que crearon este producto en los años 50. Actualmente, el mayor porcentaje de transacciones en línea se realizan utilizando esta forma de pago. Transmisión de datos A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas.
  • 11. Este intercambio de información (no estandarizado), trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. Sin este desarrollo, sería imposible imaginar ventas en línea, comercio electrónico o toda la gama de tecnologías al servicio de las empresas en la actualidad. Venta Directa A mediados de 1980, con la ayuda de la TV, surgió una nueva forma de venta por catálogo, también llamada venta directa. Los productos eran mostrados con mayor realismo, y con la dinámica de que podían ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito. Esta forma de negocio ya de por si representa el mismo modelo que las ventas en línea actuales, con un comprador y un vendedor en un lugar geográfico diferente. Electronic Data Interchange (EDI) Es la transmisión de datos por medios electrónicos, donde se envía y recibe información referente a transacciones comerciales, utilizando tecnología desarrollada a finales de los años 1970. Es similar a los servicios de transmisión de datos desarrollados en los años 50 pero mejorados para enviar electrónicamente documentos tales como pedidos de compra o facturas, en un formato estándar. Los documentos comerciales electrónicos podían tramitarse directamente desde el computador de la empresa emisora al de la empresa receptora, con gran ahorro de tiempo y evitando muchos errores, propios de la comunicación tradicional «en papel». Globalización
  • 12. El proceso de globalización en el que estamos inmersos llevó a las Naciones Unidas a la aprobación de una Ley Modelo y de una guía para su incorporación a los ordenamientos jurídicos internos de los diferentes países. El carácter gremial del derecho mercantil ha sido sustituido por un comercio electrónico de ámbito mundial. En 1995 se crea la Organización Mundial de Comercio (OMC), a fin de normar y regular los procesos de intercambio comercial entre los países. A pesar de que su injerencia todavía no es mundial, sentó las bases de la universalización de las transacciones comerciales, base fundamental del comercio electrónico. Todos los elementos mencionados anteriormente se conjugaron en un concepto de comercio mediante el uso de las nuevas tecnologías, basadas en especial en el desarrollo del Internet en todo el mundo. El Comercio en Red Es recién a fines del siglo XX cuando se puede hablar del inicio del comercio electrónico, cuando las primeras empresas introdujeron un nuevo canal de ventas basado en Internet, y donde nuevas empresas surgen como un modelo alternativo de negocios, siendo no las primeras pero si las más exitosa hasta ahora Amazon.com, eBay y otras. A inicios de los años 90 se definía el comercio electrónico como la compra de bienes y servicios a través de la World Wide Web vía servidores seguros empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos. La Burbuja dot-com El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los acontecimientos financieros ocurridos a finales del año 2000. El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y 2001, en la cual las bolsas de valores de naciones occidentales vieron un rápido aumento de su valor debido al avance de las empresas vinculadas al nuevo sector de Internet y a la llamada Nueva Economía. El período fue marcado por la fundación (y en muchos casos, espectacular quiebra) de un nuevo grupo de compañías basadas en Internet designadas comúnmente empresas punto com. El estallido de la burbuja .com marcó el principio de una relativamente suave, pero larga recesión en las naciones occidentales.
  • 13. El Futuro Mucho se puede especular sobre como seguirá desarrollándose el comercio electrónico en el futuro. Algunos expertos auguran cambios radicales en los próximos años que incluyen el desarrollo de plataformas de comercio móvil (orientado a teléfonos celulares y Smartphone) y formas de pago alternativas a los servicios predominantes de PayPal y Google. Lo cierto es que esta forma de comercio esta recién iniciando y es imposible determinar en el corto plazo los cambios e innovaciones tecnológicas que puedan, nuevamente, revolucionar la forma actual de hacer negocios. (Administración, 2013) Recuperado de http://webidsite.com/wp/origen-y-evolucion-del-comercio- electronico-2 * Descripción de las categorías el comercio electrónico (B2C,B2G,C2G) B2C ( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o usuario final. A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso más frecuente es Comercio electrónico B2C.
  • 14. B2G (Business to Government o B to G) consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios, podríamos llamarlos de “empresa a Administración”. C2G El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas. Algunos de los servicios más habituales son:  Información.  Participación del ciudadano.  Suscripción para la notificación telemática.  Pago de tasas e impuestos.  Sugerencias y reclamaciones.  Entrada y/o salida a través de registro.  Diversos servicios, como empleo, sanidad o educación. (García ,2009) Recuperado de https://www.icesi.edu.co/blogs_estudiantes/vanessa/2009/09/17/modelos-de- negocio-en-internet-b2b-b2cc2cb2g/
  • 15. *Usos del Comercio Electrónico El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:  Creación de canales nuevos de marketing y ventas.  Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.  Venta directa e interactiva de productos a los clientes.  Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos. Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información. Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:  Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.  Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.  Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.  Seguros. Facilita la captura de datos.  Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información (Commerce,2011) Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/
  • 16. *Las tecnologías que emplea el comercio electrónico son:  EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales.  CORREO ELECTRÓNICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.  APLICACIONES DE VOZ Se están gestando nuevas aplicaciones en Internet encaminadas al acceso de servicios mediante voz, en ellas participan grandes compañías e inversores importantes como Lycos y Tellme Networks que lanzarán sendos portales dirigidos a suministrar contenidos para voz. Se han anunciado los nuevos navegadores de voz que permitirán acceder a los contenidos desde cualquier tipo de terminal como PC o teléfono móvil. Entre los navegadores destacan el Nuance Voyager, SpeechSite y Conserva Web.  TRANSFERENCIA DE ARCHIVO Es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras. En informática, de transferencia de archivos es un término genérico para referirse al acto de transmisión de ficheros a través de una red informática.
  • 17. Tipos de transferencias de archivos Hay 2 tipos de transferencias de archivos: 1. Transferencia de archivos quot; Pull-basedquot: El receptor inicia una solicitud de transmisión de ficheros. 2. Transferencia de archivos quot; Push-basedquot: El emisor inicia una solicitud de transmisión de ficheros  DISEÑO Y FABRICACIÓN POR COMPUTADORA (CAD/CAM) CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para mejorar la fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse más rápido, con mayor precisión o a menor precio, con la aplicación adecuada de tecnología informática. Los sistemas de diseño asistido por ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para generar modelos con muchas, si no todas, de las características de un determinado producto. Estas características podrían ser el tamaño, el contorno y la forma de cada componente, almacenada como dibujos bi y tridimensional.  MULTIMEDIA es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación y video para informar o entretener al usuario.  VIDEOCONFERENCIA Video conferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real.
  • 18.  APLICACIONES INTERNET WHOIS: búsqueda de personas. Al introducir el nombre de un individuo, ofrece sus datos profesionales y su localización. Una de sus mayores limitaciones es la falta de coordinación entre países. – X.500: evolución del anterior, ofrece la posibilidad de coordinar los datos locales con los de la red.  LOS TABLEROS ELECTRÓNICOS Los tableros electrónicos de publicidad son equipos modulares y flexibles, que permiten gran variedad de tamaños, colores y configuraciones. Permiten múltiples efectos de aparición de textos o gráficos para crear mensajes dinámicos e impactantes.  (Katibiris, 2013)
  • 19. 4. Investigación documental que describa y presente un ejemplo de cada uno de los modelos de comercio electrónico: Modelo Empresa Descripción Tienda Electrónica de venta directa. Pertenece al sector del comercio electrónico y permite pagar en sitios web, así como transferir dinero entre usuarios que tengan correo electrónico, una alternativa al convencional método. Ventas por suscripción. Este modelo se basa en encontrar un patrón de compra que sea repetitivo y periódica, los planes que TELCEL ha creado ofrecen distintos beneficios al consumidor a cambio de una suscripción que es pagada mensualmente. Proveedores Electrónicos. Empresa especializada en proveer soluciones tecnológicas en el sector de negocios electrónicos y medios de pago Subastas Electrónicas Toda subasta es una página en donde encontraras todo tipo de artículos de precio
  • 20. bajo hasta coches de último modelo o casas en diferentes estados. Centros comerciales electrónicos. Ofrece una solución profesional del mercado electrónico más completa, ofrece un servicio integral y un soporte técnico ilimitado. Catálogos online Los catálogos online se encuentran en diferentes páginas web donde muestran la variedad de productos para que este elija el de su agrado y sea pedido. Escaparates o vitrinas de marketing Espacio situado en la fachada de los establecimientos comerciales destinado a exhibir tras un cristal una muestra de los productos o servicios que se ofrecen en el interior. Proveedores de servicios de cadena de valor: portales horizontales y verticales. Ofrece al usuario el acceso a una serie de recursos y servicios relacionados a un mismo tema. Buscadores comerciales: especializados, motores de búsqueda, Sistema que localiza información en los sistemas de búsqueda más usados y carece de base de datos
  • 21. metabuscadores. propia. 5. INVESTIGACIÓN DOCUMENTAL *Legislación Informática. La legislación informática, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, se puede decir que las alusiones más específicas sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico. En ese mismo año el juez norteamericano Lee Loevinger, menciona que ―El próximo paso adelante en el largo camino del progreso del hombre, debe ser el dela transición de la Teoría General del Derecho hacia la Jurimetría, que es la Investigación científica acerca de los problemas jurídicos. Estos precursores nunca imaginaron los alcances que llegarían a tener las computadoras y todavía más difícil hubiera sido concebir que el Derecho llegaría a regular a la informática, pero dentro del reducido grupo de tratadistas sobre el Derecho de la informática, consideran al mismo como una categoría propia que obedece a sus reglas, que surge como una inevitable respuesta social al fenómeno informático y por lo mismo es un derecho en el que su existencia precede a su esencia. Si el punto anterior implica dificultades, que decir de la conceptualización dela legislación informática, ya que permite una creatividad muy amplia. Siguiendo esta tónica, se puede decir que la Legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso dela informática (fundamentalmente inadecuado),es decir, que aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones: Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura. Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias. Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico. A nuestro parecer esta última es la mejor opción. Por otra parte, sea bajo las consideraciones que fuere el caso, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas:
  • 22. (Trujillo, 2015) *Delitos Informáticos El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Ejemplos: La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: * Fraudes cometidos mediante manipulación de computadoras * Manipulación de los datos de entrada * Daños o modificaciones de programas o datos computarizados Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: * Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas. * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo. Los fraudes competidos mediante la manipulación de los datos de entrada: * Como objeto: alteración de los documentos digitales.
  • 23. * Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Los daños o modificaciones de programas o datos computarizados: * Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento. * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal: ver piratería. (Alegas,2010) Recuperado de http://www.alegsa.com.ar/Dic/delito%20informatico.php http://www.alegsa.com.ar/Dic/delito%20informatico.php Leyes y normas que regulan la actividad por medios informáticos en nuestro país. 1. Ley federal de protección de datos 2. Ley federal del consumidor 3. Ley federal de derechos de autor 4. Código de comercio 5. Código federal de procesamientos civiles 6. Código penal 7. La organización mundial de la propiedad intelectual 8. La comisión de las naciones unidas para el derecho mercantil internacional 9. La organización para la cooperación y desarrollo económico 10. El área de libre comercio de las américas 11. La cámara de comercio internacional 12. Ley de instituciones de crédito
  • 24. 13. Ley del mercado de valores Actividad 6 Definiciones Seguridad privada Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que Tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Encriptamiento de datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su Interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio De la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptado y la Encriptación de Datos. (Vallejo, 2015) Recuperado de http://documents.mx/marketing/seguridad-privada-y- encriptamiento-de-datos.html Ventajas del Encriptamiento
  • 25. Las ventajas están claras y ya las hemos comentado anteriormente. 1.-Básicamente se consigue mucha más seguridad, sabiendo que en ningún momento, aunque te roben el móvil, nadie podrá conseguir todos los datos tuyos. 2.- Podrás disponer de todos los archivos que más quieras guardar en lo más profundo de tu teléfono, evitando el acceso a ellos a cualquier persona ajena. 3.- Te aseguras que de ninguna manera todos los datos y contraseñas que guardas en el teléfono puedan caer en manos no deseadas. 4.- Actualización constante de los tipos de encriptación 5.- Seguridad al enviar un paquete por una red inalámbrica 3 formas o tipos de encriptamiento de datos 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptón sistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar  clave de cifrado y descifrado son la misma
  • 26.  cada par de usuarios tiene que tener una clave secreta compartida  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.  Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits  Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
  • 27. - Transformación final para que las operaciones de encriptación y des encriptación sean simétricas. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Definición de Hacker Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Características de los Hackers
  • 28. · Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. · El que programa de forma entusiasta (incluso obsesiva). · Persona capaz de apreciar el valor del hackeo. · Persona que es buena programando de forma rápida. · Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» · La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible · La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad. Consecuencias de los Hackers Penasprivativas dela libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. Perspectivasdeempleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías. Seguridadsuperior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menoslibertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los
  • 29. hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. Consecuencia de los Virus  Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).  Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).  Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.  Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.  Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.  Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último. (Bruera, 2011)
  • 31.
  • 32. Transacción electrónica  Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en diciembre de 1996 y la especificación inicial involucró a un amplio rango de Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura. SET fue muy Editado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte. A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure. Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.  TIPOS DE TRANSACCIONES ELECTRONICAS Los tipos de transacciones electrónicas que podemos encontrarnos son: - Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías. - Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones
  • 33. pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc. - Transacciones entre empresas y consumidores finales (business-to- consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios. - Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS TRANSACCIONES ELECTRONICAS Las transacciones electrónicas so atractivas porque:  Son más baratas. Las empresas ahorran en costos de impresión, procesamiento y correo de millones de cheques y resúmenes en papel.  Son más rápidas. Los pagos de facturas, transferencias de fondos y depósitos directos a una cuenta bancaria o tarjeta de prepago se producen el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago automático protege contra cargos por pagos atrasados y cargos por sobregiro.  Son convenientes. Puede elegir el pago de facturas una sola vez, con el cual primero revisa su factura y después autorizar el pago, o el pago de facturas recurrentes, con el cual sus facturas se pagan automáticamente en un momento programado: ya sea por la cantidad total (habitualmente obligatorio para los servicios públicos), el pago mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese de preguntar).  Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado robo del correo sigue siendo un problema importante. Por ejemplo, en 2010 más de 540.000 cheques de beneficios federales enviados por correo fueron reportados perdidos o robados y tuvieron que ser reemplazados.  Eso no significa que las transacciones electrónicas están exentas de riesgos. Como con el correo electrónico o cualquier tipo de actividad en línea, debe tomar las precauciones necesarias para proteger su computadora (y el teléfono celular) de ser ‘hackeados’. Por ejemplo:  • Asegúrese de que su software antivirus y antispyware estén actualizados.
  • 34.  • Al realizar pagos en línea, busque los símbolos de seguridad como un icono de candado en la barra de estado del navegador, una “s” después de “http” en la dirección URL, o las palabras “Secure Sockets Layer” (SSL).  • Revise los resúmenes de la tarjeta de crédito y las cuentas bancarias con regularidad e informe los pagos de facturas duplicados o cargos sospechosos/no autorizados al emisor de la tarjeta.  • Pregunte si su tarjeta de crédito o débito ofrece “cero responsabilidad”, lo que significa que usted no será responsable por compras no autorizadas o fraudulentas.  • Cree contraseñas complejas y aleatorias, y cámbielas regularmente.  Sea un consumidor inteligente siempre que utilice un servicio de pago de facturas:  • Pregunte si involucra algún cargo.  • Antes de firmar el contrato, asegúrese de entender y aceptar los términos.  • Para detener el servicio, debe notificar al comerciante, así como al banco/compañía de la tarjeta de crédito. La cancelación puede tardar un mes o dos para entrar en vigencia, así que planifique a futuro.  • Si su tarjeta de pago caduca, el comerciante necesitará la información de la nueva tarjeta para asegurar un servicio ininterrumpido.  • Haga un seguimiento cuidadoso de los gastos y mantenga su presupuesto al día.  Jason Alderman dirige los programas de educación financiera de Visa RIESGOS EN LAS TRANSACCIONES ELECTRONICAS La mayor cantidad de fraudes por manipulación que sufren en este momento las empresas se originan en la debilidad de los procesos de aseguramiento de la integridad de la información contenida en los formatos para el trámite de pagos, matrícula de proveedores, modificaciones en los archivos maestros, etc. Rara vez las organizaciones consideran que las áreas de Control Interno o de Auditoría deban involucrarse en este tipo de actividades; lo cual resulta siendo un costoso error. Siempre hemos sugerido que en la etapa de diseño de los procedimientos y documentos para la automatización de procesos relacionados con la administración de recursos financieros, se cuente con el apoyo de las dependencias de Control Interno o de personas con conocimientos acerca de los riesgos que se corren al depositar excesiva confianza en los procesos de transferencia electrónica de fondos, como los ofrecidos por las entidades bancarias. El procedimiento para efectuar pagos por transferencia electrónica, usualmente comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el sistema de la empresa deudora. Para ello, basta con digitar los datos del beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad
  • 35. bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada prepara una relación con los pagos a realizar, para que otra persona diferente sea quien los apruebe y ordene la distribución de los fondos entre las cuentas de cada beneficiario de pagos. Hasta este punto, la operación se rodea de cierto nivel de seguridad. Pero, si no se han tomado las precauciones mínimas necesarias, tarde o temprano alguien desde el interior o el exterior de la empresa hallará la manera de explotar en su propio beneficio las debilidades de este sistema. Por ejemplo, si el archivo maestro de proveedores no ha sido suficientemente blindado, podría ocurrir que alguien con acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este proveedor que existe solamente en la base de datos, pero que nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema indicará que dicho proveedor sí es válido, que figura en la base de datos y que se le puede en consecuencia hacer el pago solicitado. Este fraude se puede materializar porque lo normal es que las personas que tramitan los pagos en las empresas se encuentran muy alejadas de quienes compran y reciben los bienes y servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de lo que están aprobando, lo que, si bien, es una sana práctica de segregación de funciones, acaba facilitando el pago de acreencias inexistentes. Otra forma un poco más elaborada de hurto consiste en abrir una cuenta bancaria a nombre de un proveedor existente (tarea muy fácil, considerando la fragilidad de los requisitos de los bancos para abrir cuentas bancarias). Con la constancia expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la empresa real, basta con dirigir una comunicación a la empresa víctima, solicitándole modificar la cuenta de destino para consignar de ahora en adelante los dineros que se le adeudan al proveedor legítimo. Si el cambio se hace sin ninguna verificación (confiando en la certificación bancaria) los pagos que en lo sucesivo se hagan al proveedor legítimo, irían a parar a manos del delincuente que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pagó a quien no correspondía, sin verificar si en realidad la nueva cuenta pertenecía a su proveedor. El manejo seguro de los archivos maestros de proveedores resulta esencial. El ingreso de nuevos datos a este archivo debe ser considerado como una operación de alto riesgo, y en consecuencia rodearse de las mayores seguridades. Lo mismo debe hacerse con las solicitudes de modificación de datos, como cuentas bancarias, direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo de una empresa conocida. Los recursos actuales permiten capturar en Internet logotipos, formatos, firmas de representantes legales y demás características de seguridad de la correspondencia de las empresas, con suma facilidad. Establezca períodos de latencia para efectuar cambios en las
  • 36. condiciones pactadas de pago con sus proveedores, anunciando que cualquier modificación solo se hará efectiva dentro de un número determinado de días. Conclusiones Alma: creo que es muy importante saber los derechos y obligaciones que como empresa u como usuario debemos tener ya que una debemos estar informados de todo y dos debemos hacer las cosas de manera correcta y así nos evitaríamos muchos problemas. Ana: Es importante e imprescindible saber todo sobre lo que podemos y lo que no podemos hacer Con el uso de las páginas web es una herramienta muy buena y nos facilitan muchas cosas. Anel: Creo que al utilizar una página web debemos conocer todas las cosas lo que de debemos hacer, así la podemos usar responsablemente. Nayeli: Creo que este tema de los derechos y obligaciones debe tener mucha importancia en nuestra vida ya que las redes las usamos diariamente. Mónica: Es demasiado importante este tema ya que si tenemos alguna duda o queremos hacer algo nos orienta para saber que está bien o que está mal y si podemos llegar a tener un problema. Nancy Adilene: este tema nos ayuda a comprender como debemos hacer una página web lo que está permitido así como cada uno de los requisitos