La seguridad en el comercio electrónico es fundamental para ganar la confianza de proveedores y compradores. Se requiere un servidor seguro que encripta la información confidencial durante su transmisión. También se han desarrollado sistemas como la encriptación, firma digital y certificados de calidad para garantizar la confidencialidad, integridad y autenticidad de las transacciones en línea respectivamente.
El documento define el comercio electrónico y sus diferentes tipos según el medio de comunicación empleado, la actividad desarrollada, el grado de seguridad y los sujetos participantes. Explica que el comercio electrónico tradicional se realiza entre empresas a través de redes privadas, mientras que el comercio electrónico en Internet puede ser entre cualquier persona. También diferencia entre comercio electrónico directo e indirecto dependiendo de si la entrega del producto es física o no.
El documento explica las cuentas contables, incluyendo qué son las cuentas y las transacciones, las partes de una cuenta como débito y crédito, y cómo se clasifican las cuentas en nominales, de balance y de orden. También describe los componentes principales del balance general como activos, pasivos y patrimonio, así como los componentes del estado de resultados como ingresos, gastos y costos.
Este documento discute el procedimiento para registrar operaciones con moneda extranjera. Explica que las compras y ventas en moneda extranjera deben registrarse usando la tasa de cambio del día de la transacción y que los pagos a crédito se registran cuando se realizan. También incluye ejemplos de cómo registrar una compra y una venta en dólares usando diferentes tasas de cambio y calculando el IVA.
La pasarela de pagos es una plataforma que permite realizar ventas y recibir pagos con tarjetas de crédito para aplicaciones de e-comercio. Existen diferentes tipos de pasarelas que se diferencian por sus costos y requisitos. La pasarela facilita el pago seguro entre compradores y vendedores mediante entidades bancarias y tarjetas de crédito, y constituye la última etapa en la creación de una tienda virtual.
Este documento presenta la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos de Ecuador. La ley regula el uso de mensajes de datos, firmas electrónicas, certificados, contratación electrónica, prestación de servicios electrónicos y protección de usuarios. También establece organismos para la promoción, regulación y control de entidades de certificación de información en el país.
El comercio electrónico es la realización de transacciones comerciales a través de medios electrónicos como Internet. Puede ser entre empresas (B2B), empresas y consumidores (B2C), o entre consumidores (C2C). El comercio electrónico puede ser directo, para bienes inmateriales, o indirecto, para bienes materiales que requieren envío físico. También puede ser seguro, con mecanismos de seguridad como criptografía, o inseguro sin dichas protecciones.
Este documento presenta una introducción a la estructura y contenido de la ley de IVA en México. Describe los diferentes capítulos que componen la ley, incluyendo disposiciones generales, la enajenación de bienes, la prestación de servicios, el uso o goce temporal de bienes, la importación y exportación de bienes y servicios, y las obligaciones de los contribuyentes. Además, explica conceptos clave como los sujetos pasivos del impuesto, el objeto del IVA, y características como la base gravable y las tasas aplicables
This document discusses electronic payment systems (EPS). It begins by defining EPS as systems that enable online payments using integrated hardware and software. It then outlines the main types of electronic payments, including payment cards, electronic funds transfer, electronic cash systems, electronic wallets, electronic checks, and micro payment systems. Recent trends in EPS that are discussed include growing smartphone adoption and hybrid online/mobile payments. The document also covers some secure EPS infrastructure technologies like authentication, public key cryptography, digital signatures, and SSL. It concludes by providing tips for selecting the best EPS based on security, reliability, and ease of use.
El documento define el comercio electrónico y sus diferentes tipos según el medio de comunicación empleado, la actividad desarrollada, el grado de seguridad y los sujetos participantes. Explica que el comercio electrónico tradicional se realiza entre empresas a través de redes privadas, mientras que el comercio electrónico en Internet puede ser entre cualquier persona. También diferencia entre comercio electrónico directo e indirecto dependiendo de si la entrega del producto es física o no.
El documento explica las cuentas contables, incluyendo qué son las cuentas y las transacciones, las partes de una cuenta como débito y crédito, y cómo se clasifican las cuentas en nominales, de balance y de orden. También describe los componentes principales del balance general como activos, pasivos y patrimonio, así como los componentes del estado de resultados como ingresos, gastos y costos.
Este documento discute el procedimiento para registrar operaciones con moneda extranjera. Explica que las compras y ventas en moneda extranjera deben registrarse usando la tasa de cambio del día de la transacción y que los pagos a crédito se registran cuando se realizan. También incluye ejemplos de cómo registrar una compra y una venta en dólares usando diferentes tasas de cambio y calculando el IVA.
La pasarela de pagos es una plataforma que permite realizar ventas y recibir pagos con tarjetas de crédito para aplicaciones de e-comercio. Existen diferentes tipos de pasarelas que se diferencian por sus costos y requisitos. La pasarela facilita el pago seguro entre compradores y vendedores mediante entidades bancarias y tarjetas de crédito, y constituye la última etapa en la creación de una tienda virtual.
Este documento presenta la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos de Ecuador. La ley regula el uso de mensajes de datos, firmas electrónicas, certificados, contratación electrónica, prestación de servicios electrónicos y protección de usuarios. También establece organismos para la promoción, regulación y control de entidades de certificación de información en el país.
El comercio electrónico es la realización de transacciones comerciales a través de medios electrónicos como Internet. Puede ser entre empresas (B2B), empresas y consumidores (B2C), o entre consumidores (C2C). El comercio electrónico puede ser directo, para bienes inmateriales, o indirecto, para bienes materiales que requieren envío físico. También puede ser seguro, con mecanismos de seguridad como criptografía, o inseguro sin dichas protecciones.
Este documento presenta una introducción a la estructura y contenido de la ley de IVA en México. Describe los diferentes capítulos que componen la ley, incluyendo disposiciones generales, la enajenación de bienes, la prestación de servicios, el uso o goce temporal de bienes, la importación y exportación de bienes y servicios, y las obligaciones de los contribuyentes. Además, explica conceptos clave como los sujetos pasivos del impuesto, el objeto del IVA, y características como la base gravable y las tasas aplicables
This document discusses electronic payment systems (EPS). It begins by defining EPS as systems that enable online payments using integrated hardware and software. It then outlines the main types of electronic payments, including payment cards, electronic funds transfer, electronic cash systems, electronic wallets, electronic checks, and micro payment systems. Recent trends in EPS that are discussed include growing smartphone adoption and hybrid online/mobile payments. The document also covers some secure EPS infrastructure technologies like authentication, public key cryptography, digital signatures, and SSL. It concludes by providing tips for selecting the best EPS based on security, reliability, and ease of use.
El documento describe diferentes tipos de documentos administrativos y societarios, incluyendo sus definiciones y usos. Explica que las acciones representan la propiedad sobre una parte de una compañía, y que las actas documentan los hechos de las reuniones. También cubre contratos como acuerdos que generan derechos y obligaciones entre partes.
Este documento presenta un resumen de los fundamentos conceptuales de la contabilidad. Explica que la contabilidad ha evolucionado a través de tres períodos: empírico, clásico y científico. También describe diferentes paradigmas, programas de investigación y enfoques normativos y positivos en la regulación contable. Finalmente, presenta los elementos básicos del método contable como la dualidad, medición, representación y agregación.
This Presentation will let you know about the main Digital/Cashleaa payment Systems in India, This Presentation will Also Guide you towards new Payment Systems Launched Like UPI, USSD, AEPS etc. many Other Payment Systems.
El documento describe el comercio electrónico y los contratos electrónicos. Explica que el comercio electrónico involucra la compra y venta de bienes y servicios a través de Internet y otras redes, y que ha crecido enormemente debido a Internet. También describe los diferentes tipos de contratos electrónicos según su forma de ejecución, emisión de declaraciones, y sujetos involucrados.
The document provides information about PayPal, including:
- Its mission is to build the most convenient, secure, and cost-effective online payment solution, and its vision is to become the global standard for online payments.
- It was founded in 1998 by Peter Thiel and Max Levchin and was later acquired by eBay in 2002. It grew rapidly and by 2000 was processing millions of transactions daily worth billions.
- PayPal allows users to send, receive, and store money for online transactions and provides additional security for online purchases compared to entering credit card details on websites.
Este documento trata sobre la ética empresarial. Define la ética empresarial como la que se encarga de las cuestiones morales que surgen en el mundo de los negocios. Explica que la ética empresarial aplica principios éticos generales al ámbito empresarial. Además, destaca que la ética empresarial busca forjar una cultura corporativa fundamentada en valores que protejan los intereses de todos los involucrados en la empresa.
El documento describe brevemente la historia de la contabilidad desde sus orígenes en Mesopotamia y Egipto hasta su desarrollo en la Edad Media y la época moderna. Se destaca que la contabilidad se remonta a tiempos antiguos cuando era necesario llevar registros de propiedades y transacciones comerciales. Posteriormente, se desarrollaron métodos contables más sofisticados en civilizaciones como la egipcia, griega y romana.
El documento define al comerciante individual y social. Un comerciante individual es una persona natural que se dedica al comercio de manera personal, mientras que un comerciante social está constituido por sociedades mercantiles formadas por dos o más personas con un fin económico común. Las sociedades mercantiles deben constituirse formalmente mediante un contrato de sociedad y registro para ser consideradas comerciantes. El Estado no se considera un comerciante aunque pueda realizar actos de comercio. Finalmente, se enumeran algunas obligaciones de los com
It includes contents related to risk and requirements associated to Electronic Payment Systems. Tt also contains descriptions on various types of electronic payment systems.
Los libros de diario y mayor le producen información muy valiosa al gerente de empresa ya que lo ayuda a corregir los planes del negocio por cualquier variación desfavorable
El documento describe la importancia de los sistemas de contabilidad automatizados y las aplicaciones informáticas para la contabilidad. Explica que estos sistemas han sido parte fundamental del trabajo de las empresas durante más de 40 años al proporcionar información oportuna y ahorros de tiempo y dinero. También cubre los objetivos y tipos de software contable, funciones básicas como hojas de cálculo y gráficos, y funciones financieras específicas como depreciación y cálculo de pagos periódicos.
The document discusses various electronic payment systems used for e-commerce transactions. It describes advantages and disadvantages of different systems including electronic cash, electronic wallets, smart cards, and credit cards. It provides details on how each system works, examples of implementations, and considerations regarding their adoption and success.
La organización contable en la empresa es fundamental para registrar, clasificar y resumir las operaciones mercantiles de una manera que permita interpretar los resultados e informar a los gerentes sobre el estado de los negocios. Un sistema contable bien diseñado ofrece control, compatibilidad, flexibilidad y un balance adecuado entre costos y beneficios. La contabilidad es esencial para el éxito de cualquier negocio ya que proporciona información útil para la toma de decisiones y el control de la gestión.
El documento discute cómo el derecho informático afecta varias ramas del derecho relacionadas con el comercio electrónico. Explica los retos legales y tecnológicos de la contratación electrónica y cómo las leyes mexicanas siguen los principios de la Ley Modelo de Comercio Electrónico de UNCITRAL para abordar estos retos. También describe brevemente las reformas legales en México relacionadas con el comercio electrónico y la protección del consumidor en línea.
Este documento describe la importancia de la documentación comercial y contable para los comerciantes, el estado, las empresas y la colectividad. Explica la relación entre los documentos mercantiles y la contabilidad, al proporcionar la base para el registro contable de las operaciones. También define el comercio como una actividad económica que satisface las necesidades a través de bienes y servicios, con fines de lucro, y destaca sus cualidades de universalidad y progreso, así como las ventajas de engrandecimiento material, contribución al fomento
E-business refers to conducting business operations over the Internet. It involves using Internet technologies internally and externally to facilitate day-to-day business processes. There are different types of e-business including business-to-business (B2B), business-to-consumers (B2C), consumers-to-consumers (C2C), and business-to-administration (B2A). E-business allows companies to reduce costs, improve customer service, and increase communication and sales. However, it also faces disadvantages such as less security, less privacy for customer data, and the inability to physically examine products before purchasing.
Modulo II: Prevencion de fraude en los negociosControl Interno
El conocimiento de las normas de prevención de fraudes, la identificación de procesos operativos expuestos con riesgos intrínsecos y de carácter exógeno, así como, de la identificación de los fraudes mas comunes en los negocios, nos permitirá en este módulo comprender la importancia del establecimiento de controles internos.
Digital wallets allow users to store payment and shipping information for online purchases. They function similarly to physical wallets by holding credit cards, cash, IDs, and contact details. Users can transfer funds from their bank account to their digital wallet to make purchases online. Popular e-wallet providers include PayTM, Google Wallet, and Yahoo Wallet, which offer conveniences like automatic form-filling and loyalty programs, though security and outages pose risks. The future of e-wallets may include automatic bill payment, integrated access to personal information, and person-to-person payments using enabled devices.
Este documento resume la historia de la contabilidad desde sus orígenes en la antigua Babilonia hasta la actualidad. Explica que la contabilidad ha evolucionado para registrar los eventos económicos de una manera sistemática y proveer información a los interesados para tomar decisiones. También describe las diferentes etapas históricas de la contabilidad - la antigüedad, la edad media, la edad moderna y la contemporánea - y los avances clave en cada una.
El documento habla sobre la seguridad en el comercio electrónico. Explica que es necesario implementar sistemas de encriptación como la codificación con clave secreta y clave pública para proteger la información confidencial durante las transacciones. También menciona las firmas digitales que verifican el origen y contenido de los mensajes de forma similar a una firma escrita. Finalmente, resalta la importancia de la privacidad y seguridad en las redes para garantizar la confianza entre proveedores y compradores.
Este documento trata sobre la seguridad en el comercio electrónico. Explica los sistemas de seguridad como la encriptación, firmas digitales y certificados digitales. También analiza consideraciones de seguridad como la globalización, apertura contractual y financiera, propiedad privacidad y seguridad. Finalmente, describe las diferencias entre mercados digitales y físicos, y los sujetos involucrados en el comercio electrónico como empresarios, consumidores y la administración.
El documento describe diferentes tipos de documentos administrativos y societarios, incluyendo sus definiciones y usos. Explica que las acciones representan la propiedad sobre una parte de una compañía, y que las actas documentan los hechos de las reuniones. También cubre contratos como acuerdos que generan derechos y obligaciones entre partes.
Este documento presenta un resumen de los fundamentos conceptuales de la contabilidad. Explica que la contabilidad ha evolucionado a través de tres períodos: empírico, clásico y científico. También describe diferentes paradigmas, programas de investigación y enfoques normativos y positivos en la regulación contable. Finalmente, presenta los elementos básicos del método contable como la dualidad, medición, representación y agregación.
This Presentation will let you know about the main Digital/Cashleaa payment Systems in India, This Presentation will Also Guide you towards new Payment Systems Launched Like UPI, USSD, AEPS etc. many Other Payment Systems.
El documento describe el comercio electrónico y los contratos electrónicos. Explica que el comercio electrónico involucra la compra y venta de bienes y servicios a través de Internet y otras redes, y que ha crecido enormemente debido a Internet. También describe los diferentes tipos de contratos electrónicos según su forma de ejecución, emisión de declaraciones, y sujetos involucrados.
The document provides information about PayPal, including:
- Its mission is to build the most convenient, secure, and cost-effective online payment solution, and its vision is to become the global standard for online payments.
- It was founded in 1998 by Peter Thiel and Max Levchin and was later acquired by eBay in 2002. It grew rapidly and by 2000 was processing millions of transactions daily worth billions.
- PayPal allows users to send, receive, and store money for online transactions and provides additional security for online purchases compared to entering credit card details on websites.
Este documento trata sobre la ética empresarial. Define la ética empresarial como la que se encarga de las cuestiones morales que surgen en el mundo de los negocios. Explica que la ética empresarial aplica principios éticos generales al ámbito empresarial. Además, destaca que la ética empresarial busca forjar una cultura corporativa fundamentada en valores que protejan los intereses de todos los involucrados en la empresa.
El documento describe brevemente la historia de la contabilidad desde sus orígenes en Mesopotamia y Egipto hasta su desarrollo en la Edad Media y la época moderna. Se destaca que la contabilidad se remonta a tiempos antiguos cuando era necesario llevar registros de propiedades y transacciones comerciales. Posteriormente, se desarrollaron métodos contables más sofisticados en civilizaciones como la egipcia, griega y romana.
El documento define al comerciante individual y social. Un comerciante individual es una persona natural que se dedica al comercio de manera personal, mientras que un comerciante social está constituido por sociedades mercantiles formadas por dos o más personas con un fin económico común. Las sociedades mercantiles deben constituirse formalmente mediante un contrato de sociedad y registro para ser consideradas comerciantes. El Estado no se considera un comerciante aunque pueda realizar actos de comercio. Finalmente, se enumeran algunas obligaciones de los com
It includes contents related to risk and requirements associated to Electronic Payment Systems. Tt also contains descriptions on various types of electronic payment systems.
Los libros de diario y mayor le producen información muy valiosa al gerente de empresa ya que lo ayuda a corregir los planes del negocio por cualquier variación desfavorable
El documento describe la importancia de los sistemas de contabilidad automatizados y las aplicaciones informáticas para la contabilidad. Explica que estos sistemas han sido parte fundamental del trabajo de las empresas durante más de 40 años al proporcionar información oportuna y ahorros de tiempo y dinero. También cubre los objetivos y tipos de software contable, funciones básicas como hojas de cálculo y gráficos, y funciones financieras específicas como depreciación y cálculo de pagos periódicos.
The document discusses various electronic payment systems used for e-commerce transactions. It describes advantages and disadvantages of different systems including electronic cash, electronic wallets, smart cards, and credit cards. It provides details on how each system works, examples of implementations, and considerations regarding their adoption and success.
La organización contable en la empresa es fundamental para registrar, clasificar y resumir las operaciones mercantiles de una manera que permita interpretar los resultados e informar a los gerentes sobre el estado de los negocios. Un sistema contable bien diseñado ofrece control, compatibilidad, flexibilidad y un balance adecuado entre costos y beneficios. La contabilidad es esencial para el éxito de cualquier negocio ya que proporciona información útil para la toma de decisiones y el control de la gestión.
El documento discute cómo el derecho informático afecta varias ramas del derecho relacionadas con el comercio electrónico. Explica los retos legales y tecnológicos de la contratación electrónica y cómo las leyes mexicanas siguen los principios de la Ley Modelo de Comercio Electrónico de UNCITRAL para abordar estos retos. También describe brevemente las reformas legales en México relacionadas con el comercio electrónico y la protección del consumidor en línea.
Este documento describe la importancia de la documentación comercial y contable para los comerciantes, el estado, las empresas y la colectividad. Explica la relación entre los documentos mercantiles y la contabilidad, al proporcionar la base para el registro contable de las operaciones. También define el comercio como una actividad económica que satisface las necesidades a través de bienes y servicios, con fines de lucro, y destaca sus cualidades de universalidad y progreso, así como las ventajas de engrandecimiento material, contribución al fomento
E-business refers to conducting business operations over the Internet. It involves using Internet technologies internally and externally to facilitate day-to-day business processes. There are different types of e-business including business-to-business (B2B), business-to-consumers (B2C), consumers-to-consumers (C2C), and business-to-administration (B2A). E-business allows companies to reduce costs, improve customer service, and increase communication and sales. However, it also faces disadvantages such as less security, less privacy for customer data, and the inability to physically examine products before purchasing.
Modulo II: Prevencion de fraude en los negociosControl Interno
El conocimiento de las normas de prevención de fraudes, la identificación de procesos operativos expuestos con riesgos intrínsecos y de carácter exógeno, así como, de la identificación de los fraudes mas comunes en los negocios, nos permitirá en este módulo comprender la importancia del establecimiento de controles internos.
Digital wallets allow users to store payment and shipping information for online purchases. They function similarly to physical wallets by holding credit cards, cash, IDs, and contact details. Users can transfer funds from their bank account to their digital wallet to make purchases online. Popular e-wallet providers include PayTM, Google Wallet, and Yahoo Wallet, which offer conveniences like automatic form-filling and loyalty programs, though security and outages pose risks. The future of e-wallets may include automatic bill payment, integrated access to personal information, and person-to-person payments using enabled devices.
Este documento resume la historia de la contabilidad desde sus orígenes en la antigua Babilonia hasta la actualidad. Explica que la contabilidad ha evolucionado para registrar los eventos económicos de una manera sistemática y proveer información a los interesados para tomar decisiones. También describe las diferentes etapas históricas de la contabilidad - la antigüedad, la edad media, la edad moderna y la contemporánea - y los avances clave en cada una.
El documento habla sobre la seguridad en el comercio electrónico. Explica que es necesario implementar sistemas de encriptación como la codificación con clave secreta y clave pública para proteger la información confidencial durante las transacciones. También menciona las firmas digitales que verifican el origen y contenido de los mensajes de forma similar a una firma escrita. Finalmente, resalta la importancia de la privacidad y seguridad en las redes para garantizar la confianza entre proveedores y compradores.
Este documento trata sobre la seguridad en el comercio electrónico. Explica los sistemas de seguridad como la encriptación, firmas digitales y certificados digitales. También analiza consideraciones de seguridad como la globalización, apertura contractual y financiera, propiedad privacidad y seguridad. Finalmente, describe las diferencias entre mercados digitales y físicos, y los sujetos involucrados en el comercio electrónico como empresarios, consumidores y la administración.
El documento describe diferentes aspectos relacionados con la seguridad en el comercio electrónico. Explica que los firewalls y el protocolo SSL ayudan a proteger las transacciones en línea al filtrar el tráfico de red y cifrar los datos transmitidos. También cubre temas como los certificados digitales, firmas electrónicas y la importancia de salvaguardar la privacidad de la información personal de los usuarios.
Este documento describe varios tipos de fraude en línea y amenazas cibernéticas como spyware y phishing. También cubre seis dimensiones clave de seguridad en el comercio electrónico como la integridad, no repudiación y autenticidad. Además, examina sistemas de pago en línea, factores que influyen en el comportamiento del consumidor y herramientas para la recolección y análisis de datos sobre consumidores en internet.
El documento trata sobre los temas de seguridad en e-commerce, criptografía, firma electrónica y firma digital. Explica los problemas tecnológicos, legales y psicológicos de seguridad y las soluciones como cifrado, firma digital y proveedores de certificación. También define conceptos como criptografía, encriptación, texto en claro y cifrado; e incluye ejemplos de criptografía clásica y actividades de cifrado.
El documento habla sobre la seguridad en el comercio electrónico y la criptografía. Explica que la seguridad en el comercio electrónico busca proteger los datos de los usuarios mediante el uso de contraseñas y certificados digitales. También describe dos tipos de seguridad en criptografía: seguridad incondicional y seguridad condicional. Además, menciona el protocolo SSL como un ejemplo de protocolo criptográfico.
Este documento resume los requerimientos de hardware mínimos para varios sistemas operativos como Windows 7, Windows 8, Linux, Haiku y Ubuntu. Para Windows 7 y 8 se requiere un procesador de 1 GHz o más rápido, de 1 GB de RAM (32 bits) o 2 GB (64 bits) y de 16-20 GB de espacio en disco. Para Linux depende del tipo de instalación, pero se recomiendan 512 MB de RAM y 5 GB de espacio en disco con escritorio. Para Haiku se necesita 128 MB de RAM, 400 MHz de procesador y
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceJavier Martin Rivero
Este documento describe la instalación y configuración de una tienda online con osCommerce. Explica cómo instalar el entorno de trabajo con Apache, PHP y MySQL, luego instalar osCommerce y configurar la tienda con categorías, productos, pagos y más. También cubre publicar la tienda en un hosting remoto gratuito y solucionar errores encontrados.
Este documento trata sobre el comercio electrónico o e-commerce. Define e-commerce como la compra y venta de productos o servicios a través de Internet. Explica las siglas B2B, B2C y C2C que se usan para describir los tipos de intercambios comerciales electrónicos entre empresas, empresas y consumidores, y consumidores respectivamente. También identifica a China como el país con mayor tendencia de comercio electrónico y a Estados Unidos como líder en este sector.
El documento describe los conceptos fundamentales del comercio electrónico, incluyendo sus orígenes, evolución, tipos, ventajas y desventajas en comparación con el comercio tradicional. Explica que el comercio electrónico permite realizar transacciones de forma más rápida y a menor costo a través de Internet, pero también conlleva riesgos de seguridad y dificultades legales.
Este documento presenta un resumen de los temas abordados en la licenciatura de Comercio Electrónico de la Universidad de Ciencias y Artes de Chiapas. Se discuten conceptos como el comercio electrónico, protocolos de seguridad como SET y cortafuegos, así como riesgos como los hackers. El documento fue presentado por siete estudiantes y su asesor.
Este documento describe los motivos por los cuales el autor eligió estudiar tecnología de redes y seguridad informática, incluyendo aprender sobre redes de computadoras, seguridad informática y el desarrollo de programas de red. Expresa interés particular en saber cómo instalar y evaluar el desempeño de redes a nivel mundial, aprender sobre seguridad virtual de redes y computadoras, y diseñar programas para lograr una excelente ejecución de una red.
Ud1 Introducción a la seguridad informáticacarmenrico14
El documento presenta una introducción a la seguridad informática. Explica que para establecer un sistema seguro es necesario analizar los elementos del sistema como activos y amenazas, evaluar los riesgos potenciales, y determinar medidas de seguridad activas y pasivas para controlar dichos riesgos. Asimismo, destaca que el factor humano es una de las mayores causas de fallas de seguridad.
El documento define el comercio electrónico como el uso de Internet y la web para realizar transacciones comerciales de forma digital entre organizaciones e individuos. Explica que existen tres tipos principales de comercio electrónico: negocio a consumidor, negocio a negocio y consumidor a consumidor. Además, traza brevemente la evolución del comercio electrónico desde las primeras ventas por catálogo en la década de 1920 hasta el desarrollo de Internet y la World Wide Web en las décadas de 1970 y 1980, lo que permitió el a
El documento define el comercio electrónico como el conjunto de transacciones comerciales y financieras realizadas por medios electrónicos, incluyendo el procesamiento y transmisión electrónica de datos. Explica que el comercio electrónico implica el uso de medios electrónicos, electromagnéticos u ópticos para la comunicación y acuerdos entre las partes. Además, describe el comercio electrónico como un sistema global que utiliza redes informáticas e Internet para crear un mercado electrónico que permite realizar todo tipo de transacciones com
El documento habla sobre el comercio electrónico y los contratos informáticos. Explica que el comercio electrónico consiste en la compra y venta de productos o servicios a través de Internet y redes, y que ha crecido extraordinariamente. También describe las ventajas para clientes como acceder a más información y comparar precios, y para empresas como mejorar la distribución. Finalmente, analiza aspectos importantes de los contratos informáticos como el objeto, las partes involucradas y sus responsabilidades.
El documento habla sobre el comercio electrónico, cómo surgió a partir de los años 90 como medio para realizar procesos de compraventa a través de Internet. Explica los diferentes tipos de comercio electrónico como B2B, B2C y C2C y sus características. También menciona ventajas y desventajas tanto para clientes como empresas. Finalmente, discute aspectos de seguridad y legislación en el comercio electrónico.
Google Docs es un procesador de texto en línea gratuito que permite crear, editar y compartir documentos, hojas de cálculo y presentaciones en la nube. Ofrece características como edición colaborativa en tiempo real, almacenamiento seguro en los servidores de Google, compatibilidad con formatos de Office y actualizaciones frecuentes sin costo para el usuario.
El documento compara y contrasta los contratos electrónicos y los contratos informáticos, explica los diferentes niveles de comercio electrónico incluyendo B2B, B2C, C2B, C2C, G2C y C2G, y discute las ventajas y desventajas del comercio electrónico para los usuarios y las empresas.
El documento define una hipérbola geométricamente como el lugar de puntos cuya diferencia de distancias a dos focos es constante. Explica que una hipérbola tiene un eje real y uno imaginario, y presenta la ecuación ordinaria de una hipérbola horizontal con centro en el origen. También cubre conceptos como la longitud de los lados rectos y la excentricidad de una hipérbola.
El documento habla sobre la seguridad en el comercio electrónico y los sistemas de seguridad como la encriptación, firma digital y certificados digitales que garantizan la confidencialidad, integridad y autenticidad de las transacciones. También menciona protocolos de seguridad como SET, SSL y aspectos jurídicos relacionados con el comercio electrónico según la ley ecuatoriana.
Este documento describe varios mecanismos de pago electrónico y aspectos de seguridad para el comercio electrónico, incluyendo sistemas de pago como TPV virtual, dinero electrónico y tarjetas de crédito, así como protocolos de seguridad como SSL y SET y métodos de cifrado y firmas digitales.
Se denomina transacción a una operación comercial consistente en intercambiar un bien o servicio por una suma determinada de dinero. El término también puede aludir a una operación técnica propia de las bases de datos en donde se ejecutan una serie de operaciones que deben operarse juntas sí o sí. No obstante, la acepción más difundida remite inevitablemente al intercambio de cosas, circunstancia propia de la actividad económica.
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
El documento describe varios sistemas de pago electrónico como TPV virtual, dinero electrónico y pago directo con tarjeta. Explica que el TPV virtual es el método más seguro al encriptar los datos de la tarjeta durante la transacción. También cubre protocolos de seguridad como SSL y SET que autentican las partes y mantienen la confidencialidad e integridad de los datos mediante criptografía.
El documento describe varios sistemas de pago electrónico como TPV virtual, monederos electrónicos y banca electrónica. Explica que el TPV virtual es el método más seguro para pagos con tarjeta de crédito en internet, ya que los datos de la tarjeta no son vistos por el vendedor. También describe amenazas a la seguridad como interrupción e interceptación, y protocolos como SSL y SET para proteger transacciones.
El documento proporciona recomendaciones para el diseño de sitios web comerciales electrónicos, incluidos los estilos de diseño apropiados, el control de calidad, la planificación del lanzamiento y el desarrollo hacia una etapa global. También discute los medios de pago seguros, la legislación relevante y el uso de firmas digitales para garantizar las transacciones.
Ponencia: Criptografía en la seguridad bancariaclaoeusse
El documento describe cómo la criptografía se ha convertido en una herramienta clave para garantizar la seguridad de las transacciones bancarias electrónicas, al permitir proteger la información que viaja en la red a través de métodos de cifrado que hacen que los datos sean ilegibles para terceros no autorizados. También presenta el caso de una empresa que implementó medidas de encriptación para mitigar riesgos en el intercambio electrónico de archivos con bancos que contenían información financiera confidencial y transacciones.
Este documento discute la seguridad digital, la confianza y los pagos en las ventas en línea. Explica cómo transmitir confianza al consumidor a través del diseño del sitio web y los sellos de garantía. También recomienda usar un TPV virtual aprobado por un banco conocido para procesar pagos y ofrecer opciones flexibles como transferencias bancarias, tarjetas de crédito y PayPal. Además, cubre temas como encriptación, firmas digitales y certificados digitales para proteger la información confidencial durante
Este documento discute la seguridad digital, la confianza y los pagos en las ventas en línea. Explica cómo transmitir confianza al consumidor a través del diseño del sitio web y los sellos de garantía. También recomienda usar un TPV virtual aprobado por un banco conocido para procesar pagos y ofrecer opciones flexibles como transferencias bancarias, tarjetas de crédito y PayPal. Además, destaca la importancia de encriptar la información confidencial usando protocolos como SSL para proteger las transacciones en
Este documento trata sobre la seguridad digital, la confianza y los pagos en las ventas en línea. Explica la importancia de transmitir confianza al consumidor a través del diseño del sitio web y los sellos de garantía. También recomienda utilizar un TPV virtual aprobado por un banco conocido para gestionar pagos y ofrecer varias opciones de pago flexibles. Finalmente, destaca la necesidad de encriptación, firmas digitales y certificados digitales para brindar seguridad en el comercio electrónico.
Este documento discute la seguridad digital, la confianza y los pagos en las ventas en línea. Explica cómo transmitir confianza al consumidor a través del diseño del sitio web y los sellos de garantía. También recomienda usar un TPV virtual aprobado por un banco conocido para procesar pagos y ofrecer opciones flexibles como transferencias bancarias, tarjetas de crédito y PayPal. Además, destaca la importancia de encriptar la información confidencial usando protocolos como SSL para proteger las transacciones en
Este documento discute la seguridad digital, la confianza y los pagos en las ventas en línea. Explica que el diseño del sitio web es importante para transmitir confianza al consumidor y que los sellos de garantía no son bien conocidos. Recomienda usar un TPV virtual aprobado por un banco conocido para procesar pagos y ofrecer varias opciones de pago flexibles. También cubre temas como la encriptación, firmas digitales, certificados digitales y protocolos de seguridad como SSL para proteger la información confidencial en el com
Este documento discute la seguridad digital, la confianza y los pagos en las ventas en línea. Explica que el diseño del sitio web es importante para transmitir confianza al consumidor y que los sellos de garantía no son bien conocidos. Recomienda usar un TPV virtual aprobado por un banco conocido para procesar pagos y ofrecer varias opciones de pago flexibles. También cubre temas como la encriptación, firmas digitales, certificados digitales y protocolos de seguridad como SSL para proteger la información confidencial en el com
El documento habla sobre la seguridad en el comercio electrónico y los sistemas de seguridad como la encriptación, firma digital y certificados digitales que garantizan la confidencialidad, integridad y autenticidad de las transacciones. También menciona protocolos de seguridad como SET y SSL y aspectos jurídicos relacionados con el comercio electrónico según la ley ecuatoriana.
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
Este documento describe varios sistemas de pago electrónico como TPV virtual, dinero electrónico y pago directo con tarjeta. También discute protocolos de seguridad como SSL y SET que proporcionan privacidad y autenticación en transacciones electrónicas. Además, cubre amenazas a la seguridad como interrupción e interceptación y métodos para proteger la información confidencial como cifrado y certificados digitales.
El documento describe varias tecnologías de seguridad aplicadas al comercio electrónico como la encriptación, firma digital y certificados de autenticidad. También discute protocolos como SSL, SET y leyes como la Ley de Comercio Electrónico en Ecuador. Concluye que a pesar de las medidas de seguridad, las transacciones electrónicas aún enfrentan riesgos de fraude y alteración de datos personales.
El documento proporciona una descripción de varios medios de pago electrónico como tarjetas de crédito, tarjetas de débito, dinero electrónico, tarjetas inteligentes, tarjetas monedero y tarjetas relacionistas. También describe mecanismos de pago como cheques electrónicos, pago mediante móvil, publicidad en internet, programas de afiliados y conceptos como PC zombie, SPIM y ransomware.
La firma digital es un método criptográfico que asocia la identidad de una persona o equipo a un mensaje o documento electrónico. Consiste en generar una huella digital del mensaje mediante un algoritmo, encriptarla con la clave privada del firmante y adjuntarla al mensaje original. Proporciona autenticación, integridad, no repudio y seguridad en las transacciones electrónicas como el comercio electrónico.
Similar a Seguridad en el comercio electrónico (20)
Este documento resume las diferencias entre grupos formales e informales, y entre grupos primarios y secundarios según Elton Mayo y Charles Cooley. Los grupos formales son planificados y racionales, orientados a los fines de la organización. Los grupos informales son espontáneos, afectivos y orientados a las necesidades personales. Los grupos primarios son pequeños, con relaciones personales y afectivas, e influyen en la construcción de la identidad social. Los grupos secundarios son grandes, con relaciones impersonales e indirectas, y se caracterizan por
Este documento presenta conceptos clave sobre la teoría de la producción y los costos. Explica la función de producción, los conceptos de corto y largo plazo, y las curvas de producto total, medio y marginal. También define costos totales, fijos, variables, medio y marginal, y describe las curvas de costo correspondientes. Por último, analiza el equilibrio de la empresa a corto plazo bajo competencia perfecta.
1) El documento describe 10 clasificaciones diferentes de costos según diferentes criterios como la función, identificación, comportamiento, importancia para la toma de decisiones, entre otros. 2) Las clasificaciones más detalladas son costos directos e indirectos, costos fijos y variables, y costos relevantes e irrelevantes para la toma de decisiones. 3) El propósito de clasificar los costos es facilitar el análisis para la toma de decisiones gerenciales.
El documento describe varias técnicas de motivación para mejorar el desempeño de los trabajadores, como brindar oportunidades de desarrollo, dar reconocimiento por logros, mostrar interés por los empleados, hacer que se sientan comprometidos con la empresa y darles buenas condiciones de trabajo.
Los fenómenos naturales son cambios que ocurren en la naturaleza sin intervención humana, como lluvia, huracanes o erupciones volcánicas. Aunque los humanos no pueden evitar estos fenómenos, el avance tecnológico permite anticiparlos y tomar medidas de seguridad para reducir sus consecuencias. Un fenómeno se considera desastre natural cuando causa daños o destrucción. Los desastres naturales incluyen terremotos, tsunamis, deslaves, inundaciones e incendios forestales, cuy
El documento describe los sistemas de tiempos predeterminados, en particular el sistema MTM. El sistema MTM analiza cualquier operación manual mediante la subdivisión en movimientos básicos a los cuales se les asignan tiempos predeterminados. El sistema reconoce 19 movimientos diferentes y considera factores como la distancia, peso y nivel de control. El documento explica los procedimientos y aplicaciones del sistema MTM.
La biodiversidad se define como la variabilidad entre genes, especies y ecosistemas en un área determinada. La diversidad biológica es importante porque permite que la naturaleza sobreviva a los cambios ambientales al asegurar que cuando las condiciones no son aptas para una especie, otras pueden prosperar. La pérdida de biodiversidad amenaza los suministros de alimentos y medicinas, y las funciones ecológicas como la purificación del agua. La fragmentación y destrucción de hábitats, así como el cambio climático, son
El documento argumenta que las empresas deben adoptar pequeños cambios en el estilo de vida de sus trabajadores para ayudar al planeta, como apagar las computadoras al final del día, lo que puede ahorrar grandes cantidades de energía. También sugiere el uso de alternativas sostenibles como tazas reusables en lugar de vasos desechables, comunicaciones virtuales en lugar de viajes, y el transporte público compartido. Concluye que las empresas deben promover la conciencia ambiental entre sus trabajadores para que adopten hábitos más sostenibles tanto dentro
El documento introduce los sistemas de producción definiéndolos como conjuntos de objetos unidos con un fin común para transformar insumos en productos con valor agregado. Describe los tipos de sistemas de producción continuos, intermitentes, modulares y por proyectos, así como sus ventajas y desventajas.
Investigación no experimental, cuasi expermiental y experimentalJose Rafael Estrada
Este documento describe tres tipos de investigación: no experimental, cuasi-experimental y experimental. La investigación no experimental observa fenómenos tal como ocurren sin manipular variables. La investigación cuasi-experimental se aproxima a los resultados experimentales en situaciones donde no es posible un control total. La investigación experimental manipula deliberadamente una variable en condiciones controladas para determinar relaciones causa-efecto.
La matriz de Leopold es una herramienta para evaluar el impacto ambiental de proyectos. Tiene acciones que pueden causar impacto en el eje horizontal y factores ambientales en el eje vertical para identificar interacciones. Cada celda contiene valores para la magnitud del impacto, su importancia y su signo. La matriz ayuda a garantizar que los impactos se consideren adecuadamente en la planificación de proyectos.
Diferencias y semejanzas de los tipos de sistemas de producciónJose Rafael Estrada
Los sistemas de producción se pueden diferenciar por si producen por pedidos, lotes o de forma continua, o por su proceso de producción continuo, intermitente, modular o por proyectos. Sin embargo, la mayoría de sistemas garantizan entregar a tiempo y en la cantidad solicitada, mientras que los sistemas continuos e intermitentes comparten flexibilidad en sus rutas de producción.
Las principales amenazas a la biodiversidad son la destrucción de hábitats, el cambio climático y la contaminación. Estas actividades humanas están causando una acelerada tasa de extinción de especies, con unas 50,000 especies extinguiéndose cada año, principalmente debido a la destrucción de bosques tropicales. A este ritmo, se estima que para fines del siglo XXI habrán desaparecido dos tercios de las especies de la Tierra.
El documento describe la evolución del papel del líder en las empresas a lo largo del siglo XX y XXI. Inicialmente, los estudios se enfocaron en identificar rasgos de personalidad de los líderes efectivos, pero los resultados fueron inconsistentes. Más tarde, las teorías de las relaciones humanas consideraron factores como la autoridad y satisfacción de los empleados. La revolución científico-técnica requirió líderes capaces de manejar conceptos como la motivación. Finalmente, en la era de la información, el liderazgo debe enf
Este documento presenta un resumen de diferentes teorías sobre el liderazgo empresarial para la innovación tecnológica en micro, pequeñas y medianas empresas. Expone que el liderazgo efectivo requiere atributos como correr riesgos, flexibilidad y buena comunicación. También define el liderazgo como un proceso de influir en otros de manera no coercitiva para guiarlos hacia metas organizacionales, considerando las necesidades del grupo a largo plazo. Concluye que el líder empresarial debe guiar a la empresa hacia la innov
Programa de autogestión en seguridad y salud en el trabajoJose Rafael Estrada
Este documento describe el Programa de Autogestión en Seguridad y Salud en el Trabajo de México. El programa promueve la implementación de sistemas de administración en seguridad y salud ocupacional en las empresas para mejorar las condiciones laborales y reducir riesgos. Incluye elementos como capacitación, identificación y control de riesgos, y reconocimientos a empresas que demuestren buenas prácticas de seguridad y salud. Más de 2000 empresas participan actualmente en el programa.
Este documento presenta el ejercicio de benchmarking realizado por dos alumnos, Sonia de la Cruz Moreno y José Rafael Manríquez Estrada, como parte de su asignatura de Diseño Organizacional. El ejercicio identifica algunas áreas de oportunidad de Sonia como su facilidad para enojarse y darle demasiada importancia a situaciones insignificantes. También describe las fortalezas de Brenda Karina Hernández Peralta al tomar las cosas con más calma y tranquilidad. Finalmente, propone algunas recomendaciones para que Sonia pueda mejorar en control
Sistemas de información para la administración de inventarios y almacenesJose Rafael Estrada
Este documento describe tres sistemas de administración de inventarios. El sistema de cantidad fija de reabastecimiento emite órdenes fijas y programadas para mantener el inventario por encima del nivel de seguridad. El sistema de reabastecimiento periódico revisa los inventarios periódicamente y ordena cantidades variables para mantener un nivel máximo planeado. El sistema óptimo de reabastecimiento revisa los inventarios periódicamente pero sólo ordena cuando se alcanza un nivel predeterminado para mantener existencias de seguridad más allá de los
La producción ha existido desde que los humanos necesitaron crear bienes y servicios. La Revolución Industrial mecanizó la producción con máquinas como la máquina de vapor, aumentando la velocidad y cantidad de la producción. Con el tiempo, la electricidad y el motor de gasolina permitieron una producción aún más eficiente y automatizada, estableciendo los cimientos de la producción industrial moderna.
1. SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es
un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través
del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda
confianza tanto a proveedores como a compradores que hacen del comercio electrónico su
forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar
una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales
(nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y
suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos
enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet:
Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad,
integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a
personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la
información no puede ser descifrada. Con la encriptación la información transferida solo es
accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones
electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del
comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes,
instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del
algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital
signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra
con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando
que el envío de la firma electrónica es de quien dice serlo.
2. * Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad
de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la
posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública.
Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de
dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los
procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que
sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de
transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución
de otras letras o símbolos por las letras originales del mensaje, así como diferentes
combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay
diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes
categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca
desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes
facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier
máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos
confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta
conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de
una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a
los ordenadores de una red, y garantiza que la información recibida de una fuente externa no
contenga virus
http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.
shtml#SEGURIDAD
http://www.slideshare.net/guest71146e07/manual-de-seguridad-en-el-comercio-electronico#
btnNext (entrar ai amenazas bien)
CONFIANZA DEL CONSUMIDOR
La confianza del consumidor es un indicador económico que mide el grado de optimismo que los
consumidores sienten sobre el estado general de la economía y sobre su situación financiera
personal. Qué tan seguras se sienten las personas sobre la estabilidad de sus ingresos determina
sus actividades de consumo y por lo tanto sirve como uno de los indicadores claves en la forma
general de la economía. En esencia, si la confianza del consumidor es mayor, los consumidores
están haciendo más compras, impulsando la expansión económica. Por otra parte, si la confianza
es menor, los consumidores tienden a ahorrar más de lo que gastan, lo que provoca contracciones
en la economía. Una tendencia de varios meses que resulta en una disminución en la confianza del
consumidor continuada sugiere que en el estado actual de la economía la mayoría de los
consumidores tienen una visión negativa sobre la capacidad para encontrar y conservar buenos
empleos.
3. Utilización
Los inversionistas, productores, minoristas, bancos y agencias gubernamentales utilizan las
diversas evaluaciones de la confianza del consumidor en la planificación de sus acciones.
La capacidad de predecir grandes cambios en la confianza del consumidor permite a las
empresas medir la disposición de los consumidores para realizar nuevos gastos. Como
resultado, las empresas pueden ajustar sus operaciones y el gobierno puede preparar sus
políticas fiscales. Si la confianza está cayendo y se espera que los consumidores reduzcan
su gasto, en consecuencia la mayoría de los productores tenderán a reducir sus volúmenes
de producción.
Por ejemplo, si los productores anticipan que los consumidores reducirán sus compras al
por menor, especialmente para los productos caros y duraderos, estos reducirán sus
inventarios por adelantado y pueden retrasar la inversión en nuevos proyectos e
instalaciones. Del mismo modo, si los bancos esperan que los consumidores van a
disminuir sus gastos, estos se prepararán para la reducción de sus actividades de préstamo,
tales como las solicitudes de hipotecas y el uso de tarjetas de crédito. Los constructores se
adaptarán a la probable disminución en los volúmenes de la construcción de viviendas, y el
gobierno va a estar listo para una reducción de los ingresos por concepto de impuestos.
Por otra parte, si la confianza del consumidor está mejorando, las personas esperan que
aumenten sus gastos en bienes y servicios. En consecuencia, los productores pueden
aumentar la producción y los inventarios. Los grandes empleadores pueden aumentar los
niveles de contratación. Los constructores pueden prepararse para unas tasas más altas en la
construcción de viviendas. Los bancos pueden planear un aumento en la demanda de sus
productos de crédito y el gobierno puede esperar una mejora en los ingresos fiscales por el
aumento del gasto de los consumidores.
http://es.wikipedia.org/wiki/Confianza_del_consumidor
http://mercadeoglobal.com/blog/seguridad-en-internet/ (entrar)
La seguridad en Internet es una de las inquietudes más frecuentes de todos nuestros
suscriptores, especialmente aquella directamente relacionada con los pagos con tarjeta de
crédito por este medio. En el presente artículos vamos a responder dos preguntas clave de
la seguridad en Internet, así que presta mucha atención.
Seguridad en Internet.
¿Realmente es seguro hacer compras en Internet con tarjetas de crédito?
Esta es una de las preguntas más usuales entre todos nuestros clientes, la respuesta es Sí, es
100% seguro realizar una compra por Internet con tarjeta de crédito; esto obviamente, si se
estás haciendo la transacción con una empresa seria, que cumpla con todos los estándares
de seguridad.
4. Tecnológicamente, las transacciones por internet son mucho más seguras, que incluso pagar
con tu tarjeta de crédito en un establecimiento público o aún si se haces un pedido telefónico
de algún producto.
¿Por qué? Porque el operador telefónico no siempre tiene la terminal al lado, por lo cual
deberá escribir todos tus datos en un papel para procesar tu pago con tarjeta de crédito,
finalmente, este botará el papel y los datos de su tarjeta de crédito quedarán expuestos,
pudiendo ser utilizados para llevar a cabo compras, esto también es aplicable a los
establecimientos públicos y lastimosamente, no toda la gente es honesta.
En mi concepto, en la actualidad, las compras con tarjeta de crédito por internet pueden ser
mucho más seguras, y te repetimos, tecnológicamente las transacciones son completamente
seguras.
Otro aspecto muy interesante que debes tomar en cuenta es que si un emprendedor, una
microempresa, una pyme o una gran empresa, están aceptando pagos seguros con tarjeta de
crédito a través de la web, están utilizando la pasarela de pagos de una empresa que es
experta en esto.
Por lo tanto la empresa como tal no tiene acceso a los datos de la tarjeta de crédito de sus
clientes, estos son manejados por la empresa que procesa los cobros de las tarjetas, y ni
siquiera estos mantienen una base de datos de los números de tarjetas de crédito, conservan
tan sólo los últimos 4 o 5 dígitos del número.
No obstante toda la transacción se procesa en tiempo real entre la empresa encargada de
efectuar los pagos con tarjeta de crédito por internet y la entidad financiera emisora de la
tarjeta.
Parece sorprendente que en la actualidad muchas personas aún tengan temor de realizar
transacciones con tarjeta de crédito a través de la web. Hace tan sólo 14 años este miedo era
mucho más grande, debido a la gran desinformación que existía al respecto, es más, las
mismas entidades bancarias y los establecimientos financieros se encargaban de advertir a
los usuarios, de abstenerse de llevar a cabo transacciones a través de la web.
En la actualidad, las personas se encuentran adelantando un proceso de familiarización con la
web, e integrándose paulatinamente a este tipo de procesos, no obstante debes saber que las
transacciones de pago en la web, a través del uso de tarjetas de crédito son 100% seguras.
5. Respaldos de seguridad en Internet.
Los procesos de pago con tarjeta de crédito, actualmente son respaldados por diferentes
entidades financieras, tanto las encargadas de la emisión de las tarjetas, como aquellas
encargadas en efectuar el cobro.
Si se han llevado a cabo pagos con tu tarjeta de crédito, que tú no has autorizado, puedes
poner la queja a la entidad financiera encargada de emitir la tarjeta, ellos te reintegrarán
el dinero y llevarán a cabo la investigación respectiva por lo sucedido.
Si lo que deseas es establecer un sistema de pagos con tarjeta de crédito a través de la red, lo
más importante es contratar una empresa seria, que tenga la suficiente trayectoria en el
mercado y el respaldo necesario para ganar la confianza de sus clientes, la cual puede tener
convenios con las entidades bancarias más reconocidas del mundo.
En Estados Unidos, es completamente obligatorio por ley, que las transacciones con tarjeta de
crédito sean garantizadas durante un mes, si el cliente pide la devolución de su dinero, debido
a una insatisfacción por el producto, esta tiene que ejecutarse.
No importa si te encuentras en otro país, si estas utilizando el servicio de pagos de una
entidad estadounidense, puedes acogerte a esta ley estarás protegido bajo esta norma.
Si has comprado un producto, y este no ha cumplido con tus expectativas, puedes pedir la
devolución de tu dinero. Si una persona o empresa te da la garantía de devolución de tu
dinero durante el proceso de compra, pero no te la hace efectiva durante el tiempo
correspondiente, entonces puedes contactar a la empresa que realiza los pagos a esta
compañía.
Vía email puedes contactar a la empresa que procesa los cobros de tarjeta de crédi to, y esta
te devolverá el dinero, de esta manera también pueden multar e incluso cancelar la cuenta del
comerciante, lo cual dejará una mala referencia en su historia crediticia que le evitará abrir otra
nueva.
Los fraudes de internet son más comunes son aquellos directamente relacionados con la
venta de malos productos que no pueden ser devueltos.
Seguridad en Internet.
¿Cómo implementar en un sitio web, el sistema de pago con tarjeta de crédito?
En la actualidad, muchas personas desconocen aún como ejercer el cobro con tarjetas de
crédito a través de la web. Lo cierto es que cualquier persona desde cualquier parte del
mundo puede empezar a aceptar el cobro con tarjetas de crédito a través de la web, las más
reconocidas se encuentran en Estados Unidos y Reino Unido.
6. Puedes abrir una cuenta en cualquiera de estas entidades, sin importar tu nacionalidad, el
país en que vives, o si eres ciudadano o no del mismo, una vez pagues los gastos de inicio,
fácilmente estarás empezando a cobrar tus pagos con tarjeta de crédito.
No tienes que tener proveedores de este servicio en tu país, incluso, la mayoría de países
hispanos no cuentan con esta posibilidad, en España por ejemplo, no es posible hacerlo si no
eres una empresa legalmente constituida.
¿Cómo hacen para pagarte? Semanalmente te consignan directamente a tu cuenta de
cheques, en otras empresas el tiempo puede variar. También existe la posibilidad de que te
hagan un giro bancario internacional o gratuitamente te sea enviado un cheque en dólares a tu
domicilio.
Tendencias de ciberdelitos
En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la
Red supera a sus equivalentes en el mundo real.Los consumidores pueden
protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su
software de seguridad e instalando en todas sus aplicaciones los parches de
seguridad más recientes.Las clases de crímenes cibernéticosEl término ‘cibercrimen’
define la actividad ilícita donde un ordenador o una red son parte esencial, o
secundaria, de un delito.Algunos usan los ordenadores y redes como herramienta
para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de
contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que
entreguen información personal, como contraseñas de cuentas bancarias.También
están en esta categoría la violaciones a derechos de autor, especialmente las
facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).Otras formas
de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son
los accesos no autorizados (como los realizados por los hackers) o los códigos
maliciosos.Además, en esta categoría caen los ‘DoS’ o Ataques de Denegac ión de
Servicio, en donde una o varias personas hacen que una página o servicio de Internet
deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o
indefinida.Finalmente, hay una amplia gama de crímenes corrientes que a menudo
involucran el uso de tecnologías informáticas.Entre ellos están el robo de identidad, la
distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los
fraudes de seguridad e incluso el acoso sexual, a veces referido con el término
‘ciberacecho’.Esté pendiente Las amenazas cibernéticas seguirán evolucionando, de
modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos
nuevos. Estas son las más destacadas en la actualidad:Los ‘bots’ o programas
inteligentesLos ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de
una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o
servidores para sabotear servicios de Internet.Una vez allí, pueden servir para que el
7. equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de
estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta
puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de
Servicio.Las aplicaciones avanzadasLas aplicaciones Web basadas en Java
(programas pequeños, como reproductores de video o mapas interactivos que se
inician desde una página) están proliferando, lo que les dará a los ladrones
cibernéticos cada vez más oportunidades de propagar diferentes tipos de software
malicioso.El ‘spam’ 2.0En la actualidad, los emisores de ‘spam’ utilizan imágenes, en
lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de
contenido. Otros se aprovechan de quienes quieren descargar música, poniendo
propaganda en lugar de canciones en archivos con formato mp3.Plataformas
móvilesComo los teléfonos celulares admiten cada vez mayor variedad de
aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este
sector.Mundos virtualesLos delincuentes cibernéticos se concentrarán en
comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y
en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de
contraseñas y recursos de juego son segmentos en crecimiento dentro de la
economía clandestina.ListaRiesgos• Los sitios Web se utilizan cada vez con más
frecuencia en campañas políticas para recaudar fondos. Esto tiene riesgos como que
haya:• Desviación fraudulenta de las donaciones para las campañas (el dinero va al
bolsillo de un estafador, que nada tiene que ver con la campaña
política).• Infiltración en sitios Web para mostrar información incorrecta sobre los
candidatos.• Fallas del sitio Web en un momento crucial.El caso JavaHace un par
de años, ante rumores de que los códigos de JavaScript (programas muy limitados
que ejecutan las páginas de Internet) eran peligrosos, muchos usuarios decidieron
desactivarlo en su navegador.Sin embargo, esto es una medida demasiado extrema.
Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle
nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar
software de protección para JavaScript.La controversia de las redes P2PConocida en
inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En
ella, todos los computadores se comportan al mismo tiempo como clientes y como
servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.Es una
forma de compartir toda clase de archivos (audio, video, texto, software y datos en
cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que
más eficiente.El problema es que aunque estas redes pueden ser empleadas para
compartir materiales no protegidos, de libre difusión o que sean propiedad de sus
usuarios, lo más frecuente es que se usen para intercambiar archivos con material
protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran
polémica.Con los P2P sucede como en el cuento de los ciudadanos chinos que,
queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un
antisocial. Al final, no podía decirse quién dio la mordida fatal.En el sistema P2P, uno
no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe
8. cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy
claramente una infracción legal. Sin embargo, el Copyright prohíbe también la
reproducción parcial del contenido.Con todo, algunos abogados afirman que es legal
descargar archivos audiovisuales dentro del marco de la legislación actual de muchos
países, aunque estén sujetos a derechos de autor, amparándose en el derecho de
copia privada y siempre que no haya ánimo de lucro.Más inquietante que esto, es el
hecho de que los P2P sean usados frecuentemente para la descarga de temáticas
más perseguidas legalmente, como por ejemplo la pornografía infantil.Jugando ‘ping
pong’Para saber si un computador o servidor está respondiendo se utiliza lo que se
llama un ‘ping’. Esto no es más que el envío de una cantidad pequeña de datos al
equipo. Si está funcionando, él devolverá los datos, en lo que se conoce
informalmente como un ‘pong’.Así es como, por ejemplo, el Windows Live Messenger
revisa que usted se encuentre conectado.Hace años, cuando el tráfico de datos en
Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y
ordenaran a su PC hacer muchos ‘ping’ seguidos a un servidor de Internet, para
inhabilitarlo
http://www.vanguardia.com/historico/1328-nuevas-tendencias-del-cibercrimen
5.2 sistemas de pago y factura electrónica
Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos
electrónicos para las transacciones en línea a través de internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores
y vendedores en una acción de compra-venta electrónica a través de una entidad financiera
autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro
delcomercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de
pago o TPV virtual para el pago con tarjeta, los sistemas demonedero electrónico y los sistemas
que se conectan directamente con la banca eletrónica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo,
económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos
y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
Funcionamiento
En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de
la cuenta del comprador a la cuenta del vendedor.
El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico
y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la
transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago
transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como
un intermediario entre ambos monederos electrónicos.
9. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el
comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto,
reduce el riesgo de fraude al no transmitir información financiera personal por la red.
[editar]Inconvenientes
Garantizar la seguridad
Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La
mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección
porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es
interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar
cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando
este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente
puedan leerlos.
Garantizar el anonimato
Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante
dinero electrónico.
[editar]Tipos de Sistemas de pago electrónicos
Los sistemas de pago empleados en Internet pueden englobarse en varias categorías:
[editar]Cajeros Electrónicos
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas
entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su
identidad que les permita comprar en los vendedores asociados a las entidades.
[editar]Dinero Electrónico (Anónimo e Identificado)
El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de
los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como
aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente
directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo
sumo unos pocos miles de euros).
El dinero electrónico puede clasificarse en dos tipos:
Dinero on-line:
Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de
una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan
esta triangulación con los bancos como SafetyPay o PayPal, también existen divisas comerciales
puramente electrónicas como e-gold y las que combinan varias formas de pago como Neopago,
ademas debemos incluir aquellas plataformas de pago que funcionan sobre una plataforma móvil,
lo cual lleva a mayor portabilidad de las soluciones de pago y por tanto mayor posibilidad de uso
sobre todo en lo referente a micro pagos.
Dinero offline:
10. Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de
contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar
dinero en una cuenta y luego usar ese dinero para comprar productos o servicios en Internet.
[editar]Cheques Electrónicos
Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados
como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan
simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con
certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un
compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico
(anónimo).
[editar]Tarjetas de Crédito
Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen
hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en
una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET
(Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito
http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico
PayPal es es un sistema de pago electrónico que permite cobrar y pagar por Internet sólo con una
cuenta de email. Está disponible en 44 países y 5 divisas - Euros, Dólares Americanos, Libras
Esterlinas, Dólares Canadienses y Yen Japoneses. PayPal es la solución ideal para las transacciones
internacionales. Todo lo que necesitas para recibir pagos desde todo el mundo es una cuenta de
correo electrónico y una tarjeta de crédito (o una cuenta bancaria).
Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de
enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real! Moneybookers es
una de las empresas mas seguras del ramo y esta regulada por la FSA (Financial Services Authority
de Inglaterra).
Utilize a Moneybookers para:
Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria.
Efectuar compras online
Recibir pagos vía email
HooPay es un método de pago electrónico similar a los anteriores que te permite enviar y recibir
dinero de forma instantánea con gran seguridad y a través del correo electrónico.
Algunos de sus principales beneficios son:
- Facilidad: Todo lo que necesita para enviar un pago es la dirección de email del
receptor.
- Rapidez: Podrá enviar dinero instanáneamente.
- Internacionalidad: Es un producto totalmente sin fronteras, envíe y reciba desde y
hacia todas las partes del mundo.
- Cuenta multidivisa: Guarde su dinero en multitud de divisas.
11. - Seguridad: HooPay realiza todas las transacciones de forma segura mediante
encriptación de 1024 bits. Se podrá olvidar de introducir su tarjeta de crédito cada vez
que quiera comprar. HooPay procesará los pagos por usted.
- Bajo coste: Actualmente Hoopay tiene las comisiones más bajas del mercado.
Factura electrónica
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es
un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a
las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de
su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel
y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas
electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da
validez legal permitiendo eliminar la factura en papel
Una factura electrónica como evolución de la factura tradicional
Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio,
que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el
comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el
receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la
que se registra su emisión.
La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel.
A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un
soporte físico como es el papel.
En los países en los que la legislación lo admite, la validez de una factura electrónica es
exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que
incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un
documento considerado como vinculante y que no necesita de mayor prueba o confirmación que
su propia existencia.
[editar]Aspectos generales
La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de
gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente
permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
12. 2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del
emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
que el contenido de la factura no ha sido alterado (integridad).
Beneficios
Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto
de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma,
devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen
posible este ahorro se encuentran:
Oportunidad en la información, tanto en la recepción como en el envío.
Ahorro en el gasto de papelería.
Facilidad en los procesos de auditoría.
Mayor seguridad en el resguardo de los documentos.
Menor probabilidad de falsificación.
Agilidad en la localización de información.
Eliminación de espacios para almacenar documentos históricos.
Procesos administrativos más rápidos y eficientes.
Reducción de costes.
Mejora de la eficiencia.
Aumenta la seguridad documental.
Reducción en tiempos de gestión.
Mayor agilidad en la toma de decisiones
http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica
RIESGOS
Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su
tecnología como de su naturaleza interactiva:
Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad
para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible
evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del
grado deseado de participación en el comercio electrónico. Como mínimo una empresa
necesitará una computadora personal con sistema operativo Windows o Machintosh, un
módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una
compañía que desee involucrarse más, deberá prepararse para introducir el comercio
electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un
sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet
con sus diversas sedes. No comprensión de los clientes, el por qué compran y cómo compran. Incluso
un producto con una proposición sólida de valor puede fallar si los fabricantes y distribuidores no
entienden los hábitos, expectativas y motivaciones de los consumidores. El comercio electrónico
podría llegar a mitigar este problema potencial con una investigación de marketing proactiva y bien
13. orientada tal como hacen los detallistas tradicionales.
No considerar el entorno competitivo. Uno puede tener la capacidad de construir un buen modelo de
negocios de librería electrónica pero no tener el deseo de competir con Amazon.com.
No capacidad de predecir la reacción del entorno. ¿Qué harán los competidores? ¿Presentarán nuevas
marcas o páginas web competidoras? ¿Complementarán sus ofertas de servicio? ¿Tratarán de
sabotear el portal de la competencia? ¿Se desatará una guerra de precios? ¿Qué hará el estado? Una
buena investigación de la competencia, fabricantes y mercados puede mitigar las consecuencias de
esto, tal y como sucede en el comercio no electrónico.
Sobreestimar nuestros recursos ¿Puede el personal, hardware, software, y nuestros procesos llevar a
cabo la estrategia propuesta? ¿Han fallado los detallistas en desarrollar la s capacidades de los
empleados y directivos? Estos puntos pueden motivar la planificación de recursos y la formación de los
empleados.
Fallo de coordinación. Si las actuales relaciones de control y sistema de reporte no son suficientes,
uno puede evolucionar hacia una estructura organizacional plana, responsable y flexible que puede o
no aumentar la coordinación.
No obtención de compromiso de la dirección más veterana. Ello generalmente desemboca en la no
consecución de suficientes recursos corporativos para llevar a cabo la tarea. Puede ayudar el
involucrar a la dirección desde el principio.
No obtención de compromiso de los empleados. Si los planificadores no explican su estrategia bien a
los empleados, o no dan a los empleados una visión global, entonces la formación y el establecimiento
de incentivos para trabajadores para abrazar la estrategia puede ayudar a conseguirlo.
Subestimación de los requerimientos de tiempo. Establecer un proyecto de comercio electrónico puede
exigir mucho tiempo y dinero, y no llegar a entender el tiempo y la secuencia de tareas a realizar
puede conducir a unos importantes sobrecostes. La planificación básica del proyecto, camino crítico y
cadena crítica o análisis PERT puede mitigar dichos errores. Los beneficios pueden tener que esperar
para llegar a alcanzar una determinada cuota de mercado.
No llegar a seguir un plan. Un pobre seguimiento después de la planificación inicial y el no
seguimiento del progreso puede desembocar en problemas. Uno puede amortiguarlos con
herramientas estándar: benchmarking, hitos, seguimiento de discrepancias y penalidades y
recompensas por discrepancias.
Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En
la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no
es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de
una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor.
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que
su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso;
por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la
adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago
electrónico para las grandes operaciones comerciales, mientras que los problemas se centren
en las operaciones pequeñas, que son mucho más frecuentes.
Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio
electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico,
violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de
derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las
leyes, políticas económicas y censura gubernamentales.
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml
14. 5.4 SOLUCIONES TECNOLÓGICAS
Las amenazas para el comercio electronico son muy reales,potencialmente desvastadoras y es
muy probable que aumenten su intensidad junto con el crecimiento del comercio
electronico,pero en la realidad, las empresas de seguridad privada, los usuarios corporativos y
domesticos, los administradores de red, las empresas de tecnologia y las agencias
gubernamentales han progresado mucho.
Hay dos lineas de defensa: soluciones tecnologia y soluciones de politicas.
La primera linea de defensa contra la amplia variedad de amenaza de seguridad para un sitio
de comercio electronico es un conjunto de herramientas que puede dificultar a los externos el
proceso de invadir o destruir un sitio.
HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO
Cifrado o Encriptacion
Protocolos de Seguridad
Redes Virtuales de Red
Tunelizacion
Firewalls
Administracion de la Seguridad
Sistemas de Proxi/ Agentes
Herramientas de Seguridad
Controles de Acceso
Autenticacion
Deteccion de Intrusos
PROTECCION DE LAS COMUNICACIONES EN INTERNET
Como las transacciones de comercio electronico deben fluir sobre internet publica, e involucran
a miles de en rutadores y servidores a traves de los cuales fluyen los paquetes de
transacciones,los expertos en seguridad creen que las mayores amenazas de seguridad ocurren
en el nivel de comunicaciones de internet.Esto es muy distinto a una red privada, donde se
establece una linea de comunicacion dedicadas entre dos partes,para proteger las seguridad de
las comunicaciones en internet, la mas basica de las cuales es el cifrado de mensajes.
CIFRADO
El cifrado o encriptacion es el proceso de transformar texto simple o datos en texto cifrado que no
puede ser leido por nadie mas que por el emisor y el receptor.El proposito es asegurar la
15. informacion almacenada y asegurar la transmisión de la información.El cifrado puede proporcionar
cuatro de las seis dimensiones clave de la seguridad en el coemercio electronico.
Integridad del mensaje: Asegura que el mensaje no se haya alterado
No repudiacion: Evita que el usuario niegue que envio el mensaje
Autenticacion:Da la verificacion de la identidad de la persona que esta enviando el mensaje
Confidencialidad: Asegura que el mensaje no fue leido por otros.
ASEGURAMIENTO DE LOS CANALES DE COMUNICACION
Los conceptosdel cifrado de clave ública se utilzan de manera rutinaria para asegurar los canales
de comunicación.
Niveles de Sockets Seguros (SSL)
Cuando usted recibe un mensaje de un servidor en Web con el que se va a comunicara traves de
un canal seguro, esto significa que va a utilizar SSL para establecer una sesión negociada segura, el
URL cambia de HTTP a HTTPS.Una sesión negociada seguras unaa sesion cliente-servidor en la que
el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las
cookies intercambiadas, estan cifrados.
El protocolo SSL provee cifrado de dato, autenticación del servidor, autenticación opcionaldel
cliente e integridad de los mensajes para las conexiones TCP IP.El protocolo SSL esta disponible en
los niveles de 40 y 128bits, dependiendo de la versión del navegador que este utilizaando.
SSL se diseño para enfrentar la amenaza de autencidad, al permitir a los usuarios verificar la
identidad de otro usuario o la identidad de un servidor.Tambien protege de integridad de los
mensajes intercambiados, por lo tanto el protocolo SSL proporpociona tranasacciones seguras
entre el comerciante y el consumidor, sólo garantiza una atenticación del lado del servidor.
Protocolo SEGURO DE transferencia de Hipertext (S-HTTP)
Um metodo competidor es el protocolo seguro de tranferencia de Hipertexto (S-HHTP) el cual es
un protocolo de comunicaciones seguro orientadoa mensajes, diseñado para usarse en conjunto
con HTTP.
Redes Privadas Virtuales (VPNs)
Permite a los usuarios remotos el acceso seguro a las redes internasa traves de internet, usando el
protocolo de tunel punto a punto (pptp).
El protocolo de tunel punto a punto esun mecanismo de codoficación que permite a una red local
conectarse con otrausando internet como conducto.
Proteccion de Redes
16. Es un conjunto de herrramientas a considerar que pueden proteger sus redes, asicomo los
servidores y clientes en esas redes.
Firewalls
Los Firewalls y los servidores proxy estan diseñados para construir una muralla alrededor de su red
y de los servidores yclientes conectados, de igual forma que las paredes de fuego del mundo real
nos protegen de los incendios por un tiempo limitado.
Un firewall se refiere al hadware o sofware que filtra los paquetes de comunicación y evita que
estos entren a la red, con base a una politica de seguridad, el firewall controla el trafico de y hacia
y clientes,prohibiendo lascomunicaciones de fuentes no confiables, y permitiendo que se lleven a
cabo las comunicaciones de fuentes de confianza.
Los servidores proxy son servidores de sofware que se encargan de todas las comunicaciones que
se originan de internet ,actuando como vocero o guarda espaldas para la organización, la principal
función de los proxies es limitar el acceso de los clientes internos a los servidores externos.
Protección de Servidores y Clientes
Las caracteristicas del sistema operativo yel sofware antivurus pueden ayudar a proteger aun mas
los servidores ycleintes de ciertos tipos de ataques.
La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar
software, los programas de McAfee, Sysmantec (Norton Antivirus) y muchos otros proporcionan
herramientas económicas para identificar y erradicar los tipos mas comunes de código malicioso al
momento de entrar en una computadora, asi como para destruir los que ya se encuentran en el
disco duro.
http://solucionestecnologicas2-elvis.blogspot.mx/2010_11_01_archive.html