nancy adilene gonzalez sifuentes

49
Unidad 4

Upload: adiilenee-g-de-vazqqez

Post on 14-Apr-2017

117 views

Category:

Marketing


1 download

TRANSCRIPT

Page 1: Nancy Adilene Gonzalez Sifuentes

Unidad 4

Actividad 1

Page 2: Nancy Adilene Gonzalez Sifuentes

1.- Visitar sitios de internet que utilicen el comercio electrónico como herramienta principal de su negocio.

1.1 Analizar sitios web cuya actividad principal sea el comercio electrónico.

El comercio electrónico avanza a un paso moderado. En 2011 representó un mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que reporta Amazon anualmente.

Entre los principales retos del comercio electrónico en México destaca la falta de información, una mayor facilidad en el proceso de compra y la diversificación de los métodos de pago para generar confianza en el consumidor, las firmas mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que aprender de los gigantes globales del arte de las ventas remotas.

Amazon: Tiene ventas cercanas a 50,000 millones de dólares (mdd), tiene el indiscutible primer lugar en comercio electrónico.

Blue Nile: Se estima que sus ventas de joyería por Internet llegaron a 348 mdd.

Page 6: Nancy Adilene Gonzalez Sifuentes

1.1 Mercado Libre

Mercado Libre: El gran Marketplace de América Latina está posicionado como un intermediario entre usuarios inscritos a su servicio de compras, ventas, pagos y subastas por Internet.

Mercado Libre es una plataforma de comercio electrónico con operaciones en 15 países de América latina donde millones de usuarios compran y venden productos a través de Internet.

En Mercado Libre venden productos pequeñas y medianas empresas, productores, fabricantes, importadores, emprendedores, minoristas, mayoristas, individuos particulares, concesionarios, etc. Para vender en Mercado Libre es necesario registrarse en el sitio y completar un formulario de venta con todos los datos detalles y fotos del producto que se ofrece.

Mercado Libre tiene dos opciones para publicar:

Básica (gratuita): dependiendo del tipo de publicación realizada puede o no tener comisión por ventaNormal (con costo): que permite destacar productos, con comisión por venta.Los compradores sólo deben registrarse en el sitio, buscar los productos o servicios que necesitan y hacer clic en el botón "comprar”. Vendedor y comprador reciben los datos de su contraparte vía correo electrónico para que se contacten y perfeccionen la transacción.

Luego, ambos pueden calificarse para contarle al resto de la comunidad de usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la transacción. El sistema de calificaciones permite a los compradores conocer la trayectoria de los vendedores dentro de sitio. El Sistema de

Page 7: Nancy Adilene Gonzalez Sifuentes

Reputación de Mercado Libre cambió durante el año 2009 para permitir una más fácil e intuitiva interpretación por parte de los usuarios. Los cambios fueron definidos en función de tests de usabilidad realizados con usuarios reales y con distintos niveles de experiencia dentro del sitio.

Costos del servicioExisten diferentes servicios y costos para utilizar Mercado Libre como plataforma de comercialización de productos. Se pueden realizar desde publicaciones gratuitas hasta publicaciones con gran nivel de exposición, incluso en la página principal del sitio. Todos los costos están detallados en las páginas de ayuda del sitio.

Atención al clienteSus oficinas centrales en Argentina se encuentran en el Barrio de Saavedra, Arias 3751 7.mo piso, Capital Federal, lugar donde funciona, entre otras oficinas, el Centro de Atención al Cliente.

Page 8: Nancy Adilene Gonzalez Sifuentes

3. INVESTIGACIÓN DOCUMENTAL

*Definiciones de comercio electrónico

Pondremos a continuación tres definiciones que nos parecen apropiadas al término Comercio Electrónico:

"Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales. ‘‘

(Automotive Action Group in North America, 2014)

"La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC Innovation Centre, 2014)

"Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios."

(Katibiris, 2013)

Recuperado de http://mkpaesani.tripod.com/trabajo3/foro/tipos/p12/capitulo2.htm

*Beneficios del comercio electrónico

-Desaparecer los límites geográficos para su negocio.

-Estar disponible las 24 horas del día, 7 días a la semana, todos los días del año.

-Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.

-Hacer más sencilla la labor de los negocios con sus clientes.

-Reducción considerable de inventarios.

-Agilizar las operaciones del negocio.

-Proporcionar nuevos medios para encontrar y servir a clientes.

-Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.

Page 9: Nancy Adilene Gonzalez Sifuentes

-Reducir el tamaño del personal de la fuerza.

-Menos inversión en los presupuestos publicitarios.

-Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.

-Cercanía a los clientes y mayor interactividad y personalización de la oferta.

-Desarrollo de ventas electrónicas.

-Globalización y acceso a mercados potenciales de millones de clientes.

-Implantar tácticas en la venta de productos para crear fidelidad en los clientes.

-Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a través del EDI.

-Bajo riesgo de inversión en comercio electrónico.

-Rápida actualización en información de productos y servicios de la empresa (promociones, ofertas, etc.).

-Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.

-Reducción del costo real al hacer estudios de mercado.

(Forbest, 2016)

Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-saber-sobre-el-e-commerce/

*Origen y Evolución del Comercio Electrónico

La evolución de este fenómeno ha sido constante desde el año 2000, pero es fácil olvidar que muchos factores ocurridos a finales del siglo XX permitieron el desarrollo de lo que hoy conocemos como eCommerce.  Aunque parezca increíble, se pueden determinar algunas condiciones que permitieron el origen del comercio electrónico en eventos ocurridos a inicios del siglo pasado, más exactamente en los años 20.

He aquí una pequeña reseña de los factores que considero más relevantes:

Todo inició con la Venta por catálogo…

Page 10: Nancy Adilene Gonzalez Sifuentes

A principio de 1920 apareció en EEUU la venta por catálogo, impulsado por empresas mayoristas.  Este sistema de venta, revolucionario para la época, consistía en un catálogo con fotos ilustrativas de los productos a vender.El sistema permitía además tener mejor llegada a las personas (evitaba la necesidad de tener que atraer a los clientes hasta los locales de venta), lo que posibilitó a las tiendas poder llegar a tener clientes en zonas rurales (gran masa de personas afectadas al campo).Los potenciales compradores podían escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor.  Este concepto, novedoso para la época, mantiene los mismos principios que promovieron el comercio electrónico al día de hoy.

Las Tarjetas de Crédito La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; las cuales permitían determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.

Esto fue factible gracias a la iniciativa de algunas empresas financieras que crearon este producto en los años 50.  Actualmente, el mayor porcentaje de transacciones en línea se realizan utilizando esta forma de pago.

Transmisión de datos

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas.

Page 11: Nancy Adilene Gonzalez Sifuentes

Este intercambio de información (no estandarizado), trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.  Sin este desarrollo, sería imposible imaginar ventas en línea, comercio electrónico o toda la gama de tecnologías al servicio de las empresas en la actualidad.

Venta Directa

A mediados de 1980, con la ayuda de la TV, surgió una nueva forma de venta por catálogo, también llamada venta directa.  Los productos eran mostrados con mayor realismo, y con la dinámica de que podían ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.

Esta forma de negocio ya de por si representa el mismo modelo que las ventas en línea actuales, con un comprador y un vendedor en un lugar geográfico diferente.

Electronic Data Interchange (EDI)

Es la transmisión de datos por medios electrónicos, donde se envía y recibe información referente a transacciones comerciales, utilizando tecnología desarrollada a finales de los años 1970.  Es similar a los servicios de transmisión de datos desarrollados en los años 50 pero mejorados para enviar electrónicamente documentos tales como pedidos de compra o facturas, en un formato estándar.

Los documentos comerciales electrónicos podían tramitarse directamente desde el computador de la empresa emisora al de la empresa receptora, con gran ahorro de tiempo y evitando muchos errores, propios de la comunicación tradicional «en papel».

Globalización

Page 12: Nancy Adilene Gonzalez Sifuentes

El proceso de globalización en el que estamos inmersos llevó a las Naciones Unidas a la aprobación de una Ley Modelo y de una guía para su incorporación a los ordenamientos jurídicos internos de los diferentes países.  El carácter gremial del derecho mercantil ha sido sustituido por un comercio electrónico de ámbito mundial.

En 1995 se crea la Organización Mundial de Comercio (OMC), a fin de normar y regular los procesos de intercambio comercial entre los países.  A pesar de que su injerencia todavía no es mundial, sentó las bases de la universalización de las transacciones comerciales, base fundamental del comercio electrónico.Todos los elementos mencionados anteriormente se conjugaron en un concepto de comercio mediante el uso de las nuevas tecnologías, basadas en especial en el desarrollo del Internet en todo el mundo.

El Comercio en Red

Es recién a fines del siglo XX cuando se puede hablar del inicio del comercio electrónico, cuando las primeras empresas introdujeron un nuevo canal de ventas basado en Internet, y donde nuevas empresas surgen como un modelo alternativo de negocios, siendo no las primeras pero si las más exitosa hasta ahora Amazon.com, eBay y otras.

A inicios de los años 90 se definía el comercio electrónico como la compra de bienes y servicios a través de la World Wide Web vía servidores seguros empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos.

La Burbuja dot-com

El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los acontecimientos financieros ocurridos a finales del año 2000.

El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y 2001, en la cual las bolsas de valores de naciones occidentales vieron un rápido aumento de su valor debido al avance de las empresas vinculadas al nuevo sector de Internet y a la llamada Nueva Economía.

El período fue marcado por la fundación (y en muchos casos, espectacular quiebra) de un nuevo grupo de compañías basadas en Internet designadas comúnmente empresas punto com.

El estallido de la burbuja .com marcó el principio de una relativamente suave, pero larga recesión en las naciones occidentales.

Page 13: Nancy Adilene Gonzalez Sifuentes

El Futuro

Mucho se puede especular sobre como seguirá desarrollándose el comercio electrónico en el futuro.  Algunos expertos auguran cambios radicales en los próximos años que incluyen el desarrollo de plataformas de comercio móvil (orientado a teléfonos celulares y Smartphone) y formas de pago alternativas a los servicios predominantes de PayPal y Google.

Lo cierto es que esta forma de comercio esta recién iniciando y es imposible determinar en el corto plazo los cambios e innovaciones tecnológicas que puedan, nuevamente, revolucionar la forma actual de hacer negocios.

(Administración, 2013)

Recuperado de http://webidsite.com/wp/origen-y-evolucion-del-comercio-electronico-2

* Descripción de las categorías el comercio electrónico (B2C,B2G,C2G)

B2C

( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o usuario final. A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso más frecuente es Comercio electrónico B2C.

Page 14: Nancy Adilene Gonzalez Sifuentes

B2G

(Business to Government o B to G) consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios, podríamos llamarlos de “empresa a Administración”.

C2G

El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.

Algunos de los servicios más habituales son:

Información.

Participación del ciudadano.

Suscripción para la notificación telemática.

Pago de tasas e impuestos.

Sugerencias y reclamaciones.

Entrada y/o salida a través de registro.

Diversos servicios, como empleo, sanidad o educación.

(García ,2009)

Recuperado de https://www.icesi.edu.co/blogs_estudiantes/vanessa/2009/09/17/modelos-de-negocio-en-internet-b2b-b2cc2cb2g/

Page 15: Nancy Adilene Gonzalez Sifuentes

*Usos del Comercio Electrónico

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

Creación de canales nuevos de marketing y ventas. Acceso interactivo a catálogos de productos, listas de precios y folletos

publicitarios. Venta directa e interactiva de productos a los clientes. Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por

sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.

Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.

Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.

Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.

Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.

Seguros. Facilita la captura de datos. Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes

cantidades de tiempo al comunicar y presentar inmediatamente la información

(Commerce,2011)

Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/

Page 16: Nancy Adilene Gonzalez Sifuentes

*Las tecnologías que emplea el comercio electrónico son: EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y

normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales.

CORREO ELECTRÓNICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.

APLICACIONES DE VOZ Se están gestando nuevas aplicaciones en Internet encaminadas al acceso de servicios mediante voz, en ellas participan grandes compañías e inversores importantes como Lycos y Tellme Networks que lanzarán sendos portales dirigidos a suministrar contenidos para voz. Se han anunciado los nuevos navegadores de voz que permitirán acceder a los contenidos desde cualquier tipo de terminal como PC o teléfono móvil. Entre los navegadores destacan el Nuance Voyager, SpeechSite y Conserva Web.

TRANSFERENCIA DE ARCHIVO Es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras. En informática, de transferencia de archivos es un término genérico para referirse al acto de transmisión de ficheros a través de una red informática.

Page 17: Nancy Adilene Gonzalez Sifuentes

Tipos de transferencias de archivos Hay 2 tipos de transferencias de archivos:

1.  Transferencia de archivos quot; Pull-basedquot: El receptor inicia una solicitud de transmisión de ficheros.

2.   Transferencia de archivos quot; Push-basedquot: El emisor inicia una solicitud de transmisión de ficheros

DISEÑO Y FABRICACIÓN POR COMPUTADORA (CAD/CAM) CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para mejorar la fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse más rápido, con mayor precisión o a menor precio, con la aplicación adecuada de tecnología informática. Los sistemas de diseño asistido por ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para generar modelos con muchas, si no todas, de las características de un determinado producto. Estas características podrían ser el tamaño, el contorno y la forma de cada componente, almacenada como dibujos bi y tridimensional.

MULTIMEDIA es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación y video para informar o entretener al usuario.

VIDEOCONFERENCIA Video conferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real.

Page 18: Nancy Adilene Gonzalez Sifuentes

APLICACIONES INTERNET WHOIS: búsqueda de personas. Al introducir el nombre de un individuo, ofrece sus datos profesionales y su localización. Una de sus mayores limitaciones es la falta de coordinación entre países. – X.500: evolución del anterior, ofrece la posibilidad de coordinar los datos locales con los de la red.

LOS TABLEROS ELECTRÓNICOS Los tableros electrónicos de publicidad son equipos modulares y flexibles, que permiten gran variedad de tamaños, colores y configuraciones. Permiten múltiples efectos de aparición de textos o gráficos para crear mensajes dinámicos e impactantes.

(Katibiris, 2013)

Page 19: Nancy Adilene Gonzalez Sifuentes

4. Investigación documental que describa y presente un ejemplo de cada uno de los modelos de comercio electrónico:

Modelo Empresa Descripción

Tienda Electrónica de venta directa.

Pertenece al sector del comercio electrónico y permite pagar en sitios web, así como transferir dinero entre usuarios que tengan correo electrónico, una alternativa al convencional método.

Ventas por suscripción.

Este modelo se basa en encontrar un patrón de compra que sea repetitivo y periódica, los planes que TELCEL ha creado ofrecen distintos beneficios al consumidor a cambio de una suscripción que es pagada mensualmente.

Proveedores Electrónicos.

Empresa especializada en proveer soluciones tecnológicas en el sector de negocios electrónicos y medios de pago

Page 20: Nancy Adilene Gonzalez Sifuentes

Subastas Electrónicas

Toda subasta es una página en donde encontraras todo tipo de artículos de precio bajo hasta coches de último modelo o casas en diferentes estados.

Centros comerciales electrónicos.

Ofrece una solución profesional del mercado electrónico más completa, ofrece un servicio integral y un soporte técnico ilimitado.

Catálogos onlineLos catálogos online se encuentran en diferentes páginas web donde muestran la variedad de productos para que este elija el de su agrado y sea pedido.

Escaparates o vitrinas de marketing

Espacio situado en la fachada de los establecimientos comerciales destinado a exhibir tras un cristal una muestra de los productos o servicios que se ofrecen en el interior.

Page 21: Nancy Adilene Gonzalez Sifuentes

Proveedores de servicios de cadena de valor: portales horizontales y verticales.

Ofrece al usuario el acceso a una serie de recursos y servicios relacionados a un mismo tema.

Buscadores comerciales: especializados, motores de búsqueda, metabuscadores.

Sistema que localiza información en los sistemas de búsqueda más usados y carece de base de datos propia.

5. INVESTIGACIÓN DOCUMENTAL

*Legislación Informática.

La legislación informática, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, se puede decir que las alusiones más específicas sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico. En ese mismo año el juez norteamericano

Lee Loevinger, menciona que ―El próximo paso adelante en el largo camino del progreso del hombre, debe ser el dela transición de la Teoría General del Derecho hacia la Jurimetría, que es la

Investigación científica acerca de los problemas jurídicos.

Estos precursores nunca imaginaron los alcances que llegarían a tener las computadoras y todavía más difícil hubiera sido concebir que el Derecho llegaría a regular a la informática, pero dentro del reducido grupo de tratadistas sobre el Derecho de la informática, consideran al mismo como una categoría propia que obedece a sus reglas, que surge como una inevitable respuesta social al fenómeno informático y por lo mismo es un derecho en el que su existencia precede a su esencia. Si el punto anterior implica dificultades, que decir de la conceptualización dela legislación informática, ya que permite una creatividad muy amplia. Siguiendo esta tónica, se puede decir que la

Page 22: Nancy Adilene Gonzalez Sifuentes

Legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso dela informática (fundamentalmente inadecuado),es decir, que aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones: Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura. Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias. Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico. A nuestro parecer esta última es la mejor opción. Por otra parte, sea bajo las consideraciones que fuere el caso, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas:

(Trujillo, 2015)

*Delitos Informáticos

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Ejemplos:

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras

* Manipulación de los datos de entrada

* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

Page 23: Nancy Adilene Gonzalez Sifuentes

* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.

(Alegas,2010)

Recuperado de http://www.alegsa.com.ar/Dic/delito%20informatico.php

http://www.alegsa.com.ar/Dic/delito%20informatico.php

Leyes y normas que regulan la actividad por medios informáticos en nuestro país.

1. Ley federal de protección de datos

2. Ley federal del consumidor

3. Ley federal de derechos de autor

4. Código de comercio

5. Código federal de procesamientos civiles

Page 24: Nancy Adilene Gonzalez Sifuentes

6. Código penal

7. La organización mundial de la propiedad intelectual

8. La comisión de las naciones unidas para el derecho mercantil internacional

9. La organización para la cooperación y desarrollo económico

10. El área de libre comercio de las américas

11. La cámara de comercio internacional

12. Ley de instituciones de crédito

13. Ley del mercado de valores

Actividad 6

Definiciones

Seguridad privada Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que Tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.

Encriptamiento de datos

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su Interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Page 25: Nancy Adilene Gonzalez Sifuentes

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudioDe la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptado y la Encriptación de Datos. (Vallejo, 2015)

Recuperado de http://documents.mx/marketing/seguridad-privada-y-encriptamiento-de-datos.html

Ventajas del Encriptamiento

Las ventajas están claras y ya las hemos comentado anteriormente.

1.-Básicamente se consigue mucha más seguridad, sabiendo que en ningún

momento, aunque te roben el móvil, nadie podrá conseguir todos los datos tuyos.

2.- Podrás disponer de todos los archivos que más quieras guardar en lo más

profundo de tu teléfono, evitando el acceso a ellos a cualquier persona ajena.

3.- Te aseguras que de ninguna manera todos los datos y contraseñas que

guardas en el teléfono puedan caer en manos no deseadas.

4.-  Actualización constante de los tipos de encriptación

5.-  Seguridad al enviar un paquete por una red inalámbrica 

3 formas o tipos de encriptamiento de datos

1. Algoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo

Page 26: Nancy Adilene Gonzalez Sifuentes

documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.Los criptón sistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.Sus principales características son:

rápidos y fáciles de implementar clave de cifrado y descifrado son la misma cada par de usuarios tiene que tener una clave secreta compartida una comunicación en la que intervengan múltiples usuarios requiere

muchas claves secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.

Page 27: Nancy Adilene Gonzalez Sifuentes

Cifrado de flujoEl emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.Los tamaños de las claves oscilan entre 120 y 250 bits

Cifrado en bloqueLos cifrados en bloque se componen de cuatro elementos:- Transformación inicial por permutación.- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".- Transformación final para que las operaciones de encriptación y des encriptación sean simétricas.- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Page 28: Nancy Adilene Gonzalez Sifuentes

Definición de Hacker

Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto  en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Características de los Hackers

· Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. · El que programa de forma entusiasta (incluso obsesiva). · Persona capaz de apreciar el valor del hackeo. · Persona que es buena programando de forma rápida. · Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» · La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible

· La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.

Consecuencias de los Hackers

Penas privativas de la libertadLas penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.

Perspectivas de empleoContrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.

Page 29: Nancy Adilene Gonzalez Sifuentes

Seguridad superiorEl hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Menos libertad de informaciónLos hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencia de los Virus

Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).  Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).  Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.  Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.  Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se

Page 30: Nancy Adilene Gonzalez Sifuentes

atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.  Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.

(Bruera, 2011)

Recuperado de http://informaticafernanda.bligoo.com.mx/definicion-de-hacker-y-cracker#.WBFbTPp94dUhttp://www.taringa.net/posts/info/8676443/Cuales-son-las-consecuencias-legales-del-hacking.html

Actividad 7

Page 31: Nancy Adilene Gonzalez Sifuentes
Page 32: Nancy Adilene Gonzalez Sifuentes

Transacción electrónica

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en diciembre de 1996 y la especificación inicial involucró a un amplio rango de Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

SET fue muy Editado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.

A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

TIPOS DE TRANSACCIONES ELECTRONICAS

Los tipos de transacciones electrónicas que podemos encontrarnos son:- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar

Page 33: Nancy Adilene Gonzalez Sifuentes

manuales, información detallada sobre sus productos, parches sw, etc.- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores

VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS TRANSACCIONES ELECTRONICAS

Las transacciones electrónicas so atractivas porque:

Son más baratas. Las empresas ahorran en costos de impresión, procesamiento y correo de millones de cheques y resúmenes en papel.

Son más rápidas. Los pagos de facturas, transferencias de fondos y depósitos directos a una cuenta bancaria o tarjeta de prepago se producen el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago automático protege contra cargos por pagos atrasados y cargos por sobregiro.

Son convenientes. Puede elegir el pago de facturas una sola vez, con el cual primero revisa su factura y después autorizar el pago, o el pago de facturas recurrentes, con el cual sus facturas se pagan automáticamente en un momento programado: ya sea por la cantidad total (habitualmente obligatorio para los servicios públicos), el pago mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese de preguntar).

Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado robo del correo sigue siendo un problema importante. Por ejemplo, en 2010 más de 540.000 cheques de beneficios federales enviados por correo fueron reportados perdidos o robados y tuvieron que ser reemplazados.

Eso no significa que las transacciones electrónicas están exentas de riesgos. Como con el correo electrónico o cualquier tipo de actividad en línea, debe tomar las precauciones necesarias para proteger su computadora (y el teléfono celular) de ser ‘hackeados’. Por ejemplo:

• Asegúrese de que su software antivirus y antispyware estén actualizados. • Al realizar pagos en línea, busque los símbolos de seguridad como un

icono de candado en la barra de estado del navegador, una “s” después de “http” en la dirección URL, o las palabras “Secure Sockets Layer” (SSL).

Page 34: Nancy Adilene Gonzalez Sifuentes

• Revise los resúmenes de la tarjeta de crédito y las cuentas bancarias con regularidad e informe los pagos de facturas duplicados o cargos sospechosos/no autorizados al emisor de la tarjeta.

• Pregunte si su tarjeta de crédito o débito ofrece “cero responsabilidad”, lo que significa que usted no será responsable por compras no autorizadas o fraudulentas.

• Cree contraseñas complejas y aleatorias, y cámbielas regularmente. Sea un consumidor inteligente siempre que utilice un servicio de pago

de facturas: • Pregunte si involucra algún cargo. • Antes de firmar el contrato, asegúrese de entender y aceptar los términos. • Para detener el servicio, debe notificar al comerciante, así como al

banco/compañía de la tarjeta de crédito. La cancelación puede tardar un mes o dos para entrar en vigencia, así que planifique a futuro.

• Si su tarjeta de pago caduca, el comerciante necesitará la información de la nueva tarjeta para asegurar un servicio ininterrumpido.

• Haga un seguimiento cuidadoso de los gastos y mantenga su presupuesto al día.

Jason Alderman dirige los programas de educación financiera de Visa

RIESGOS EN LAS TRANSACCIONES ELECTRONICAS

La mayor cantidad de fraudes  por manipulación que sufren en este momento las empresas se originan en la debilidad de los procesos de aseguramiento de la integridad de la información  contenida en los formatos para el trámite de pagos, matrícula de proveedores, modificaciones en los archivos maestros, etc.  Rara vez las organizaciones consideran que las áreas de Control Interno o de Auditoría deban involucrarse en este tipo de actividades; lo cual resulta siendo un costoso error.

Siempre hemos sugerido que en la etapa de diseño de los procedimientos y documentos para la automatización de procesos relacionados con la administración de recursos financieros, se cuente con el apoyo de las dependencias de Control Interno o de personas con conocimientos acerca de los riesgos que se corren al depositar excesiva confianza en los procesos de transferencia electrónica de fondos, como los ofrecidos por las entidades bancarias.

El procedimiento para efectuar pagos por transferencia electrónica, usualmente comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el sistema de la empresa deudora. Para ello, basta con digitar los datos del beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada prepara una relación con los pagos a realizar, para que otra persona diferente sea quien los apruebe y ordene la distribución de los fondos entre las cuentas de cada beneficiario de pagos.

Page 35: Nancy Adilene Gonzalez Sifuentes

Hasta este punto, la operación se rodea de cierto nivel de seguridad. Pero, si no se han tomado las precauciones mínimas necesarias, tarde o temprano alguien desde el  interior o el exterior de la empresa hallará la manera de explotar en su propio beneficio las debilidades de este sistema.  Por ejemplo, si el archivo maestro de proveedores no ha sido suficientemente blindado, podría ocurrir que alguien con acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este proveedor que existe  solamente en la base de datos, pero que nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema indicará que dicho proveedor sí es válido, que figura en la base de datos y que  se le puede en consecuencia hacer el pago solicitado. Este fraude se puede materializar porque  lo normal es que las personas que tramitan los pagos en las empresas se encuentran muy alejadas de  quienes compran y reciben los bienes y servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de lo que están aprobando, lo que, si bien, es una sana práctica de segregación de funciones, acaba facilitando el pago de acreencias inexistentes.

Otra forma un poco más elaborada de hurto consiste en abrir una cuenta bancaria a nombre de un proveedor existente (tarea muy fácil, considerando la fragilidad de los requisitos de los bancos para abrir cuentas bancarias). Con la constancia expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la empresa real, basta con dirigir una comunicación a la empresa víctima, solicitándole modificar la cuenta de destino para consignar de ahora en adelante los dineros que se le adeudan al proveedor legítimo. Si el cambio se hace sin ninguna verificación (confiando en la certificación bancaria) los pagos que en lo sucesivo se hagan al proveedor legítimo, irían a parar a manos del delincuente que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pagó a quien no correspondía, sin verificar si en realidad la nueva cuenta  pertenecía a su proveedor.

El manejo seguro de los  archivos maestros de proveedores resulta esencial. El ingreso de nuevos datos a este archivo debe ser considerado como una operación de alto riesgo, y en consecuencia  rodearse de las mayores seguridades. Lo mismo debe hacerse con las solicitudes de modificación de datos, como cuentas bancarias, direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo de una empresa conocida. Los recursos actuales permiten capturar en Internet logotipos, formatos,  firmas de representantes legales y demás características de seguridad de la correspondencia de las empresas, con suma facilidad. Establezca períodos de latencia para efectuar cambios en las condiciones pactadas de pago con sus proveedores,  anunciando que cualquier modificación solo se hará efectiva dentro de un número determinado de días.

Conclusiones

Page 36: Nancy Adilene Gonzalez Sifuentes

Alma: creo que es muy importante saber los derechos y obligaciones que como empresa u como usuario debemos tener ya que una debemos estar informados de todo y dos debemos hacer las cosas de manera correcta y así nos evitaríamos muchos problemas.

Ana: Es importante e imprescindible saber todo sobre lo que podemos y lo que no podemos hacer

Con el uso de las páginas web es una herramienta muy buena y nos facilitan muchas cosas.

Anel: Creo que al utilizar una página web debemos conocer todas las cosas lo que de debemos hacer, así la podemos usar responsablemente.

Nayeli: Creo que este tema de los derechos y obligaciones debe tener mucha importancia en nuestra vida ya que las redes las usamos diariamente.

Mónica: Es demasiado importante este tema ya que si tenemos alguna duda o queremos hacer algo nos orienta para saber que está bien o que está mal y si podemos llegar a tener un problema.

Nancy Adilene: este tema nos ayuda a comprender como debemos hacer una página web lo que está permitido así como cada uno de los requisitos