domingo, 10 de febrero de 2013

UNIDAD 4 COMERCIO ELECTRONICO. (E-COMMERCE)

BITÁCORA
MATERIA
MERCADOTECNIA  ELECTRÓNICA
MAESTRA
MARÍA ANTONIETA RAMÍREZ ESPÍN
OBJETIVO GENERAL DEL CURSO
UTILIZAR  LOS  MODELOS DE NEGOCIOS B2B, B2C, B2G, B2E Y BUSINESS INTELLIGENCE. PARA
IMPLEMENTAR LAS TECNOLOGÍAS DE E-MARKETING  APLICADO EN LAS EMPRESAS.
UNIDAD 4
COMERCIO ELECTRÓNICO (E-COMMERCE)
COMPETENCIA ESPECÍFICA A DESARROLLAR
CONOCER LAS APLICACIONES QUE TIENE EL COMERCIO ELECTRÓNICO EN LAS PYMES. 
DIFERENCIAR ENTRE LOS NEGOCIOS ELECTRÓNICOS Y EL COMERCIO ELECTRÓNICO, DONDE Y CUANDO APLICAR CADA UNO DE ELLOS.
SUBTEMAS
4.1 Introducción al Comercio electrónico.
4.2 Definición de Comercio Electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio
electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: derechos y obligaciones
4.3.4 Seguridad privada(criptografía o Encriptamiento)
4.3.5 Amenazas potenciales : virus y Hacker´s
4.3.6 Ética del comercio electrónico
4.4 Transacciones electrónicas

4.1 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.

El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciber consumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
  • La preparación de presupuestos en línea
  • Las consultas de los usuarios
  • El suministro de catálogos electrónicos
  • Los planes de acceso a los puntos de venta
  • La gestión en tiempo real de la disponibilidad de los productos (existencias)
  • Los pagos en línea
  • El rastreo de las entregas
  • Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.



Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
  • las relaciones entre la empresa y sus clientes,
  • el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
  • la relación de la empresa con sus diversos socios y proveedores.

Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas
4.2 DEFINICIÓN DE COMERCIO ELECTRÓNICO


Definido de una forma muy amplia e ideal, comercio electrónico o e-commerce es una moderna metodología que da respuesta a varias necesidades de empresas y consumidores, como reducir costes, mejorar la calidad de productos y servicios, acortar el tiempo de entrega o mejorar la comunicación con el cliente. Más típicamente se suele aplicar a la compra y venta de información, productos y servicios a través de redes de ordenadores. En los últimos tiempos el termino se presenta siempre como invariablemente ligado al desarrollo de Internet, se dice que la mensajería electrónica o e-mail fue el primer incentivo para que Internet se convirtiese en una herramienta habitual en la vida de mucha gente, y que el comercio electrónico podría ser ese segundo gran empujón que la red necesita para que su uso se convierta de verdad en algo  General y cotidiano


4.3 LEGISLACIÓN INFORMÁTICA



La constitución española en su artículo 18.4, emplaza al legislador a limitar el uso de la informática para garantizar el honor, la intimidad personal y familiar de los ciudadanos y el legítimo ejercicio de sus derechos. La aún reciente aprobación de nuestra Constitución y, por tanto, su modelo carácter, le permitió expresamente la articulación de garantías contra la posible utilización torticera de ese fenómeno de la contemporaneidad que es la informática.
El progresivo desarrollo de la técnica de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida. Se habla de la privacidad y no de la intimidad: aquella que es más amplia que esta pues en tanto la intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona -El domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo,- la privacidad constituye un conjunto mas amplio, mas global de facetas de su personalidad que aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que este tiene derecho a mantenerse reservado. Y si la intimidad en sentido estricto, esta suficientemente protegida por las previsiones anteriores del artículo 18 de la Constitución y por las leyes que lo desarrollan, la privacidad puede resultar menoscabada por la utilización de las tecnologías informáticas de tan reciente desarrollo.



4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRONICO

El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio. [3] El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico. [3]
Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios. [2]
En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio. [4]
4.3.2 DAÑO Y ROBO A DATOS

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo

Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
·         Acciones intencionadas
·         Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.)
·         Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.)
4.3.3 CONTRATACIÓN: DERECHOS Y OBLIGACIONES

El contrato electrónico es la manera actual de comerciar, acortando tiempo y distancias con relación al comercio tradicional, y trayendo consigo implicaciones jurídicas en su estructura, lo que requiere establecer reglas y conceptos claros, para lo cual es necesario analizar detenidamente el contrato electrónico, de donde proviene y cuáles son sus particularidades.

La premisa de la que debemos partir, para entender lo que es un contrato electrónico, es justamente la de establecer qué es un contrato.

Y al respecto podemos decir jurídicamente que un contrato "Es una fuente de obligación". Nuestro Código Civil, no define que son las obligaciones, pero la doctrina la ha definido diciendo que "Es un lazo de derecho, en virtud del cual una persona queda comprometida respecto de otra a dar, hacer o no hacer alguna cosa.".

Se obliga para con otra a dar, hacer o no hacer alguna cosa, porque para que haya obligación y por consiguiente contrato, es necesario que de éste resulte un efecto jurídico, el cual puede ser: o que el obligado lo sea a dar algo, o a hacer algo, o a no hacer algo. De modo que entre la obligación de dar, y las otras dos de hacer o no hacer, hay esta diferencia esencial, en la de dar se transmite el dominio de una cosa o uno de los atributos de éste; la de hacer impone la ejecución de algo por el deudor; la de no hacer, que éste se abstenga de ejecutar algo.


Las partes de un contrato o los contratantes tienen que ser por lo menos dos, para que puedan ligarse entre sí; y pueden ser muchos sin que sea preciso que los unos queden obligados respecto de los otros, o que unos contraigan obligaciones y otros adquieran derechos, pues pueden ser mutuamente acreedores y deudores, y esto es lo común en los contratos."6.

En cuanto a la clasificación de los contratos, nuestro Código Civil es taxativo, y comprende a los contratos: unilaterales y bilaterales; gratuitos y onerosos que se subdividen en conmutativos y aleatorios; principales y accesorios; reales, solemnes y consensuales


4.3.4 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
4.3.5 AMENAZAS POTENCIALES : VIRUS Y HACKER´S

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:

Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:

Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.

Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.

Evita introducir a tu computadora media de almacenamientos (USB)) si piensas que tienen algún virus.

No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso 
4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:

     Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
     Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
     Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

     Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado

4.4 TRANSACCIONES ELECTRÓNICAS
 Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


DIAPOSITIVAS




















No hay comentarios:

Publicar un comentario