BITÁCORA
|
|
MATERIA
|
MERCADOTECNIA ELECTRÓNICA
|
MAESTRA
|
MARÍA ANTONIETA RAMÍREZ ESPÍN
|
OBJETIVO GENERAL DEL CURSO
|
UTILIZAR LOS MODELOS DE
NEGOCIOS B2B, B2C, B2G, B2E Y BUSINESS INTELLIGENCE. PARA
IMPLEMENTAR LAS TECNOLOGÍAS DE E-MARKETING APLICADO
EN LAS EMPRESAS.
|
UNIDAD 4
|
COMERCIO ELECTRÓNICO (E-COMMERCE)
|
COMPETENCIA ESPECÍFICA A DESARROLLAR
|
CONOCER LAS APLICACIONES QUE TIENE EL COMERCIO
ELECTRÓNICO EN LAS PYMES.
DIFERENCIAR ENTRE LOS NEGOCIOS ELECTRÓNICOS Y EL
COMERCIO ELECTRÓNICO, DONDE Y CUANDO APLICAR CADA UNO DE ELLOS.
|
SUBTEMAS
|
4.1 Introducción al
Comercio electrónico.
4.2 Definición de
Comercio Electrónico.
4.3 Legislación
Informática
4.3.1 Legislación del
comercio
electrónico
4.3.2 Daño y robo a
datos
4.3.3 Contratación:
derechos y obligaciones
4.3.4 Seguridad
privada(criptografía o Encriptamiento)
4.3.5 Amenazas
potenciales : virus y Hacker´s
4.3.6 Ética del
comercio electrónico
4.4 Transacciones
electrónicas
|
4.1 INTRODUCCIÓN AL
COMERCIO ELECTRÓNICO.
El término "comercio
electrónico" (o e-Commerce) se refiere al uso de un medio electrónico
para realizar transacciones comerciales. La mayoría de las veces hace
referencia a la venta de productos por Internet, pero el término comercio
electrónico también abarca mecanismos de compra por Internet (de empresa a
empresa).
Los clientes que compran en Internet se
denominan ciber consumidores. El comercio electrónico no se limita a las
ventas en línea, sino que también abarca:
En algunos casos, el
comercio electrónico permite personalizar los productos de manera
significativa, en especial si el sitio de comercio electrónico está vinculado
con el sistema de producción de la empresa (por ejemplo tarjetas comerciales,
productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y
productos (archivos MP3,
programas de software, libros electrónicos, etc.), el comercio electrónico
permite recibir las compras en un tiempo breve, o incluso de inmediato.
Hoy en día es ampliamente aceptado el hecho de
que las nuevas tecnologías, en particular el acceso a Internet, tienden a
modificar la comunicación entre los distintos participantes del mundo
profesional, especialmente:
Por lo tanto, el término "comercio
electrónico" se refiere a la integración dentro de la empresa de
herramientas basadas en tecnologías de información y comunicación
(denominadas por lo general software empresarial con el fin de mejorar
su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica
solamente a empresas virtuales cuyas actividades están en su totalidad
basadas en la Web, sino también a empresas tradicionales (denominadas de
ladrillos y cemento).
El término comercio electrónico, de hecho
sólo cubre un aspecto de los negocios electrónicos: la utilización de un
soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este
documento es presentar las distintas "tecnologías" subyacentes (en
realidad, modos organizativos basados en tecnologías de información y
comunicación) y los acrónimos asociados a ellas
4.2 DEFINICIÓN DE
COMERCIO ELECTRÓNICO
Definido de una forma muy amplia e ideal,
comercio electrónico o e-commerce es una moderna metodología que da respuesta
a varias necesidades de empresas y consumidores, como reducir costes, mejorar
la calidad de productos y servicios, acortar el tiempo de entrega o mejorar
la comunicación con el cliente. Más típicamente se suele aplicar a la compra
y venta de información, productos y servicios a través de redes de
ordenadores. En los últimos tiempos el termino se presenta siempre como
invariablemente ligado al desarrollo de Internet, se dice que la mensajería
electrónica o e-mail fue el primer incentivo para que Internet se convirtiese
en una herramienta habitual en la vida de mucha gente, y que el comercio
electrónico podría ser ese segundo gran empujón que la red necesita para que
su uso se convierta de verdad en algo
General y cotidiano
4.3 LEGISLACIÓN
INFORMÁTICA
La constitución española en
su artículo 18.4, emplaza al legislador a limitar el uso de la informática
para garantizar el honor, la intimidad personal y familiar de los ciudadanos
y el legítimo ejercicio de sus derechos. La aún reciente aprobación de
nuestra Constitución y, por tanto, su modelo carácter, le permitió
expresamente la articulación de garantías contra la posible utilización
torticera de ese fenómeno de la contemporaneidad que es la informática.
El progresivo desarrollo de
la técnica de recolección y almacenamiento de datos y de acceso a los mismos
ha expuesto a la privacidad, en efecto, a una amenaza potencial antes
desconocida. Se habla de la privacidad y no de la intimidad: aquella que es
más amplia que esta pues en tanto la intimidad protege la esfera en que se
desarrollan las facetas más singularmente reservadas de la vida de la persona
-El domicilio donde realiza su vida cotidiana, las comunicaciones en las que
expresa sus sentimientos, por ejemplo,- la privacidad constituye un conjunto
mas amplio, mas global de facetas de su personalidad que aisladamente
consideradas, pueden carecer de significación intrínseca pero que,
coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la
personalidad del individuo que este tiene derecho a mantenerse reservado. Y
si la intimidad en sentido estricto, esta suficientemente protegida por las
previsiones anteriores del artículo 18 de la Constitución y por las leyes que
lo desarrollan, la privacidad puede resultar menoscabada por la utilización
de las tecnologías informáticas de tan reciente desarrollo.
4.3.1 LEGISLACIÓN DEL
COMERCIO ELECTRONICO
El
Comercio Electrónico es básicamente el uso de redes (Internet) para realizar
la totalidad de actividades involucradas en la gestión de negocios: ofrecer y
demandar productos y servicios, buscar socios y tecnologías, hacer
negociaciones con su contraparte, seleccionar el transporte y los seguros que
más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con
los vendedores de su empresa, recoger los pedidos, es decir todas aquellas
operaciones que requiere el comercio. [3] El gobierno de cada país hará todas
sus compras y licitaciones utilizando la red e incluso muchos servicios a las
empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse
directamente por el sistema de Comercio Electrónico. [3]
Hacer
comercio electrónico no significa solamente comprar cosas a través de
Internet, sino la posibilidad de establecer una línea de comercio estable y
realizar a través de medios electrónicos toda una conducta mercantil que
incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en
el comportamiento de la vida mercantil, incluyendo todos los problemas
legales que conllevan en el entorno ajeno a lo electrónico las transacciones
de negocios. [2]
En
México no existen Leyes que protejan a clientes y usuarios para efectuar
operaciones mediante comercio electrónico. Especialistas en la materia opinan
que sobre el particular, existe un atraso de dos años o más y de acuerdo con
otros legistas no hay leyes que garanticen la sanción de operaciones
fraudulentas por este medio. [4]
4.3.2 DAÑO Y ROBO A
DATOS
El
delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Principales Amenazas
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas,
con ataques malintencionados o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios
de almacenamiento de información.
Robo de Equipamiento o
Componentes
El robo puede involucrar
todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por
un deficiente control de acceso establecido al centro de cómputos (o recinto
donde residen los equipos: servidores, routers, switches, etc.), así como a
las propias instalaciones del Organismo
Daños Físicos al
Equipamiento
Los daños físicos pueden ser
ocasionados por:
· Acciones intencionadas
· Negligencia de los usuarios (ej.: derrame de
líquidos, golpes, etc.)
· Catástrofes naturales (ej.: fallas eléctricas,
incendio, inundación, falta de refrigeración, etc.)
4.3.3 CONTRATACIÓN:
DERECHOS Y OBLIGACIONES
El contrato electrónico es la manera actual de
comerciar, acortando tiempo y distancias con relación al comercio
tradicional, y trayendo consigo implicaciones jurídicas en su estructura, lo
que requiere establecer reglas y conceptos claros, para lo cual es necesario
analizar detenidamente el contrato electrónico, de donde proviene y cuáles
son sus particularidades.
La premisa de la que debemos partir, para entender lo que es un contrato electrónico, es justamente la de establecer qué es un contrato. Y al respecto podemos decir jurídicamente que un contrato "Es una fuente de obligación". Nuestro Código Civil, no define que son las obligaciones, pero la doctrina la ha definido diciendo que "Es un lazo de derecho, en virtud del cual una persona queda comprometida respecto de otra a dar, hacer o no hacer alguna cosa.".
Se obliga para con otra a dar, hacer o no hacer
alguna cosa, porque para que haya obligación y por consiguiente contrato, es
necesario que de éste resulte un efecto jurídico, el cual puede ser: o que el
obligado lo sea a dar algo, o a hacer algo, o a no hacer algo. De modo que
entre la obligación de dar, y las otras dos de hacer o no hacer, hay esta
diferencia esencial, en la de dar se transmite el dominio de una cosa o uno
de los atributos de éste; la de hacer impone la ejecución de algo por el
deudor; la de no hacer, que éste se abstenga de ejecutar algo.
Las partes de un contrato o los contratantes tienen que ser por lo menos dos, para que puedan ligarse entre sí; y pueden ser muchos sin que sea preciso que los unos queden obligados respecto de los otros, o que unos contraigan obligaciones y otros adquieran derechos, pues pueden ser mutuamente acreedores y deudores, y esto es lo común en los contratos."6. En cuanto a la clasificación de los contratos, nuestro Código Civil es taxativo, y comprende a los contratos: unilaterales y bilaterales; gratuitos y onerosos que se subdividen en conmutativos y aleatorios; principales y accesorios; reales, solemnes y consensuales
4.3.4 SEGURIDAD
PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La Criptografía es una manera de disminuir
riesgos en el uso del internet, es la codificación de información que se
trasmite a una red de cómputo para que solo el emisor y el receptor la puedan
leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de
la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora
tiene una clave secreta para proteger un paquete de información antes de ser
enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave
proporcionada por tu computadora a otra que quiera realizar una comunicación
con él.
+Clave Pública SSL. Utiliza certificados
digitales, es una tarjeta de identificación electrónica emitida por una
entidad fiable, que permite que un usuario verifique al emisor y al receptor
del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un
conjunto de elementos y se convierten en salida finitos.
4.3.5 AMENAZAS
POTENCIALES : VIRUS Y HACKER´S
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus
destruyen la información que la computadora contiene, existen otros virus los
cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macrovirus. Es un virus que afecta documentos de
Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el
sistema del hardware o incluso puede que otro usuario se apodere de tu
computadora. Se difunden cuando a los usuarios se les engaña para que abran
un programa.
Gusanos. Este virus se duplica a sí mismo,
bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda
ver las páginas web, también utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos
personales de los usuarios, los cuales son utilizados para estafar a la
gente.
Existen herramientas para reducir los riesgos de
los virus:
Antivirus. Detecta los virus y los elimina, es
importante tener un antivirus en tu computadora y que se actualice
constantemente.
Firewall. Examina cada dato que llega de internet
a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora media de
almacenamientos (USB)) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas
desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que
desean controlar, descifrando claves para ingresar a lugares prohibidos y
tener acceso
4.3.6 ÉTICA DEL
COMERCIO ELECTRÓNICO
Un delito electrónico es aquel comportamiento no
ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los
principios que las personas y las organizaciones pueden utilizar para
determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son
responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las
sociedades deben ser responsables para con los demás por las consecuencias de
sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos
en la cual hay un órgano legal que permite a las personas recuperar los daños
ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso
de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento
en el mercado
4.4 TRANSACCIONES
ELECTRÓNICAS
Son reglas establecidas para proporcionar
seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras (internet). Utiliza técnicas criptográficas, para permitir a las
entidades llevar a cabo una confirmación entre sí y además intercambiar
información de manera segura. Debemos de tener cuidado con este tipo de
actividad ya que puede ser un fraude, por eso tenemos que verificar los datos
de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre
de la persona o compañía.
|
DIAPOSITIVAS
No hay comentarios:
Publicar un comentario