sábado, 14 de noviembre de 2015

UNIDAD 4: "COMERCIO ELECTRÓNICO" E-COMMERCE

COMPETENCIAS DE LA UNIDAD:

  1. conocer las aplicaciones que tiene el comercio electrónico en las PYMES
  2. Diferenciar los negocios electrónicos y el comercio electrónico donde y saber cuando aplicar cada uno de ellos

ACTIVIDAD 3: MAPA CONCEPTUAL DE LOS MODELOS DEL COMERCIO ELECTRÓNICO

INTEGRANTES DEL EQUIPO:
  • DIANA LAURA MARTINEZ MARTINEZ
  • JESÚS FERNANDO ZAMORA OLIVA 
  • MARÍA GUADALUPE MARTINEZ ESTRADA



ACTIVIDAD 4:
DELITO INFORMÁTICO

DEFINICIÓN: El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
Fraudes cometidos mediante manipulación de computadoras

EJEMPLO DE DELITOS: 
  1.  Manipulación de los datos de entrada
  2.  Daños o modificaciones de programas o datos computarizados Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
  3. Manipulación de los datos de entrada o sustracción de datos.
  4. La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
  5. Manipulación de los datos de salida.
  6. Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo. Los fraudes competidos mediante la manipulación de los datos de entrada:
  7. Como objeto: alteración de los documentos digitales.
  8. Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Los daños o modificaciones de programas o datos computarizados:
  9. Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
  10.  Acceso no autorizado a servicios y sistemas informáticos. 
  11. Reproducción no autorizada de programas informáticos de protección legal 
Leyes y acuerdos que regulan la actividad por medios informáticos en México.
  1. Ley Federal de Protección de Datos.
  2. Ley Federal del Consumidor.
  3. Ley Federal de Derechos de Autor.
  4. Código de comercio.
  5. Código Federal de Procedimientos Civiles.
  6. Código Penal
  7. La Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
  8. La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL)
  9. La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD).
  10. El Área de Libre Comercio de las Américas (ALCA).
  11. La Cámara de Comercio Internacional (CCI - ICC).

Argentina . (2012). Definición de Delito informático. 11/5/2015, de ALEGSA Sitio web: http://www.alegsa.com.ar/Dic/delito%20informatico.php







ACTIVIDAD 5:
DEFINICIÓN DE SEGURIDAD PRIVADA & ENCIPTAMIENTO DE DATOS 


VIDEO LLAMADA EN SKYPE:




  • Seguridad privada: Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro,daño o riesgo.


  • Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formatos cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta nopueda ser obtenida con facilidad por terceros. Opcional mente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. 


Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otro saspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Métodos de Encriptación 

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.


2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Tododocumento encriptado con una clave, deberá desencriptarse, en el procesoinverso, con la misma clave. Es importante destacar que la clave debería viajarcon los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y lade descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.

Sus principales características son:
  • rápidos y fáciles de implementar
  • clave de cifrado y descifrado son la misma
  • cada par de usuarios tiene que tener una clave secreta compartida
  • una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas 

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
  • Cifrado de flujo: El emisor A, con una clave secreta y un algoritmo determinístico (RKG), generauna secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c,Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinativo, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits

  • Cifrado en bloque: Los cifrados en bloque se componen de cuatro elementos:- Transformación inicial por permutación.- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en unconjunto de sub claves que puedan estar constituidas por varios cientos de bits entotal.
3.Algoritmos Asimétricos (RSA):Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño)y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usurario, ingresado su pin genera la clave publica y privada necesaria. La clave publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La privada deberá ser celosamente guardada. Cuando se requiere verificar porque el utilizo su clave privada. 

DEFINICIÓN DE HACKER:
Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”. El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular. El significado actual del término hacker fue conocido a partir de la década de los 50 del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se conocían como “hackers”.

CONSECUENCIA DE LA EXISTENCIA DE LOS HACKERS: 
  1. Definición legal. La piratería informática se produce cuando de forma ilegal e intencionalmente tienes acceso a un equipo al que no tienes derecho a acceder. Si tienes acceso limitado a una computadora (o a los archivos dentro) y superas esas limitaciones para tu propio beneficio personal, también es hacking. La "Federal Computer Fraud and Abuse Act" (Ley de abuso y fraude informático) fue aprobada por el Congreso de los Estados Unidos en 1986 para establecer la definición legal de la piratería, y penalidades adjuntas. Dependiendo de la gravedad del delito, las personas declaradas culpables de piratería informática pueden ser multadas, encarceladas o ambas.
  2. Seguridad nacional. Los hackers expertos (trabajando solos o con una red de hackers) pueden entrar en los archivos informáticos de un gobierno y exponer detalles que no deberían estar expuestos a otras naciones. El propósito de hacer esto es poner en peligro a la nación, compartiendo información militar clasificada, registros financieros y más. En junio de 2011, el sistema de correo electrónico de Google al parecer fue hackeado por piratas informáticos en Jinan, China. Las acusaciones sostienen que los hackers expusieron cuentas personales de correo electrónico asociada con personal militar de los EE.UU. y funcionarios del gobierno estadounidense. La secretaria de Estado Hillary Rodham Clinton dijo que las acusaciones eran "muy graves". A partir de 2011, el FBI sigue investigando el informe.
  3. Amenaza personal. Los hackers no sólo atacan a los sistemas de gobierno relacionados con la informática, sino que también a lss computadoras personales. Una vez que un hacker se ha infiltrado en el equipo (por lo general mediante la liberación de un virus en forma de correo electrónico enviado a ti) puede acceder a tu información personal tal como tu cuenta de tarjeta de crédito y cuenta de correo electrónico. El hacker también puede causar daño a tu computadora, causando que sea lenta, se congele, o falle completamente.
  4. Señales de advertencia. Siempre debes estar atento a las señales de que indiquen tu computadora ha sido hackeada. Nunca abras un correo electrónico sospechoso con un enlace adjunto, ya que ese vínculo por lo general contiene el virus. Presta mucha atención a los iconos en la pantalla de la computadora (como documentos y archivos) para asegurarte de que no están desapareciendo o se mueven alrededor. A pesar de que las PCs son más propensss a ser comprometidas, las computadiras MAC no son 100 por ciento seguras. Instala firewall y programas anti-virus en la computadora como protección. Toma nota de la velocidad a la que el equipo funciona. Si comienza a tildarse a menudo, funciona anormalmente lenta o se congela en forma regular, puede haber sido comprometida.
 CONSECUENCIA DE LOS VIRUS 
  1. Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).
  2. Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).
  3. Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
  4. Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  5. Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  6. Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
Osmosis . (2005). Seguridad y Encriptación. Noviembre 8, 2015, de Osmosis Latina Sitio web: http://www.osmosislatina.com/aplicaciones/seguridad.htm
Taringa. (2010). hackers, consecuencias y resultados. Noviembre 8, 2015, de wiroos Sitio web: http://www.taringa.net/posts/info/8303247/Hackers-consecuencias-y-resultados.html


ACTIVIDAD 6
LOS PRESTATARIOS DE SERVICIO DE INTERNET
(DERECHOS Y OBLIGACIONES) 


OBLIGACIONES: 

     1. Constancia registral de los nombres de dominio. Esta obligación fue suprimida, dado que supuso una obligación poco operativa desde un punto de vista práctico; así pues, en consecuencia, se derogó también la norma que regulaba como infracción administrativa leve el incumplimiento de esa obligación.

     .2.º Información general. El prestador de servicio está obligado a facilitar la siguiente información, que ofrecemos resumida, en su página o sitio web, de forma permanente, fácil, clara y gratuita:

     .     .a) Su nombre o denominación social, número de identificación fiscal, domicilio y dirección de correo electrónico, teléfono y fax, y cualquier otro dato que permita establecer con él una comunicación directa y efectiva.

     .     .b) Los datos de su inscripción en el Registro Mercantil a título informativo.

     .     .c) Si la actividad empresarial está sujeta a un régimen de autorización administrativa previa, deberán facilitarse los datos relativos a dicha autorización y los identificativos del órgano competente encargado de su supervisión.

     .     .d) Si ejerce una profesión regulada deberá indicar:

     .     .     .1. Los datos del Colegio profesional al que pertenezca y su correspondiente número de colegiado.

     .     .     .2. El título académico oficial o profesional con el que cuente.

     .     .     .3. El Estado de la Unión Europea o del Espacio Económico Europeo en el que se expidió dicho título y, en su caso, la correspondiente homologación o reconocimiento.

     .     .     .4. Las normas profesionales aplicables al ejercicio de su profesión y los medios a través de los cuales se puedan conocer, incluidos los electrónicos.

     .     .f) Si procede con su servicio de la sociedad de la información, deberá hacerse referencia a los precios, de manera clara y exacta sobre el precio del producto o servicio, indicando si incluye o no los impuestos aplicables y, en su caso, los gastos de envío o aquello que dispongan las normas de las Comunidades Autónomas con competencia en la materia.

     .    .g) Los códigos de conducta a los que esté adherido y la manera de consultarlos vía electrónica.

e-commerce_ portaley
photo by sundewsolutions.com
     .3.º Información relativa al acceso a los servicios de la sociedad de la información mediante la utilización o descarga de un software que haga uso de “líneas de teléfono de tarificación adicional”. Cuando el acceso de los usuarios a los servicios de la sociedad de la información suponga la utilización de un servicio de tarificación adicional deberá realizarse con previo consentimiento del usuario, siendo informado de forma clara de las características del servicio. Más información sobre el servicio de tarificación adicional, pulse aquí.

     .4.º Información sobre los dispositivos de almacenamiento y recuperación de datos (cookies). Los prestadores de servicios que empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, deberán también ofrecer información clara y completa sobre la utilización y finalidad de las cookies y otros elementos, ofreciendo a los usuarios la posibilidad de rechazar el tratamiento de los datos según la Ley Orgánica 15/1999 de Protección de Datos, mediante un procedimiento sencillo y gratuito.

     .5.º Información obligada a los prestadores (o proveedores) de servicios de intermediación. Los prestadores de servicios de intermediación y, en especial, los prestadores de servicios de acceso a Internet y correo electrónico tienen la obligación de informar en su página o sitio web sobre los medios de carácter técnico que utilizan para protegerse frente a virus informáticos y programas espía, correos electrónicos no solicitados (spam) o restricción de acceso y filtro de contenidos y servicios no deseados o nocivos para la juventud y la infancia. Así como también, facilitarán al usuario información sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos, en particular, para la comisión de ilícitos penales y por la vulneración de la legislación en materia de propiedad intelectual e industrial.


LSSI. (2002). Derechos y Obligaciones de los prestatarios de servicios en Internet. noviembre 9, 2015, de gobierno de españa Sitio web: http://bloguerlaw.blogspot.mx/2008/08/derechos-y-obligaciones-de-los.html

ACTIVIDAD 7

FORMAS DE ÉTICA EN EL COMERCIO ELECTRÓNICO:Se refiere a los principios de lo correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.

Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.

Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:

  1.  Aviso: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
  2.  Opción: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les
  3.  presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
  4. Acceso: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc
  5. Seguridad: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.
  6. Comunicaciones comerciales: la publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a la ley aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios. El anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades
  7. Comercio electrónico con consumidores: esta parte establece principios y reglas de conducta generales y reglas de conducta que resultan exigibles a las tiendas online en sus transacciones con los consumidores para la contratación de bienes y/o servicios a través de medios electrónicos de comunicación a distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de protección de sus derechos e intereses.
  8. La protección de datos personales: en el desarrollo de ambas actividades es un asunto transversal dentro del Código Ético. Las reglas contenidas en este Código han sido sometidas a la consulta de la Agencia de Protección de Datos, la Dirección General de la Sociedad de la Información del Ministerio de Ciencia y Tecnología, y del Instituto Nacional de Consumo
  9. Diversidad de visiones y opciones en programación: Este punto en Internet se da por la naturaleza misma del medio.
  10. Identidad cultural: promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.
  11. Reglas de interés general: aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.
  12. El derecho de réplica ante cualquier difamación: Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.


TRANSACCIONES ELECTRÓNICAS:

CONCEPTO: Una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos.

TIPOS DE TRANSACCIONES ELECTRÓNICAS:

  • Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government):La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías. 
  • Transacciones inter-organizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc. 
  • Transacciones entre empresas y consumidores finales (business-to-consumer) Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso dewww.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios. 
  • Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desdewww.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores 


EJEMPLOS QUE GARANTIZA LA CONFIANZA Y SEGURIDAD EN TRANSACCIONES ELECTRÓNICAS
  1. Compras en línea: El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet. Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
  2. Usa Un Explorador Seguro Para Navegar En La Red. Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
  3. Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria. El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
  4. Familiarízate con la empresa en línea. Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.
  5. Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden. Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
  6. Busca la declaración de privacidad. Asegúrate de entender la política de privacidad del establecimiento.
  7.  Mantén tu contraseña en secreto. Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente. 
  8. Mantén una copia impresa de todas tus compras en línea. Tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.

viernes, 23 de octubre de 2015

UNIDAD III- TECNOLOGIAS DE LA INTEGRACION



Competencias:

  1. Identificar las tecnologías de integración de los modelos de negocios en la economía digital
  2. Clasificar las tecnologías de acuerdo a su uso y aplicación en las PYMES.
  3. Conocer las aplicaciones de cada una de las tecnologías que se integran en los negocios electrónicos.



ACTIVIDAD 1: PODCAST













ACTIVIDAD 2:EMPRESA QUE UTILICE LAS

TECNOLOGÍAS DE INTEGRACIÓN


Para esta actividad decidimos ir a la empresa CHEVROLET ya que consideramos que utiliza herramientas tales como el ERP, un call center (centro de llamadas) y webcenter (centro en linea) .



CONCLUSIÓN:

Elegimos a esta empresa ya que en proyectos anteriores se han comportado de una manera muy amable y muy accesibles al compartir con nosotros los estudiantes información. Aun así mas con nosotros los Gestores. Ante nada se pudo captar que sin duda cualquier empresa que desea ser grande debe utilizar estas herramientas que son indispensables para su éxito e desarrollo. Todas las herramientas son de gran uso con ellas se puede reto-alimentar y mejorar sus áreas débiles y aun así cuando las empresas ya tengan un cierto nivel de posicionamiento estas herramientas ayudan a que permanezcan ahí.



ENTREVISTA:


1. Su empresa cuenta con un centro de llamadas?
    si

2. Cuales ventajas tiene el utilizar el centro de llamadas?
    El contacto con los clientes, personas de diferentes empresas y comunicación interna.

3. Cuales desventajas tiene?
    pierde mucha clientela al no atenderlo, no contactas a nadie y para nosotros es maravilloso tenerlo.

4. Cuales beneficios le ha traído a la institución al utilizar el centro de llamadas?
conocer simplemente a los contactos, correos electrónicos teléfonos celulares y eso nos hace traer mas fluidez a en los clientes y las ventas.

5. Su empresa cuenta con un web Center?
    si

6. la información dentro de su webcenter esta actualizada?
    si

7. Recomendaría utilizar esta herramienta?
    si

8. Cuales beneficios tiene el utilizar esta herramienta?
Nosotros estamos trabajando a nivel nacional y conocemos a distintos distribuidores en toda la república mexicana tanto contactos como clientes distribuidores, como jefes gerenciales, jefes de traslado. el funcionamiento para nosotros es al 100% muy recomendable para traer mas clientela

9. Su empresa cuenta con un ERP?
    si

10. Cual utiliza?
     nosotros le llamamos SOPHIA.

11. Como surgió la impacientemente de estas herramientas?
A partir del inicio de General Motors y la distribución de vehículos ha sido muy importante para ellos hacer útil de este tipo de enlaces y ahora están actualizados al 100 % G.M. distribuidores y sucursales ya todo esta en conjunto manejado por estas herramientas.

12. Recomendaría a otras empresas utilizar estas herramientas?
Todas las empresas de esta categoría de automotrices tienen los mismos medios con distintas funciones. Tenemos contacto con las demás agencias por estos medios todos estamos realmente en comunicación y somos un circulo en el mundo automotriz y si no las tienes no vas a trabajar todo tiene que estar enlazado y estas herramientas en el ramo automotriz son indispensables, necesarias y importantes para trabajar.







ACTIVIDAD 3: COMPRA EN LINEA

Para esta actividad decidí hacer mi compra en la tiende de "Forever 21" Donde me intereso mucho un conjunto de blusa y pantalón que se encontraban en oferta. A continuación muestro el proceso que se llevo a su compra. (la forma de pago que utilice fue tarjeta de crédito) Me gusta mucho esta marca y as al descubrir que ya tenían un Forever 21 en México.



Conclusión:

La compra en linea fue algo relativamente sencillo aun que muchas beses no confió en la compra de artículos de ropa por medio del Internet. Solo por miedo a que no lleguen en las medidas indicadas. Me arriesgue y hice la compra pero de una fuente altamente confiable y fue muy sencilla y cómoda.
La ropa llego en las medidas esperadas y el empaquetado estuvo muy bien, la ropa llego en excelentes condiciones y muy bien doblada en una bolsa de la marca. El único detalle es que no estuve en el momento que llego y por lo tanto no pude documentar esa parte de esta experiencia pero en todo me gusto la ropa y creo seguiré comprando por este medio y es una gran ventaja ya que esta tienda no se encuentra aquí en Matehuala.






































sábado, 10 de octubre de 2015

UNIDAD II

ACTIVIDAD 1:
https://www.slideshare.net/secret/e94wcoJFIod7op

ACTIVIDAD 2:
https://www.slideshare.net/secret/fvmAMPXrG9Vaxg

ACTIVIDAD 3:

Lorely Torres. ( 2014). Cuadro de análisis de Modelo de negocios tradicional y Modelo de negocios de economía digita. 5 de octubre , de LinkedIn Corporation Sitio web: http://es.slideshare.net/LorelyTorres/cuadro-de-anlisis-de-modelo-de-negocios-tradicional-y-modelo-de-negocios-de-economa-digital

ACTIVIDAD 4
Tipo de clientes:
El rincon del arte actualmente cuenta con un gran rango de clientes a los cuales tienen un aprecio por
el arte.
Modelo de negocio tradicional y modelo de economía digital:
el negocio que se eligió para implementar el análisis fue "Rincón del Arte" que esta ubicado en colonia la Dichosa Andador Gilberto Muños # 120 Matehuala San Luis Potosí

JUSTIFICACION:
Este negocio fue elegido ya que actualmente no cuenta con suficiente publicidad. No es muy conocida aquí dentro de Matehuala. Así surgió que se le crearía un modelo de la economía digital para que la empresa contara con la suficiente publicidad para poder crecerla y que tuviera un mejor desarrollo.

VENTAJAS Y DESVENTAJAS: 
MODELO TRADICIONAL
Desventajas
El vendedor tradicional tiene que informar  sobre las características de sus productos una y otra vez .
El cliente ,puede sentir lo que va adquirir,dándole la seguridad de que va a recibir lo que desea.
El cliente tiene que desplazarse constantemente hacia el negocio o quedarse horas y horas hasta ser atendido .
El cliente si desea contar con la información que desea deberá generar una seria de gatos económicos y de tiempo  para acceder a ella.

MODELO DE LA ECONOMÍA DIGITAL
Ventajas
En el comercio electrónico ,el discurso de ventas solamente lo tiene que escribir una sola vez y las personas que le piden mas información la recibe automáticamente y cuando ellos quieren.
Se pierde la capacidad de visualización del producto e comercialización o conocimiento físico del producto.
Comodidad en la adquisición del bien o producto, generado inmediatez  al realizar los pedidos.
El cliente tiene  a su alcance información inmediata sobre cualquier producto y disponibilidad de acceder ala información en el  momento que así lo requiera.

ALCANCES: Algunos de los alcanzas que podría tener el rincón del arte es que Generaría  mayores indices de ventas. Al igual que daría espacio que se Expandirá a mas zonas de Matehuala . 

Costos
En el negocio tradicional el costo de inversión publicitaria es alto ya que contempla los costos de lonas copias ,tripticos, flyeers. Sports en la radio o comerciales en la tele.
En el negocio de la economía digital el costo de inversión es  bajo ya que cualquier cosa que se quiera promocionar solo es cuestión de compartir la información. 



Actividad 5




THE ART CORNER : RINCÓN DEL ARTE

En este borrador muestro el tipo de estilo de página web deseo para este negocio, En la página principal o Home page está diseñado muy sencillo para que los navegadores interesados en ver el arte puedan apreciarlo y que sea algo muy fácil de navegar.

 Los colores elegidos son colores vivos a la vez que muy suaves y sutiles. Estos colores son escogidos para estimular a los visitantes de la página a sentir un cierto grado de confort y relajación al  mismo tiempo de crear confianza. Esto es debido que los colores vivos son relacionados con optimismo. Así mismo se eligió el fondo de un mar, claro se estará cambiando frecuentemente pero los fondos serán fondos de la naturaleza. La naturaleza tiene una gran importancia en el arte ya que de ahí deriva la inspiración para la creación de estos cuadros. La naturaleza también es importante ya que estamos conectados espiritualmente con ella. El arte es una forma en la que se representa esa conexión.

La música en la página será música en un gran rango de géneros, ya que la  música también es un medio artístico y se eso se reflejara en su gran rango. También se hará un gran énfasis en poner música tradicional de México. Esto será más que nada porque se reconoce que esta empresa es muy mexicana y el estilo y aprecio del arte. La música estará a un volumen muy bajito para que no se fastidien si es que navegan un buen rato por esta página.

La página inicial va mostrando un collage de dibujos personalizados elaborados anteriormente en el cual se estará cambiando cada 5-10 segundos. Al igual que aquí se tendrá un enlace a las distintas redes sociales al cual nos pueden seguir. Ahí otra pestaña llamada “doodles” en el cual se pueden ir a ver en más detalle los otros trabajos elaborados en el negocio. En la pestaña de “order now” el cliente podrá ir a ordenar un cuadro personalizado. Aquí también tendrá para subir archivos ya que muchos de los clientes que ordenan este tipo de cuadros los quieren en base a una foto que les agrado. Este estilo de página horizontal me agrada mucho ya que es fastidioso estar viendo páginas que parece que nunca tienen un final. La página está diseñada más que nada para que la información sea fácil de navegar. El estilo de letra es calibri, este tipo de letra visualmente es agradable y fácil de entender.
Aún se está considerando si las pestañas estarán en inglés. Al igual es una ventaja ya que incrementaría el rango de clientes internacionales. Así mismo la empresa podría ser reconocida a un nivel más arriba que si solo se enfocara en vender aquí en Matehuala.


METODOLOGÍA DE LA ENCUESTA ONLINE:

Se realizo una encuesta en linea al cual consistió de 7 preguntas básicas para conocer si existe un mercado para el tipo de negocio al cual se esta trabajando. Nos ayudo a diagnosticar si existe una posibilidad de vender los dibujos personalizados en linea.
El objetivo principal de aplicar las encuestas es para conocer si las personas estarían dispuestas a comprar cuadros personalizados por medio de Internet.
El tamaño de la muestra fue de  50 personas, las cuales son mujeres de entre los 18 a 30 años de edad.











Conclucion:

Según la información recolectada de las gráficas se puede observar que en Matehuala si existen personas a las cuales si tienen aprecio por el arte, esto nos indica que si dicha página web es creada si existiría personas dispuestas a comprar de estos productos. Esto es algo muy bueno por que incrementaría las ventas del negocio y reconocimiento dentro de la cuidad o talvez ya a un nivel mundial.




domingo, 6 de septiembre de 2015

martes, 1 de septiembre de 2015

MERCADOTECNIA ELECTRÓNICA

¿A QUE LE LLAMAMOS MERCADOTECNIA ELECTRÓNICA?

1. El Marketing Electrónico es el estudio de tácticas y estrategias del uso de medios electrónicos (principalmente la Web) con el objetivo de captar y fidelizar clientes a través de la publicidad y la venta de productos y servicios.

2006, formas de definir la mercadotecnia electrónica recuperado de;                                                  (http://mercadotecniaelectronica.com.mx/blog/5-formas-de-definir-la-mercadotecnia-electronica.html)

2.Es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores (incluyendo la optimización en buscadores), la utilización de redes sociales y la mercadotecnia de bitácoras

2006, formas de definir la mercadotecnia electrónica recuperado de;                                                     (http://mercadotecniaelectronica.com.mx/blog/5-formas-de-definir-la-mercadotecnia-electronica.html)

3.El Marketing electrónico son las campañas de publicidad por correo electrónico sobre contenidos, productos, servicios o eventos de su emprendimiento personal, empresarial o institucional. También es conocido como e-mail marketing, y representa una poderosa herramienta de marketing directo que presentan una serie de ventajas: - Ahorro en costes, -Ahorro en tiempo, -Gran capacidad de segmentación: Permite dividir el público en una base de datos y aplicar estrategias o mensajes concretos a cada división. -Interactividad: Permite personalizar los mensajes en los que el destinatario puede interactuar.

Karina, 2009. Que es el marketing electrónico recuperado de (http://mercadotecniaelectronica.com.mx/blog/5-formas-de-definir-la-mercadotecnia-electronica.html)


Conclusión:

La mercadotecnia electrónica está conformada por las campañas de publicidad a colaboración con el uso de las redes. Se realizan actividades diversas para la venta y compra de bienes y servicios. Ya se pagan por transferencia electrónica de fondos, compraventa de acciones, conocimientos de embarque electrónico diseños y proyectos conjuntos, prestación de servicios en línea conocido como online sourcing), contratación pública, comercialización directa al consumidor servicios posventa.