4.- Comercio Electrónico (e-Commerce)
+10
Luz Gomez
Andrés Ram92
Teresita de Jesus Popoca
Miriam Elias Rebollar
Maria de Jesus Avellaneda
Concepcion Pineda
cristhian michelle perez
celia ramos alvarez
francisco javier estrada
Admin
14 participantes
Página 1 de 3. • 1, 2, 3
4.- Comercio Electrónico (e-Commerce)
Estudiante de Ing. en
Administración, conteste al menos
uno de los siguientes reactivos:
1) El estudiante debe investigar y
redactar la definición o conceptos
básicos de los siguientes elementos:
Definición y Evolución del Comercio
Electrónico (e-Commerce),
Legislación Informática (Legislación
del comercio electrónico, daño y
robo a datos, contratación: derechos
y obligaciones, seguridad privada,
criptografía, Encriptamiento,
amenazas potenciales como virus y
Hackers, ética del comercio
electrónico) y transacciones
electrónicas. Utilice el navegador
disponible en la computadora, para
indagar utilizando libros (scribd.com,
quedelibros.com, google libros,
scholar google), artículos cientificos,
y hacer uso de las TICs (Blogs,
Foros, wikis, webquest, u otras).
Elabore un resumen para compartir
en este Foro.
2) De acuerdo con los temas del
Reactivo (1), debe elaborar un mapa
conceptual o diagrama o mapa
mental o tabla comparativa para
representar gráficamente algunos
conceptos investigados, haciendo
énfasis en la búsqueda de
información en Internet de sitios en
donde se observe la aplicación
acertada o errónea de las nuevas
técnicas de marketing en la web, las
aplicaciones que tiene el comercio
electrónico en las PyMEs, la
diferencia entre los negocios
electrónicos y el comercio
electrónico y donde y cuando
aplicar cada uno de ellos,
mostrando CLARAMENTE el empleo
y aplicación del e-Commerce, e-
Business, legislación informática y
manejo o comprensión acerca del
uso de transacciones electrónicas
y/o transacciones atómicas
informáticas. Debe compartir su
tabla comparativa o gráfico
integrador en este Foro, o en su
defecto, indique la URL donde se
localiza.
NOTA: Procure contestar a la
brevedad y aquellos reactivos que
no hayan sido contestados, ya que
solamente se considerarán las
primeras cinco participaciones.
ATTE:
M.C. Edgar Rangel Lugo .
Administración, conteste al menos
uno de los siguientes reactivos:
1) El estudiante debe investigar y
redactar la definición o conceptos
básicos de los siguientes elementos:
Definición y Evolución del Comercio
Electrónico (e-Commerce),
Legislación Informática (Legislación
del comercio electrónico, daño y
robo a datos, contratación: derechos
y obligaciones, seguridad privada,
criptografía, Encriptamiento,
amenazas potenciales como virus y
Hackers, ética del comercio
electrónico) y transacciones
electrónicas. Utilice el navegador
disponible en la computadora, para
indagar utilizando libros (scribd.com,
quedelibros.com, google libros,
scholar google), artículos cientificos,
y hacer uso de las TICs (Blogs,
Foros, wikis, webquest, u otras).
Elabore un resumen para compartir
en este Foro.
2) De acuerdo con los temas del
Reactivo (1), debe elaborar un mapa
conceptual o diagrama o mapa
mental o tabla comparativa para
representar gráficamente algunos
conceptos investigados, haciendo
énfasis en la búsqueda de
información en Internet de sitios en
donde se observe la aplicación
acertada o errónea de las nuevas
técnicas de marketing en la web, las
aplicaciones que tiene el comercio
electrónico en las PyMEs, la
diferencia entre los negocios
electrónicos y el comercio
electrónico y donde y cuando
aplicar cada uno de ellos,
mostrando CLARAMENTE el empleo
y aplicación del e-Commerce, e-
Business, legislación informática y
manejo o comprensión acerca del
uso de transacciones electrónicas
y/o transacciones atómicas
informáticas. Debe compartir su
tabla comparativa o gráfico
integrador en este Foro, o en su
defecto, indique la URL donde se
localiza.
NOTA: Procure contestar a la
brevedad y aquellos reactivos que
no hayan sido contestados, ya que
solamente se considerarán las
primeras cinco participaciones.
ATTE:
M.C. Edgar Rangel Lugo .
RESPUESTA AL REACTIVO #1
DEFINICION DEL COMERCIO ELECTRONICO.
Es aquella compra, venta o intercambio a través de la web.
Tiene ventajas como lo son las siguientes:
• Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
• A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
• Es mas bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
• Puedes comprar en cualquier parte del mundo.
• Las empresas pueden tener clientes de diferentes países.
• Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
Tipos de comercio.
+Negociación de empresa a empresa, B2B. Negociación de empresa a empresa por medio del internet, en donde B2B no tiene ninguna relación con el consumidor final. También llamado business to business. Ejemplo, Lala surte a los supermercados (Soriana, Chedraui etc).
+Negociación de empresa a cliente, B2C. Negociación de compra o venta de empresa a consumidor final por medio del internet, ya sean productos o servicios. También llamado business to consumers. Ejemplo, la empresa acer realiza ventas de laptops por medio de internet, tiene trato directo con el consumidor final.
+Negociación de Empresa a Gobierno, B2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. También llamado business to government. Ejemplo, en México se desarrollo el sistema CompraNet por Internet para mejorar el proceso de licitaciones ante diferentes necesidades o requerimientos tanto del gobierno federal como de los gobiernos estatales.
+Negociacion de cliente a cliente, C2C. Negociacion en la red que pretende relacionar comercialmente el usuario final con otro usuario final. También llamado consumers to consumers. Ejemplo, El sitio eBay, sirve como intermediaria y cobra por sus servicios.
http : // mercaelectronika . blogspot. mx/2012/06/42-definicion-del-comercio-electronico_11 .html
Origen y evolución histórica
En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs,1 con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.
http: // es. wikipedia .org/wiki/Comercio_electr%C3%B3nico#Origen_y_evoluci . C3. B3n_hist .C3.B3rica
Legislación del comercio electrónico.
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.
http: // mercaelectronika . blogspot. mx/2012/06/43-legislacion-informatica. html
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
http :// mercaelectronika . blogspot . mx/2012/06/436-etica-del-comercio-electronico .html
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
http : // mercaelectronika . blogspot . mx/2012/06/432-dano-y-robo-datos .html
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
o Los contratantes, personas que intervienen en el contrato.
o La parte expositiva, donde se expresa el por qué y el para qué del contrato.
o Las clausulas, que son los derechos y obligaciones (términos y condiciones).
o Y por último los anexos.
http : // mercaelectronika . blogspot . mx/2012/06/433-contratacion-derechos-y. html
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
http: // mercaelectronika . blogspot. mx/2012/06/434-seguridad-privada-criptografia-o .html
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
• Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
• Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
• Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
http: // mercaelectronika . blogspot .mx/2012/06/435-amenazas-potenciales-virus-y .html
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
http: // mercaelectronika. blogspot. mx/2012/06/44-transacciones-electronicas .html
ATT: JOSE LEOBARDO LOPEZ GARCIA
ING. EN ADMINISTRACION
SEPTIMO SEMESTRE
Es aquella compra, venta o intercambio a través de la web.
Tiene ventajas como lo son las siguientes:
• Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
• A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
• Es mas bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
• Puedes comprar en cualquier parte del mundo.
• Las empresas pueden tener clientes de diferentes países.
• Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
Tipos de comercio.
+Negociación de empresa a empresa, B2B. Negociación de empresa a empresa por medio del internet, en donde B2B no tiene ninguna relación con el consumidor final. También llamado business to business. Ejemplo, Lala surte a los supermercados (Soriana, Chedraui etc).
+Negociación de empresa a cliente, B2C. Negociación de compra o venta de empresa a consumidor final por medio del internet, ya sean productos o servicios. También llamado business to consumers. Ejemplo, la empresa acer realiza ventas de laptops por medio de internet, tiene trato directo con el consumidor final.
+Negociación de Empresa a Gobierno, B2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. También llamado business to government. Ejemplo, en México se desarrollo el sistema CompraNet por Internet para mejorar el proceso de licitaciones ante diferentes necesidades o requerimientos tanto del gobierno federal como de los gobiernos estatales.
+Negociacion de cliente a cliente, C2C. Negociacion en la red que pretende relacionar comercialmente el usuario final con otro usuario final. También llamado consumers to consumers. Ejemplo, El sitio eBay, sirve como intermediaria y cobra por sus servicios.
http : // mercaelectronika . blogspot. mx/2012/06/42-definicion-del-comercio-electronico_11 .html
Origen y evolución histórica
En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs,1 con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.
http: // es. wikipedia .org/wiki/Comercio_electr%C3%B3nico#Origen_y_evoluci . C3. B3n_hist .C3.B3rica
Legislación del comercio electrónico.
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.
http: // mercaelectronika . blogspot. mx/2012/06/43-legislacion-informatica. html
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
http :// mercaelectronika . blogspot . mx/2012/06/436-etica-del-comercio-electronico .html
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
http : // mercaelectronika . blogspot . mx/2012/06/432-dano-y-robo-datos .html
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
o Los contratantes, personas que intervienen en el contrato.
o La parte expositiva, donde se expresa el por qué y el para qué del contrato.
o Las clausulas, que son los derechos y obligaciones (términos y condiciones).
o Y por último los anexos.
http : // mercaelectronika . blogspot . mx/2012/06/433-contratacion-derechos-y. html
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
http: // mercaelectronika . blogspot. mx/2012/06/434-seguridad-privada-criptografia-o .html
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
• Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
• Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
• Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
http: // mercaelectronika . blogspot .mx/2012/06/435-amenazas-potenciales-virus-y .html
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
http: // mercaelectronika. blogspot. mx/2012/06/44-transacciones-electronicas .html
ATT: JOSE LEOBARDO LOPEZ GARCIA
ING. EN ADMINISTRACION
SEPTIMO SEMESTRE
francisco javier estrada- Mensajes : 18
Fecha de inscripción : 21/08/2013
RESPUESTA AL REACTIVO No.1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
ATT: FRANCISCO JAVIER ESTRADA SOLIS
SEPTIMO SEMESTRE
INGENIERIA EN ADMINISTRACION
francisco javier estrada- Mensajes : 18
Fecha de inscripción : 21/08/2013
respuesta al reactivo #1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
atentamente: Celia Ramos Alvarez
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
atentamente: Celia Ramos Alvarez
celia ramos alvarez- Mensajes : 12
Fecha de inscripción : 22/08/2013
Respuesta al reactivo #1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
Atentamente: cristhian Michelle Pérez Gallardo
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
Atentamente: cristhian Michelle Pérez Gallardo
cristhian michelle perez- Mensajes : 10
Fecha de inscripción : 30/08/2013
respuesta al reactivo #1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
atentamente: Ma.Concepcion Pineda Carachure:D
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
atentamente: Ma.Concepcion Pineda Carachure:D
Concepcion Pineda- Mensajes : 8
Fecha de inscripción : 26/08/2013
Respuesta al reactivo #1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos
.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
Atentamente; Maria de Jesús Avellaneda Beltran
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos
.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html
Atentamente; Maria de Jesús Avellaneda Beltran
Maria de Jesus Avellaneda- Mensajes : 8
Fecha de inscripción : 26/08/2013
respuesta al reactivo #1
DEFINICION DEL COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos
.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . htm
atentamente: Miriam Elias Rebollar:)
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Daño y Robo a datos
.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
BIBLIOGRAFIAS:
http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . htm
atentamente: Miriam Elias Rebollar:)
Miriam Elias Rebollar- Mensajes : 9
Fecha de inscripción : 27/08/2013
RESPUESTA AL REACTIVO # 1
LUCIA GUADALUPE CABRERA TERRONES
ING. EN ADMON 8
Comercio electrónico
El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet
DEFINICIÓN Y ANTECEDENTES DE COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito
Ventajas para las empresas
• Mejoras en la distribución
• Comunicaciones comerciales por vía electrónica
• Beneficios operacionales
• Facilidad para fidelizar clientes
LEGISLACIÓN INFORMÁTICA
El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.
LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.
DAÑO Y ROBO DE DATOS
Establecida en la minuta proyecto de decreto para expedir la ley federal de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física determinada o determinable; Datos sensibles: aquellos que revelan el origen racial, ético, opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos personales organizados tratados automatizada mente. Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa.
CONTRATACIÓN: DERECHOS Y OBLIGACIONES
Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral.
Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes
Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.
Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos, son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
Seguridad privada (criptografía o
Encriptamiento)
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, unmensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.
4.3.5 Amenazas potenciales: virus y Hacker´s
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
• Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
• Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
• Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
• Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Transacciones electrónicas
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
h t t p : / / m e r c a d o t ec n ia - e l e c t r o n i c a - i t v h - b e c m. b l o g s p o t .mx/2013/02/u n id a d -4 - c o m e r c io - e le c t r o ni c o - e -c o m m e rc e . h t ml
Fu e n t e : h t t p : / / a l i zet.bl o g s p o t . m x / 2 0 11 / 1 1 / u ni d a d - i v- c om er c i o electronico.html
h t t p :/ / w w w. i n te r n a u ta s . o r g / d oc u m en t o s/ p is t a .h t m
ING. EN ADMON 8
Comercio electrónico
El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet
DEFINICIÓN Y ANTECEDENTES DE COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito
Ventajas para las empresas
• Mejoras en la distribución
• Comunicaciones comerciales por vía electrónica
• Beneficios operacionales
• Facilidad para fidelizar clientes
LEGISLACIÓN INFORMÁTICA
El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.
LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.
DAÑO Y ROBO DE DATOS
Establecida en la minuta proyecto de decreto para expedir la ley federal de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física determinada o determinable; Datos sensibles: aquellos que revelan el origen racial, ético, opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos personales organizados tratados automatizada mente. Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa.
CONTRATACIÓN: DERECHOS Y OBLIGACIONES
Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral.
Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes
Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.
Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos, son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
Seguridad privada (criptografía o
Encriptamiento)
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, unmensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.
4.3.5 Amenazas potenciales: virus y Hacker´s
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
• Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
• Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
• Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
• Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Transacciones electrónicas
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
h t t p : / / m e r c a d o t ec n ia - e l e c t r o n i c a - i t v h - b e c m. b l o g s p o t .mx/2013/02/u n id a d -4 - c o m e r c io - e le c t r o ni c o - e -c o m m e rc e . h t ml
Fu e n t e : h t t p : / / a l i zet.bl o g s p o t . m x / 2 0 11 / 1 1 / u ni d a d - i v- c om er c i o electronico.html
h t t p :/ / w w w. i n te r n a u ta s . o r g / d oc u m en t o s/ p is t a .h t m
LUCIA 3- Invitado
RESPUESTA AL REACTIVO #2
EN ESTA URL PODRAN VISUALIZAR MI MAPA CONCEPTUAL..!
https://www.facebook.com/photo.php?fbid=653370258037176&set=a.282677965106409.71714.100000926246564&type=1&theater
ATTE: TERESITA DE JESUS POPOCA CAMPOS
https://www.facebook.com/photo.php?fbid=653370258037176&set=a.282677965106409.71714.100000926246564&type=1&theater
ATTE: TERESITA DE JESUS POPOCA CAMPOS
Teresita de Jesus Popoca- Mensajes : 11
Fecha de inscripción : 22/08/2013
RESPUESTA AL REACTIVO #2
AQUI ESTA MI MAPA CONCEPTUAL..!
https://www.facebook.com/photo.php?fbid=653373134703555&set=a.282677965106409.71714.100000926246564&type=1&theater
ATTE: ANAYELI BAHENA RAMIREZ
https://www.facebook.com/photo.php?fbid=653373134703555&set=a.282677965106409.71714.100000926246564&type=1&theater
ATTE: ANAYELI BAHENA RAMIREZ
Teresita de Jesus Popoca- Mensajes : 11
Fecha de inscripción : 22/08/2013
RESPUESTA AL REACTIVO # 2
Aqui se encuentra mi Mapa Conceptual ...
Andrés Ram92- Mensajes : 11
Fecha de inscripción : 03/09/2013
REPLICA..!
Mi replica es para mi compañero andres ya que considero su mapa
conceptual que esta muy bien... y quiero reconocer el esfuerzo
por haberlo hecho de una manera muy precisa..! muchas
felicidades compañero andres-..!
conceptual que esta muy bien... y quiero reconocer el esfuerzo
por haberlo hecho de una manera muy precisa..! muchas
felicidades compañero andres-..!
Teresita de Jesus Popoca- Mensajes : 11
Fecha de inscripción : 22/08/2013
Réplica Al Grupo
Me es grato apreciar que hayan podido aprovechar la dosificación para preparar en resumen las temáticas de unidad. Y observando los mapas conceptuales podemos darnos cuenta que en forma colaborativa han alcanzado las competencias específicas de unidad.
Los FELICITO por sus participaciones y por sus gráficos integradores y sus comentarios contundentes.
ATTE:
M.C. Edgar Rangel Lugo.
Los FELICITO por sus participaciones y por sus gráficos integradores y sus comentarios contundentes.
ATTE:
M.C. Edgar Rangel Lugo.
respuesta al reactivo num:1
Definición y evolución:
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
El Comercio Electrónico puede:
• Hacer más sencilla la labor de los negocios con sus clientes.
• Permitir una reducción considerable del inventario.
• Acelerar las operaciones del negocio.
• Proveer nuevas maneras para encontrar y servir a los clientes.
• Ayudar a diseñar una estrategia de relaciones con sus clientes y proveedores, especialmente a nivel internacional.
• Evitar la utilización de grandes instalaciones ni mucho personal para atenderlos .
• Permitir la localización próxima al sitio donde el producto se fabrica (Importantísimo)
• No se entra a terrenos desconocidos, esto ya es explotable por muchos empresarios.
• Reducir los costos de operación
• Vender de contado y con sus proveedores puede comprar a crédito
• No contar con almacén (cero inventarios, cero inversión)
• Ser atendido familiarmente (en un momento dado ser una pequeña oficina en su casa)
• En resumen, podemos decir que el Comercio Electrónico puede mejorar la manera de hacer negocios y hacer sus relaciones más provechosas y eficientes.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
Legislación del comercio electrónico
Lo primero que hay que tener en cuenta es que las empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.
Sin embargo existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.
Daño y robo a datos:
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: derechos y obligaciones:
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
+Los contratantes, personas que intervienen en el contrato.
+La parte expositiva, donde se expresa el por qué y el para qué del contrato.
+Las clausulas, que son los derechos y obligaciones (términos y condiciones).
+Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
+Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
+Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
+Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
+No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Transacciones electrónicas:
Una transacción electrónica es un proceso mediante el cual se abonan o debitan fondos de las cuentas de ahorros o corrientes de los clientes del Banco, por operaciones originadas desde todas las entidades financieras afiliadas al sistema CENIT o ACH a través de los distintos canales como son; homebanking, Internet, cajeros automáticos, sistemas de audiorespuesta entre otros”[1].
“Debemos señalar que una transacción electrónica no es más que un contrato celebrado mediante medios electrónicos, a través de la red. En nuestra legislación el contrato, sea este de cualquier naturaleza, es el acuerdo de voluntades destinadas a crear, regular, modificar, o extinguir una relación jurídica patrimonial, entendida esta última como el vínculo legal de contenido económico que va surgir entre los contratantes”
Referencias:
es.wikipedia.org/wiki/Comercio_electrónico
http://dianammoinformatica.blogspot.mx/
http://www.educajoomla.com/legislacion-comercio-electronico.html
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://mercaelectronika.blogspot.mx/2012/06/433-contratacion-derechos-y.html
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html
http://mercaelectronika.blogspot.mx/2012/06/436-etica-del-comercio-electronico.html
http://transaccionestelematica.blogspot.mx/
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
El Comercio Electrónico puede:
• Hacer más sencilla la labor de los negocios con sus clientes.
• Permitir una reducción considerable del inventario.
• Acelerar las operaciones del negocio.
• Proveer nuevas maneras para encontrar y servir a los clientes.
• Ayudar a diseñar una estrategia de relaciones con sus clientes y proveedores, especialmente a nivel internacional.
• Evitar la utilización de grandes instalaciones ni mucho personal para atenderlos .
• Permitir la localización próxima al sitio donde el producto se fabrica (Importantísimo)
• No se entra a terrenos desconocidos, esto ya es explotable por muchos empresarios.
• Reducir los costos de operación
• Vender de contado y con sus proveedores puede comprar a crédito
• No contar con almacén (cero inventarios, cero inversión)
• Ser atendido familiarmente (en un momento dado ser una pequeña oficina en su casa)
• En resumen, podemos decir que el Comercio Electrónico puede mejorar la manera de hacer negocios y hacer sus relaciones más provechosas y eficientes.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
Legislación del comercio electrónico
Lo primero que hay que tener en cuenta es que las empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.
Sin embargo existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.
Daño y robo a datos:
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: derechos y obligaciones:
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
+Los contratantes, personas que intervienen en el contrato.
+La parte expositiva, donde se expresa el por qué y el para qué del contrato.
+Las clausulas, que son los derechos y obligaciones (términos y condiciones).
+Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
+Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
+Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
+Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
+No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Transacciones electrónicas:
Una transacción electrónica es un proceso mediante el cual se abonan o debitan fondos de las cuentas de ahorros o corrientes de los clientes del Banco, por operaciones originadas desde todas las entidades financieras afiliadas al sistema CENIT o ACH a través de los distintos canales como son; homebanking, Internet, cajeros automáticos, sistemas de audiorespuesta entre otros”[1].
“Debemos señalar que una transacción electrónica no es más que un contrato celebrado mediante medios electrónicos, a través de la red. En nuestra legislación el contrato, sea este de cualquier naturaleza, es el acuerdo de voluntades destinadas a crear, regular, modificar, o extinguir una relación jurídica patrimonial, entendida esta última como el vínculo legal de contenido económico que va surgir entre los contratantes”
Referencias:
es.wikipedia.org/wiki/Comercio_electrónico
http://dianammoinformatica.blogspot.mx/
http://www.educajoomla.com/legislacion-comercio-electronico.html
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://mercaelectronika.blogspot.mx/2012/06/433-contratacion-derechos-y.html
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html
http://mercaelectronika.blogspot.mx/2012/06/436-etica-del-comercio-electronico.html
http://transaccionestelematica.blogspot.mx/
adelmira ibarra morales- Mensajes : 20
Fecha de inscripción : 04/09/2013
replica alas respuestas contestadas en el foro
mi comentario es para todos mis compañeron que optaron por responder el reactivo 2, ya que me di cuenta que es muy precisa la información, ademas que se esmeraron para hacerlo de la mejor manera posible.
mil felicitaciones:)
mil felicitaciones:)
adelmira ibarra morales- Mensajes : 20
Fecha de inscripción : 04/09/2013
LLego la Miel
LLego la miel al Sitio Oficial ... comparto:
http : // erangel . coolpage . biz / ups / 7a8 . html
... ay que quitarle los espacios ...
... parece que solamente estara disponible este fin de semana ... o al menos ... ese dato me pasaron ...
Chao, Chaito !
http : // erangel . coolpage . biz / ups / 7a8 . html
... ay que quitarle los espacios ...
... parece que solamente estara disponible este fin de semana ... o al menos ... ese dato me pasaron ...
Chao, Chaito !
la_miel- Invitado
REACTIVO # 2
https://www.facebook.com/photo.php?fbid=613121755396192&set=gm.348892165254975&type=1&theater
ATT: LUCERO GOMEZ MENDOZA
ATT: LUCERO GOMEZ MENDOZA
Luz Gomez- Mensajes : 12
Fecha de inscripción : 02/09/2013
REPLICA A MI COMPAÑERO ANDRES..!
CONSIDERO QUE SU INFORMACION FUE PRECISA ,CLARA Y CONCRETA YA QUE SE PUEDE APRECIAR BIEN.. FELICIDADES COMPAÑERO POR TU INFORMACION YTU MAPA QUEDO BIEN..
anitabahena- Mensajes : 10
Fecha de inscripción : 22/08/2013
jose blancas angon
DEFINICION DEL COMERCIO ELECTRONICO
consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.
Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Principios Fundamentales del Comercio Electrónico
El Comercio Electrónico es una práctica utilizada cada vez más en las empresas.
Para el buen uso del Comercio Electrónico debemos basarnos en principios fundamentales para regular esta actividad:
El primero de estos es la Seriedad, que es fundamental para crear el lazo entre el cliente y la empresa.
La Transparencia significa no ocultar nada que el cliente deba saber y ayuda a generar confianza en el comercio electrónico.
Con la Privacidad se debe ofrecer una reserva no solamente en las transacciones sino también en los clientes y sus datos personales.
La Seguridad es primordial en el Comercio Electrónico debido al ambiente dinámico que posee Internet, y por esto se debe mantener un nivel seguro en los procesos y datos a tratar.
La Fidelidad ayuda a potenciar la firmeza al cumplir los compromisos a alcanzar con los clientes.
La Orientación es esencial para crear un camino que satisfaga que cumpla los requisitos del cliente e incluso que supere sus expectativas.
Y por último la Mejora Continua que contribuye a que día a día se pueda brindar la máxima calidad a los clientes en el servicio en línea.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Ventajas:
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.
Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.
Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.
El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.
Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Principios Fundamentales del Comercio Electrónico
El Comercio Electrónico es una práctica utilizada cada vez más en las empresas.
Para el buen uso del Comercio Electrónico debemos basarnos en principios fundamentales para regular esta actividad:
El primero de estos es la Seriedad, que es fundamental para crear el lazo entre el cliente y la empresa.
La Transparencia significa no ocultar nada que el cliente deba saber y ayuda a generar confianza en el comercio electrónico.
Con la Privacidad se debe ofrecer una reserva no solamente en las transacciones sino también en los clientes y sus datos personales.
La Seguridad es primordial en el Comercio Electrónico debido al ambiente dinámico que posee Internet, y por esto se debe mantener un nivel seguro en los procesos y datos a tratar.
La Fidelidad ayuda a potenciar la firmeza al cumplir los compromisos a alcanzar con los clientes.
La Orientación es esencial para crear un camino que satisfaga que cumpla los requisitos del cliente e incluso que supere sus expectativas.
Y por último la Mejora Continua que contribuye a que día a día se pueda brindar la máxima calidad a los clientes en el servicio en línea.
Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
TRANSACCIONES ELECTRONICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
joseph20- Invitado
Se acabó La Miel ..
Metáfora:
Se acabó la miel, ya no está disponible en el sitio oficial ...
Chao ! Chaito !!!
Se acabó la miel, ya no está disponible en el sitio oficial ...
Chao ! Chaito !!!
la-miel2- Invitado
respuesta al reactivo num.2
https://www.facebook.com/photo.php?fbid=530545863694134&set=a.111910438891014.19959.100002161764834&type=1&theater
atentamente
MARY CRUZ BLAS DE LA PAZ
atentamente
MARY CRUZ BLAS DE LA PAZ
adelmira ibarra morales- Mensajes : 20
Fecha de inscripción : 04/09/2013
Página 1 de 3. • 1, 2, 3
Temas similares
» COMERCIO ELECTRÓNICO (E-COMMERCE)
» 4.- Comercio Electrónico (e- Commerce)
» 5.- Comercio Electrónico
» 5.- Inteligencia de Negocios (Business Intelligence)
» 2.- Modelos de negocios en la Economía Digital
» 4.- Comercio Electrónico (e- Commerce)
» 5.- Comercio Electrónico
» 5.- Inteligencia de Negocios (Business Intelligence)
» 2.- Modelos de negocios en la Economía Digital
Permisos de este foro:
No puedes responder a temas en este foro.