Unidades Enfoque Orientado a Competencias
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

4.- Comercio Electrónico (e-Commerce)

+10
Luz Gomez
Andrés Ram92
Teresita de Jesus Popoca
Miriam Elias Rebollar
Maria de Jesus Avellaneda
Concepcion Pineda
cristhian michelle perez
celia ramos alvarez
francisco javier estrada
Admin
14 participantes

Página 1 de 3. 1, 2, 3  Siguiente

Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty 4.- Comercio Electrónico (e-Commerce)

Mensaje por Admin Dom Oct 20, 2013 11:02 pm

Estudiante de Ing. en
Administración, conteste al menos
uno de los siguientes reactivos:
1) El estudiante debe investigar y
redactar la definición o conceptos
básicos de los siguientes elementos:
Definición y Evolución del Comercio
Electrónico (e-Commerce),
Legislación Informática (Legislación
del comercio electrónico, daño y
robo a datos, contratación: derechos
y obligaciones, seguridad privada,
criptografía, Encriptamiento,
amenazas potenciales como virus y
Hackers, ética del comercio
electrónico) y transacciones
electrónicas. Utilice el navegador
disponible en la computadora, para
indagar utilizando libros (scribd.com,
quedelibros.com, google libros,
scholar google), artículos cientificos,
y hacer uso de las TICs (Blogs,
Foros, wikis, webquest, u otras).
Elabore un resumen para compartir
en este Foro.
2) De acuerdo con los temas del
Reactivo (1), debe elaborar un mapa
conceptual o diagrama o mapa
mental o tabla comparativa para
representar gráficamente algunos
conceptos investigados, haciendo
énfasis en la búsqueda de
información en Internet de sitios en
donde se observe la aplicación
acertada o errónea de las nuevas
técnicas de marketing en la web, las
aplicaciones que tiene el comercio
electrónico en las PyMEs, la
diferencia entre los negocios
electrónicos y el comercio
electrónico y donde y cuando
aplicar cada uno de ellos,
mostrando CLARAMENTE el empleo
y aplicación del e-Commerce, e-
Business, legislación informática y
manejo o comprensión acerca del
uso de transacciones electrónicas
y/o transacciones atómicas
informáticas. Debe compartir su
tabla comparativa o gráfico
integrador en este Foro, o en su
defecto, indique la URL donde se
localiza.
NOTA: Procure contestar a la
brevedad y aquellos reactivos que
no hayan sido contestados, ya que
solamente se considerarán las
primeras cinco participaciones.
ATTE:
M.C. Edgar Rangel Lugo .

Admin
Admin

Mensajes : 349
Fecha de inscripción : 14/03/2012

https://erangel.foroactivo.mx

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO #1

Mensaje por francisco javier estrada Lun Oct 21, 2013 6:27 pm

DEFINICION DEL COMERCIO ELECTRONICO.
Es aquella compra, venta o intercambio a través de la web.

Tiene ventajas como lo son las siguientes:

• Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
• A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
• Es mas bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
• Puedes comprar en cualquier parte del mundo.
• Las empresas pueden tener clientes de diferentes países.
• Se conoce mejor las necesidades de los clientes.

Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.


Tipos de comercio.

+Negociación de empresa a empresa, B2B. Negociación de empresa a empresa por medio del internet, en donde B2B no tiene ninguna relación con el consumidor final. También llamado business to business. Ejemplo, Lala surte a los supermercados (Soriana, Chedraui etc).
+Negociación de empresa a cliente, B2C. Negociación de compra o venta de empresa a consumidor final por medio del internet, ya sean productos o servicios. También llamado business to consumers. Ejemplo, la empresa acer  realiza ventas de laptops por medio de internet, tiene trato directo con el consumidor final.
+Negociación  de Empresa a Gobierno, B2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. También llamado business to government. Ejemplo, en México se desarrollo el sistema CompraNet por Internet para mejorar el proceso de licitaciones ante diferentes necesidades o requerimientos tanto del gobierno federal como de los gobiernos estatales.
+Negociacion de cliente a cliente, C2C. Negociacion en la red que pretende relacionar comercialmente el usuario final con otro usuario final. También llamado consumers to consumers. Ejemplo, El sitio eBay, sirve como intermediaria y cobra por sus servicios.

http : // mercaelectronika . blogspot. mx/2012/06/42-definicion-del-comercio-electronico_11 .html

Origen y evolución histórica
En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs,1 con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.

http: // es. wikipedia .org/wiki/Comercio_electr%C3%B3nico#Origen_y_evoluci . C3. B3n_hist .C3.B3rica

Legislación del comercio electrónico.

Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el  uso de la red para facilitarle al consumidor  sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.

http: // mercaelectronika . blogspot. mx/2012/06/43-legislacion-informatica. html

Ética del Comercio Electrónico.

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

http :// mercaelectronika . blogspot . mx/2012/06/436-etica-del-comercio-electronico .html

Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
 Art. 211 (1). Dice que al que sin autorización modifique,  destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
 Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia  por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
 Art.210.  Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
 Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios  profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

http : // mercaelectronika . blogspot . mx/2012/06/432-dano-y-robo-datos .html

Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
o Los contratantes, personas que intervienen en el contrato.
o La parte expositiva, donde se expresa el por qué y el para qué del contrato.
o Las clausulas, que son los derechos y obligaciones (términos y condiciones).
o Y por último los anexos.

http : // mercaelectronika . blogspot . mx/2012/06/433-contratacion-derechos-y. html


Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

http: // mercaelectronika . blogspot. mx/2012/06/434-seguridad-privada-criptografia-o .html

Amenazas Potenciales: Virus y Hackers.

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
• Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
• Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
• Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
 Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
 Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
 Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
 No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

http: // mercaelectronika . blogspot .mx/2012/06/435-amenazas-potenciales-virus-y .html

TRANSACCIONES ELECTRONICAS.

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet).  Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si  la cuenta está a nombre de la persona o compañía.  

http: // mercaelectronika. blogspot. mx/2012/06/44-transacciones-electronicas .html



ATT: JOSE LEOBARDO LOPEZ GARCIA
ING. EN ADMINISTRACION
SEPTIMO SEMESTRE

francisco javier estrada

Mensajes : 18
Fecha de inscripción : 21/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO No.1

Mensaje por francisco javier estrada Lun Oct 21, 2013 6:40 pm


DEFINICION DEL COMERCIO ELECTRONICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:

http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html



ATT: FRANCISCO JAVIER ESTRADA SOLIS
SEPTIMO SEMESTRE
INGENIERIA EN ADMINISTRACION

francisco javier estrada

Mensajes : 18
Fecha de inscripción : 21/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty respuesta al reactivo #1

Mensaje por celia ramos alvarez Lun Oct 21, 2013 7:15 pm

DEFINICION DEL COMERCIO ELECTRONICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:

http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html


atentamente: Celia Ramos Alvarez Smile 

celia ramos alvarez

Mensajes : 12
Fecha de inscripción : 22/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Respuesta al reactivo #1

Mensaje por cristhian michelle perez Lun Oct 21, 2013 7:20 pm

DEFINICION DEL COMERCIO ELECTRONICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:
Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:


http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html

Atentamente: cristhian Michelle Pérez Gallardo I love you 

cristhian michelle perez

Mensajes : 10
Fecha de inscripción : 30/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty respuesta al reactivo #1

Mensaje por Concepcion Pineda Lun Oct 21, 2013 7:25 pm

DEFINICION DEL COMERCIO ELECTRONICO


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:

Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas:

• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.


Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:

 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos
.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.


Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.


Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:

http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html

atentamente: Ma.Concepcion Pineda Carachure:D 

Concepcion Pineda

Mensajes : 8
Fecha de inscripción : 26/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Respuesta al reactivo #1

Mensaje por Maria de Jesus Avellaneda Lun Oct 21, 2013 7:38 pm

DEFINICION DEL COMERCIO ELECTRONICO


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:

Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas
:

• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.


Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:

 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos
.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.


Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.


Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:

http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . html

Atentamente; Maria de Jesús Avellaneda Beltran Smile

Maria de Jesus Avellaneda

Mensajes : 8
Fecha de inscripción : 26/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty respuesta al reactivo #1

Mensaje por Miriam Elias Rebollar Lun Oct 21, 2013 7:48 pm

DEFINICION DEL COMERCIO ELECTRONICO



El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:


Es rápido y fácil hacer este tipo de actividad ya que se puede realizar desde la comodidad de tu casa, trabajo etc.
A cualquier hora del día, puedes acceder y con tan solo dar un clic puedes comprar.
Es más bajo el costo de los productos en una tienda electrónica que una física, la física tiene que cubrir gastos como: renta, agua, luz entre otros.
Puedes comprar en cualquier parte del mundo.
Las empresas pueden tener clientes de diferentes países.
Se conoce mejor las necesidades de los clientes.

Desventajas:


• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.



Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética
:

 Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
 Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
 Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

Daño y Robo a datos
.


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).



La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.


Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
 Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
 Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
 Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.



Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


BIBLIOGRAFIAS:

http : // es . wikipedia . org/wiki/Comercio_electr%C3%B3nico
http : // mercaelectronika . blogspot . mx/2012/06/41-introduccion-al-comercio-electronico_11 . htm

atentamente: Miriam Elias Rebollar:) 

Miriam Elias Rebollar

Mensajes : 9
Fecha de inscripción : 27/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO # 1

Mensaje por LUCIA 3 Mar Oct 22, 2013 12:08 am

LUCIA GUADALUPE CABRERA TERRONES
ING. EN ADMON 8
Comercio electrónico
El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet
DEFINICIÓN  Y ANTECEDENTES DE COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito

Ventajas para las empresas
•         Mejoras en la distribución
•         Comunicaciones comerciales por vía electrónica
•         Beneficios operacionales
•         Facilidad para fidelizar clientes

LEGISLACIÓN INFORMÁTICA
El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.

LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.

DAÑO Y ROBO DE DATOS
Establecida en la minuta proyecto de decreto para expedir la ley federal de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física determinada  o determinable; Datos sensibles: aquellos que revelan el origen racial, ético, opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos personales  organizados tratados automatizada mente. Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa.
CONTRATACIÓN: DERECHOS Y OBLIGACIONES
Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral.

Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes
Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.

Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos, son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
Seguridad privada (criptografía o
Encriptamiento)


La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.


Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, unmensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.


Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.


4.3.5 Amenazas potenciales: virus y  Hacker´s

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
•         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
•         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
•         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
•         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Transacciones electrónicas
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

h t t p : / / m e r c a d o t ec n ia - e l e c t r o n i c a -   i t v h - b e c m. b l o g s p o t .mx/2013/02/u n id a d -4 - c o m e r c io - e le c t r o ni c o - e -c o m m e rc e . h t ml
Fu e n t e :   h t t p : / / a l i zet.bl o g s p o t . m x / 2 0 11 / 1 1 / u ni d a d - i v- c om er c i o electronico.html
h t t p :/ / w w w. i n te r n a u ta s . o r g / d oc u m en t o s/ p is t a .h t m

LUCIA 3
Invitado


Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO #2

Mensaje por Teresita de Jesus Popoca Mar Oct 22, 2013 9:25 am

EN ESTA URL PODRAN VISUALIZAR MI MAPA CONCEPTUAL..!

https://www.facebook.com/photo.php?fbid=653370258037176&set=a.282677965106409.71714.100000926246564&type=1&theater


ATTE: TERESITA DE JESUS POPOCA CAMPOS

Teresita de Jesus Popoca

Mensajes : 11
Fecha de inscripción : 22/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO #2

Mensaje por Teresita de Jesus Popoca Mar Oct 22, 2013 9:30 am


Teresita de Jesus Popoca

Mensajes : 11
Fecha de inscripción : 22/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Aqui se encuentra mi Mapa Conceptual

Mensaje por Andrés Ram92 Mar Oct 22, 2013 4:25 pm


Andrés Ram92

Mensajes : 11
Fecha de inscripción : 03/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty RESPUESTA AL REACTIVO # 2

Mensaje por Andrés Ram92 Mar Oct 22, 2013 4:26 pm


Andrés Ram92

Mensajes : 11
Fecha de inscripción : 03/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty REPLICA..!

Mensaje por Teresita de Jesus Popoca Mar Oct 22, 2013 4:36 pm

Mi replica es para mi compañero andres ya que considero su mapa
conceptual que esta muy bien... y quiero reconocer el esfuerzo
por haberlo hecho de una manera muy precisa..! muchas
felicidades compañero andres-..!lol! cheers 

Teresita de Jesus Popoca

Mensajes : 11
Fecha de inscripción : 22/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty REACTIVO # 2

Mensaje por Luz Gomez Mar Oct 22, 2013 9:29 pm

4.- Comercio Electrónico (e-Commerce) Photo.php?fbid=613121755396192&set=gm

ATT: LUCERO GÓMEZ MENDOZA

Luz Gomez

Mensajes : 12
Fecha de inscripción : 02/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty REPLICA a LuzGomez

Mensaje por invit261 Miér Oct 23, 2013 6:52 pm

y cual fue tu participacion ?
no aparece nada en tu reactivo2

invit261
Invitado


Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Réplica Al Grupo

Mensaje por Admin Miér Oct 23, 2013 8:42 pm

Me es grato apreciar que hayan podido aprovechar la dosificación para preparar en resumen las temáticas de unidad. Y observando los mapas conceptuales podemos darnos cuenta que en forma colaborativa han alcanzado las competencias específicas de unidad.

Los FELICITO por sus participaciones y por sus gráficos integradores y sus comentarios contundentes.

ATTE:

M.C. Edgar Rangel Lugo.

Admin
Admin

Mensajes : 349
Fecha de inscripción : 14/03/2012

https://erangel.foroactivo.mx

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty respuesta al reactivo num:1

Mensaje por adelmira ibarra morales Jue Oct 24, 2013 8:00 pm

Definición y evolución:
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
El Comercio Electrónico puede:
• Hacer más sencilla la labor de los negocios con sus clientes.
• Permitir una reducción considerable del inventario.
• Acelerar las operaciones del negocio.
• Proveer nuevas maneras para encontrar y servir a los clientes.
• Ayudar a diseñar una estrategia de relaciones con sus clientes y proveedores, especialmente a nivel internacional.
• Evitar la utilización de grandes instalaciones ni mucho personal para atenderlos .
• Permitir la localización próxima al sitio donde el producto se fabrica (Importantísimo)
• No se entra a terrenos desconocidos, esto ya es explotable por muchos empresarios.
• Reducir los costos de operación
• Vender de contado y con sus proveedores puede comprar a crédito
• No contar con almacén (cero inventarios, cero inversión)
• Ser atendido familiarmente (en un momento dado ser una pequeña oficina en su casa)
• En resumen, podemos decir que el Comercio Electrónico puede mejorar la manera de hacer negocios y hacer sus relaciones más provechosas y eficientes.

La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.

Legislación del comercio electrónico
Lo primero que hay que tener en cuenta es que las empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.
Sin embargo existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.

Daño y robo a datos:
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Contratación: derechos y obligaciones:
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
+Los contratantes, personas que intervienen en el contrato.
+La parte expositiva, donde se expresa el por qué y el para qué del contrato.
+Las clausulas, que son los derechos y obligaciones (términos y condiciones).
+Y por último los anexos.
Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
+Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
+Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
+Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
+No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
Transacciones electrónicas:
Una transacción electrónica es un proceso mediante el cual se abonan o debitan fondos de las cuentas de ahorros o corrientes de los clientes del Banco, por operaciones originadas desde todas las entidades financieras afiliadas al sistema CENIT o ACH a través de los distintos canales como son; homebanking, Internet, cajeros automáticos, sistemas de audiorespuesta entre otros”[1].
“Debemos señalar que una transacción electrónica no es más que un contrato celebrado mediante medios electrónicos, a través de la red. En nuestra legislación el contrato, sea este de cualquier naturaleza, es el acuerdo de voluntades destinadas a crear, regular, modificar, o extinguir una relación jurídica patrimonial, entendida esta última como el vínculo legal de contenido económico que va surgir entre los contratantes”
Referencias:
es.wikipedia.org/wiki/Comercio_electrónico‎
http://dianammoinformatica.blogspot.mx/
http://www.educajoomla.com/legislacion-comercio-electronico.html
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://mercaelectronika.blogspot.mx/2012/06/433-contratacion-derechos-y.html
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html
http://mercaelectronika.blogspot.mx/2012/06/436-etica-del-comercio-electronico.html
http://transaccionestelematica.blogspot.mx/


adelmira ibarra morales

Mensajes : 20
Fecha de inscripción : 04/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty replica alas respuestas contestadas en el foro

Mensaje por adelmira ibarra morales Jue Oct 24, 2013 8:02 pm

mi comentario es para todos mis compañeron que optaron por responder el reactivo 2, ya que me di cuenta que es muy precisa la información, ademas que se esmeraron para hacerlo de la mejor manera posible.

mil felicitaciones:) 

adelmira ibarra morales

Mensajes : 20
Fecha de inscripción : 04/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty LLego la Miel

Mensaje por la_miel Vie Oct 25, 2013 8:21 pm

LLego la miel al Sitio Oficial ... comparto:

http : // erangel . coolpage . biz / ups / 7a8 . html

... ay que quitarle los espacios ...

... parece que solamente estara disponible este fin de semana ... o al menos ... ese dato me pasaron ...


Chao, Chaito !

la_miel
Invitado


Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty REACTIVO # 2

Mensaje por Luz Gomez Vie Oct 25, 2013 8:23 pm


Luz Gomez

Mensajes : 12
Fecha de inscripción : 02/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty REPLICA A MI COMPAÑERO ANDRES..!

Mensaje por anitabahena Sáb Oct 26, 2013 5:42 pm

CONSIDERO QUE SU INFORMACION FUE PRECISA ,CLARA Y CONCRETA YA QUE SE PUEDE APRECIAR BIEN.. FELICIDADES COMPAÑERO POR TU INFORMACION YTU MAPA QUEDO BIEN.. Rolling Eyes 

anitabahena

Mensajes : 10
Fecha de inscripción : 22/08/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty jose blancas angon

Mensaje por joseph20 Lun Oct 28, 2013 9:38 pm

DEFINICION DEL COMERCIO ELECTRONICO

consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Ventajas:

Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.

Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.

Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.

Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.

Desventajas:
• No se tiene la suficiente confianza para realizar compras por temor a ser estafado.
• No ves el producto o servicio físicamente.
• Puede tardar en llegar a tu domicilio.
• Hay personas que utilizan la información para malos actos.

El comercio electrónico día a día avanza rápidamente. Hoy día se llevan a cabo actividades empresariales en la web, las cuales están aumentando, ya sea servicios, mercancías e información.
Hoy en día es muy común utilizar la web para desarrollar actividades, tanto empresas como clientes, sin embargo hay empresas tradicionales las cuales no ocupan la web ya que no quieren perder a sus clientes, en un futuro toda empresa tendrá que realizar actividades a través de la web si no se verán forzadas a cerrar.

Ética del Comercio Electrónico.

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Principios Fundamentales del Comercio Electrónico

El Comercio Electrónico es una práctica utilizada cada vez más en las empresas.
Para el buen uso del Comercio Electrónico debemos basarnos en principios fundamentales para regular esta actividad:
El primero de estos es la Seriedad, que es fundamental para crear el lazo entre el cliente y la empresa.
La Transparencia significa no ocultar nada que el cliente deba saber y ayuda a generar confianza en el comercio electrónico.
Con la Privacidad se debe ofrecer una reserva no solamente en las transacciones sino también en los clientes y sus datos personales.
La Seguridad es primordial en el Comercio Electrónico debido al ambiente dinámico que posee Internet, y por esto se debe mantener un nivel seguro en los procesos y datos a tratar.
La Fidelidad ayuda a potenciar la firmeza al cumplir los compromisos a alcanzar con los clientes.
La Orientación es esencial para crear un camino que satisfaga que cumpla los requisitos del cliente e incluso que supere sus expectativas.
Y por último la Mejora Continua que contribuye a que día a día se pueda brindar la máxima calidad a los clientes en el servicio en línea.


 Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
1. Los contratantes, personas que intervienen en el contrato.
2. La parte expositiva, donde se expresa el por qué y el para qué del contrato.
3. Las clausulas, que son los derechos y obligaciones (términos y condiciones).
4. Y por último los anexos.

Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Amenazas Potenciales: Virus y Hackers.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:

Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:
A. Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
B. Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
C. Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
D. No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.



TRANSACCIONES ELECTRONICAS.

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.


joseph20
Invitado


Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Se acabó La Miel ..

Mensaje por la-miel2 Lun Oct 28, 2013 10:23 pm

Metáfora:

Se acabó la miel, ya no está disponible en el sitio oficial ...

Chao ! Chaito !!!


la-miel2
Invitado


Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty respuesta al reactivo num.2

Mensaje por adelmira ibarra morales Mar Oct 29, 2013 3:56 pm


adelmira ibarra morales

Mensajes : 20
Fecha de inscripción : 04/09/2013

Volver arriba Ir abajo

4.- Comercio Electrónico (e-Commerce) Empty Re: 4.- Comercio Electrónico (e-Commerce)

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Página 1 de 3. 1, 2, 3  Siguiente

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.