Está en la página 1de 34

Actividad 1

1.- Visitar sitios de internet que utilicen el comercio electrnico como


herramienta principal de su negocio.
1.1 Analizar sitios web cuya actividad principal sea el comercio electrnico.
El comercio electrnico avanza a un paso moderado. En 2011 represent un
mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que
reporta Amazon anualmente.
Entre los principales retos del comercio electrnico en Mxico destaca la falta de
informacin, una mayor facilidad en el proceso de compra y la diversificacin de los
mtodos de pago para generar confianza en el consumidor, las firmas mexicanas
que buscan posicionarse en el mercado virtual tienen an mucho que aprender de
los gigantes globales del arte de las ventas remotas.

Amazon: Tiene ventas cercanas a 50,000 millones de dlares (mdd), tiene


el indiscutible primer lugar en comercio electrnico.

Blue Nile: Se estima que sus ventas de joyera por Internet llegaron a 348
mdd.

Ebay: El primer gran marketplace que cuenta con ms de 100 millones de


usuarios activos y 25 millones de vendedores a escala mundial.

Costco: La empresa estadounidense de los grandes almacenes factur


cerca de 1,900 mdd en ventas online en 2012.

Macys: Las ventas e-commerce de este almacn estadounidense superan


los 2,200 mdd.

Nordstrom: Es todo un referente en el segmento de moda y complementos


en Estados Unidos, factura en lnea 916 mdd.

Walmart: El gigante del retail empieza a ser una amenaza para Amazon con
una facturacin que alcanza 4,900 mdd anuales.

Williams Sonoma: El especialista en ventas de artculos de hogar, cocina y


decoracin alcanza ventas en lnea de 1,400 mdd.

Urban-Outfitters: La firma especializada en moda y complementos de marca


explota el e-commerce con ventas por ms de 500 mdd.

Under Armour: Esta tienda de artculos deportivos factura en lnea ms de


122 mdd.

Asos: El gigante europeo de la moda genera un volumen de negocios de


530 mdd con crecimientos anuales superiores a 20%.

1.1 Mercado Libre

Mercado Libre: El gran Marketplace de Amrica Latina est posicionado


como un intermediario entre usuarios inscritos a su servicio de compras,
ventas, pagos y subastas por Internet.

Mercado Libre es una plataforma de comercio electrnico con operaciones


en 15 pases de Amrica latina donde millones de usuarios compran y
venden productos a travs de Internet.
En Mercado Libre venden productos pequeas y medianas empresas,
productores, fabricantes, importadores, emprendedores, minoristas,
mayoristas, individuos particulares, concesionarios, etc. Para vender en
Mercado Libre es necesario registrarse en el sitio y completar un formulario
de venta con todos los datos detalles y fotos del producto que se ofrece.
Mercado Libre tiene dos opciones para publicar:
Bsica (gratuita): dependiendo del tipo de publicacin realizada puede o no
tener comisin por venta
Normal (con costo): que permite destacar productos, con comisin por venta.
Los compradores slo deben registrarse en el sitio, buscar los productos o
servicios que necesitan y hacer clic en el botn "comprar. Vendedor y
comprador reciben los datos de su contraparte va correo electrnico para
que se contacten y perfeccionen la transaccin.
Luego, ambos pueden calificarse para contarle al resto de la comunidad de
usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la
transaccin. El sistema de calificaciones permite a los compradores conocer
la trayectoria de los vendedores dentro de sitio. El Sistema de Reputacin de
Mercado Libre cambi durante el ao 2009 para permitir una ms fcil e

intuitiva interpretacin por parte de los usuarios. Los cambios fueron


definidos en funcin de tests de usabilidad realizados con usuarios reales y
con distintos niveles de experiencia dentro del sitio.
Costos del servicio
Existen diferentes servicios y costos para utilizar Mercado Libre como
plataforma de comercializacin de productos. Se pueden realizar desde
publicaciones gratuitas hasta publicaciones con gran nivel de exposicin,
incluso en la pgina principal del sitio. Todos los costos estn detallados en
las pginas de ayuda del sitio.
Atencin al cliente
Sus oficinas centrales en Argentina se encuentran en el Barrio de Saavedra,
Arias 3751 7.mo piso, Capital Federal, lugar donde funciona, entre otras
oficinas, el Centro de Atencin al Cliente.

Conclusin Personal : Llegue a la conclusin de que todos estos negocios


electrnicos tienen muchas ganancias monetarias , aparte son muy reconocidas,
fciles de utilizar para las compras o ventas y aparte estn al alcance de todas las
personas ya que todos ya utilizamos el internet y nos facilita nuestras compras , y
es de gran ayuda ya que esta herramienta sirve para facilitar al momento de compra
y venta.

3. INVESTIGACIN DOCUMENTAL
*Definiciones de comercio electrnico
Pondremos a continuacin tres definiciones que nos parecen apropiadas al trmino
Comercio Electrnico:

"Es la aplicacin de la avanzada tecnologa de informacin para incrementar la


eficacia de las relaciones empresariales entre socios comerciales.
(Automotive Action Group in North America, 2014)

"La disponibilidad de una visin empresarial apoyada por la avanzada tecnologa de


informacin para mejorar la eficiencia y la eficacia dentro del proceso comercial."
(EC Innovation Centre, 2014)

"Es el uso de las tecnologas computacional y de telecomunicaciones que se realiza


entre empresas o bien entre vendedores y compradores, para apoyar el comercio
de bienes y servicios."
(Katibiris, 2013)
Recuperado de http://mkpaesani.tripod.com/trabajo3/foro/tipos/p12/capitulo2.htm

*Beneficios del comercio electrnico


-Desaparecer los lmites geogrficos para su negocio.
-Estar disponible las 24 horas del da, 7 das a la semana, todos los das del ao.
-Reduccin de un 50% en costos de la puesta en marcha del comercio electrnico,
en comparacin con el comercio tradicional.
-Hacer ms sencilla la labor de los negocios con sus clientes.
-Reduccin considerable de inventarios.
-Agilizar las operaciones del negocio.
-Proporcionar nuevos medios para encontrar y servir a clientes.
-Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y
proveedores.
-Reducir el tamao del personal de la fuerza.
-Menos inversin en los presupuestos publicitarios.
-Reduccin de precios por el bajo coste del uso de Internet en comparacin con
otros medios de promocin, lo cual implica mayor competitividad.
-Cercana a los clientes y mayor interactividad y personalizacin de la oferta.
-Desarrollo de ventas electrnicas.
-Globalizacin y acceso a mercados potenciales de millones de clientes.
-Implantar tcticas en la venta de productos para crear fidelidad en los clientes.

-Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a travs del
EDI.
-Bajo riesgo de inversin en comercio electrnico.
-Rpida actualizacin en informacin de productos y servicios de la empresa
(promociones, ofertas, etc.).
-Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.
-Reduccin del costo real al hacer estudios de mercado.
(Forbest, 2016)
Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-sabersobre-el-e-commerce/

*Origen y Evolucin del Comercio Electrnico


La evolucin de este fenmeno ha sido constante desde el ao 2000, pero es fcil
olvidar que muchos factores ocurridos a finales del siglo XX permitieron el desarrollo
de lo que hoy conocemos como eCommerce. Aunque parezca increble, se pueden
determinar
algunas
condiciones
que
permitieron
el
origen
del
comercio electrnico en eventos ocurridos a inicios del siglo pasado, ms
exactamente en los aos 20.
He aqu una pequea resea de los factores que considero ms relevantes:
Todo inici con la Venta por catlogo

A principio de 1920 apareci en EEUU la venta por catlogo,


impulsado por empresas mayoristas. Este sistema de venta, revolucionario para la
poca, consista en un catlogo con fotos ilustrativas de los productos a vender.
El sistema permita adems tener mejor llegada a las personas (evitaba la
necesidad de tener que atraer a los clientes hasta los locales de venta), lo que
posibilit a las tiendas poder llegar a tener clientes en zonas rurales (gran masa de
personas afectadas al campo).
Los potenciales compradores podan escoger los productos en la tranquilidad de
sus hogares, sin la asistencia o presin, segn sea el caso, de un vendedor. Este
concepto, novedoso para la poca, mantiene los mismos principios que
promovieron el comercio electrnico al da de hoy.

Las Tarjetas de Crdito La venta por catlogo tom mayor impulso con la aparicin
de las tarjetas de crdito; las cuales permitan determinar un tipo de relacin de
mayor anonimato entre el cliente y el vendedor.
Esto fue factible gracias a la iniciativa de algunas empresas financieras que crearon
este producto en los aos 50.
Actualmente, el mayor porcentaje
de transacciones en lnea se realizan utilizando esta forma de pago.

Transmisin de datos
A principio de los aos 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como rdenes de compra y
facturas.
Este intercambio de informacin (no estandarizado), trajo aparejado mejoras de los
procesos de fabricacin en el mbito privado, entre empresas de un mismo
sector.
Sin este desarrollo, sera imposible imaginar ventas en lnea,
comercio electrnico o toda la gama de tecnologas al servicio de las empresas en
la actualidad.
Venta Directa

A mediados de 1980, con la ayuda de la TV, surgi una


nueva forma de venta por catlogo, tambin llamada venta directa. Los productos
eran mostrados con mayor realismo, y con la dinmica de que podan ser exhibidos

resaltando sus caractersticas. La venta directa es concretada mediante un telfono


y usualmente con pagos de tarjetas de crdito.
Esta forma de negocio ya de por si representa el mismo modelo que las ventas en
lnea actuales, con un comprador y un vendedor en un lugar geogrfico diferente.
Electronic Data Interchange (EDI)
Es la transmisin de datos por medios electrnicos, donde se enva y recibe
informacin referente a transacciones comerciales, utilizando tecnologa
desarrollada a finales de los aos 1970. Es similar a los servicios de transmisin de
datos desarrollados en los aos 50 pero mejorados para enviar electrnicamente
documentos tales como pedidos de compra o facturas, en un formato estndar.
Los documentos comerciales electrnicos podan tramitarse directamente desde el
computador de la empresa emisora al de la empresa receptora, con gran ahorro de
tiempo y evitando muchos errores, propios de la comunicacin tradicional en
papel.

Globalizacin
El proceso de globalizacin en el que estamos inmersos llev a las Naciones Unidas
a la aprobacin de una Ley Modelo y de una gua para su incorporacin a los
ordenamientos jurdicos internos de los diferentes pases. El carcter gremial del
derecho mercantil ha sido sustituido por un comercio electrnico de mbito mundial.
En 1995 se crea la Organizacin Mundial de Comercio (OMC), a fin de normar y
regular los procesos de intercambio comercial entre los pases. A pesar de que su
injerencia todava no es mundial, sent las bases de la universalizacin de las
transacciones comerciales, base fundamental del comercio electrnico.
Todos los elementos mencionados anteriormente se conjugaron en un concepto de
comercio mediante el uso de las nuevas tecnologas, basadas en especial en el
desarrollo del Internet en todo el mundo.
El Comercio en Red
Es recin a fines del siglo XX cuando se puede hablar del inicio del
comercio electrnico, cuando las primeras empresas introdujeron un nuevo canal
de ventas basado en Internet, y donde nuevas empresas surgen como un modelo
alternativo de negocios, siendo no las primeras pero si las ms exitosa hasta ahora
Amazon.com, eBay y otras.

A inicios de los aos 90 se defina el comercio electrnico como la compra de bienes


y servicios a travs de la World Wide Web va servidores seguros emplendose
servicios de pago electrnico como autorizaciones para tarjeta de crdito o
monederos electrnicos.
La Burbuja dot-com

El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los
acontecimientos financieros ocurridos a finales del ao 2000.
El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y 2001,
en la cual las bolsas de valores de naciones occidentales vieron un rpido aumento
de su valor debido al avance de las empresas vinculadas al nuevo sector de Internet
y a la llamada Nueva Economa.
El perodo fue marcado por la fundacin (y en muchos casos, espectacular quiebra)
de un nuevo grupo de compaas basadas en Internet designadas
comnmente empresas punto com.
El estallido de la burbuja .com marc el principio de una relativamente suave, pero
larga recesin en las naciones occidentales.

El Futuro
Mucho se puede especular sobre como seguir desarrollndose el comercio
electrnico en el futuro. Algunos expertos auguran cambios radicales en los
prximos aos que incluyen el desarrollo de plataformas de comercio mvil
(orientado a telfonos celulares y Smartphone) y formas de pago alternativas a los
servicios predominantes de PayPal y Google.
Lo cierto es que esta forma de comercio esta recin iniciando y es imposible
determinar en el corto plazo los cambios e innovaciones tecnolgicas que puedan,
nuevamente, revolucionar la forma actual de hacer negocios.
(Administracin, 2013)
Recuperado
electronico-2

de

http://webidsite.com/wp/origen-y-evolucion-del-comercio-

* Descripcin de las categoras el comercio electrnico (B2C,B2G,C2G)

B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
usuario final. A pesar del sentido amplio de la expresin B2C, en la prctica, suele
referirse a las plataformas virtuales utilizadas en el comercio electrnico para
comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso
ms frecuente es Comercio electrnico B2C.

B2G
(Business to Government o B to G) consiste en optimizar los procesos de
negociacin entre empresas y el gobierno a travs del uso de Internet. Se aplica a
sitios o portales especializados en la relacin con la administracin pblica. En ellos
las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos
pueden agrupar ofertas o servicios, podramos llamarlos de empresa a
Administracin.
C2G
El comercio electrnico C2G (Citizen to Government ) relaciona a los consumidores
con el Gobierno, facilitando el intercambio telemtico de transacciones entre los
ciudadanos y las administraciones pblicas.
Algunos de los servicios ms habituales son:

Informacin.

Participacin del ciudadano.

Suscripcin para la notificacin telemtica.

Pago de tasas e impuestos.

Sugerencias y reclamaciones.

Entrada y/o salida a travs de registro.

Diversos servicios, como empleo, sanidad o educacin.


(Garca ,2009)
Recuperado
https://www.icesi.edu.co/blogs_estudiantes/vanessa/2009/09/17/modelos-denegocio-en-internet-b2b-b2cc2cb2g/

de

*Usos del Comercio Electrnico


El comercio electrnico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislacin y recoleccin de ingresos o impuestos.
Ya existen compaas que utilizan el comercio electrnico para desarrollar los
aspectos siguientes:

Creacin de canales nuevos de marketing y ventas.


Acceso interactivo a catlogos de productos, listas de precios y folletos
publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte tcnico ininterrumpido, permitiendo que los clientes encuentren
por s mismos, y fcilmente, respuestas a sus problemas mediante la
obtencin de los archivos y programas necesarios para resolverlos.

Mediante el comercio electrnico se intercambian los documentos de las


actividades empresariales entre socios comerciales. Los beneficios que se
obtienen en ello son: reduccin del trabajo administrativo, transacciones
comerciales ms rpidas y precisas, acceso ms fcil y rpido a la informacin,
y reduccin de la necesidad de reescribir la informacin en los sistemas de
informacin.

Los tipos de actividad empresarial que podran beneficiarse mayormente de la


incorporacin del comercio electrnico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una


base de datos compartida para acordar transacciones.
Stocks. Aceleracin a nivel mundial de los contactos entre proveedores
de stock.
Elaboracin de pedidos. Posibilidad de referencia a distancia o
verificacin por parte de una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas proveedoras de materia prima a fabricantes. Ahorro de
grandes cantidades de tiempo al comunicar y presentar inmediatamente
la informacin

(Commerce,2011)
Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/

*Las tecnologas que emplea el comercio electrnico son:

EDI, Intercambio Electrnico de Datos, es un conjunto de procedimientos y


normas que permiten la comercializacin, control y registro de las actividades
(transacciones) electrnicas. Es el intercambio electrnico de datos y
documentos de computador a computador, en un formato estndar
universalmente aceptado, que se realiza entre una empresa y sus Asociados
Comerciales.

CORREO ELECTRNICO Correo electrnico, o en ingls e-mail (electronic


mail), es un servicio de red que permite a los usuarios enviar y recibir
mensajes rpidamente (tambin denominados mensajes electrnicos o
cartas electrnicas) mediante sistemas de comunicacin electrnicos.
Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet, mediante el protocolo SMTP, aunque por extensin
tambin puede verse aplicado a sistemas anlogos que usen otras
tecnologas.

APLICACIONES DE VOZ Se estn gestando nuevas aplicaciones en Internet


encaminadas al acceso de servicios mediante voz, en ellas participan
grandes compaas e inversores importantes como Lycos y Tellme Networks
que lanzarn sendos portales dirigidos a suministrar contenidos para voz. Se
han anunciado los nuevos navegadores de voz que permitirn acceder a los
contenidos desde cualquier tipo de terminal como PC o telfono mvil. Entre
los navegadores destacan el Nuance Voyager, SpeechSite y Conserva Web.

TRANSFERENCIA DE ARCHIVO Es una convencin o una norma que


controla o permite la transferencia de archivos entre dos computadoras. En
informtica, de transferencia de archivos es un trmino genrico para
referirse al acto de transmisin de ficheros a travs de una red informtica.
Tipos de transferencias de archivos Hay 2 tipos de transferencias de
archivos:
1. Transferencia de archivos quot; Pull-basedquot: El receptor inicia una
solicitud de transmisin de ficheros.
2.
Transferencia de archivos quot; Push-basedquot: El emisor inicia una
solicitud de transmisin de ficheros

DISEO Y FABRICACIN POR COMPUTADORA (CAD/CAM) CAD/CAM,


proceso en el cual se utilizan los ordenadores o computadoras para mejorar
la fabricacin, desarrollo y diseo de los productos. stos pueden fabricarse
ms rpido, con mayor precisin o a menor precio, con la aplicacin
adecuada de tecnologa informtica. Los sistemas de diseo asistido por
ordenador (CAD, acrnimo de Computer Aided Design) pueden utilizarse
para generar modelos con muchas, si no todas, de las caractersticas de un
determinado producto. Estas caractersticas podran ser el tamao, el
contorno y la forma de cada componente, almacenada como dibujos bi y
tridimensional.

MULTIMEDIA es un trmino que se aplica a cualquier objeto que usa


simultneamente diferentes formas de contenido informativo como texto,
sonido, imgenes, animacin y video para informar o entretener al usuario.

VIDEOCONFERENCIA Video conferencia es la comunicacin simultnea


bidireccional de audio y vdeo, permitiendo mantener reuniones con grupos
de personas situadas en lugares alejados entre s. Adicionalmente, pueden
ofrecerse facilidades telemticas o de otro tipo como el intercambio de
informaciones grficas, imgenes fijas, transmisin de ficheros desde el pc,
etc. El ncleo tecnolgico usado en un sistema de videoconferencia es la
compresin digital de los flujos de audio y video en tiempo real.

APLICACIONES INTERNET WHOIS: bsqueda de personas. Al introducir el


nombre de un individuo, ofrece sus datos profesionales y su localizacin. Una
de sus mayores limitaciones es la falta de coordinacin entre pases. X.500:
evolucin del anterior, ofrece la posibilidad de coordinar los datos locales con
los de la red.
LOS TABLEROS ELECTRNICOS Los tableros electrnicos de publicidad
son equipos modulares y flexibles, que permiten gran variedad de tamaos,
colores y configuraciones. Permiten mltiples efectos de aparicin de textos
o grficos para crear mensajes dinmicos e impactantes.

(Katibiris, 2013)
Conclusin Personal: Llegue a la conclusin de que el comercio electrnico cada
vez va creciendo ms y ms gracias a sus diferentes usos y beneficios que este nos
brinda para m en lo personal si he utilizado el comercio electrnico (Mercado libre)
y realmente es una buena forma de vender ya que nos ayuda a facilitar la venta
solo publicando fotos y dando clic.

4. Investigacin documental que describa y presente un ejemplo de cada


uno de los modelos de comercio electrnico:
Modelo

Tienda Electrnica
de venta directa.

Ventas por
suscripcin.

Proveedores
Electrnicos.

Subastas
Electrnicas

Empresa

Descripcin
Pertenece al sector
del comercio
electrnico y
permite pagar en
sitios web, as como
transferir dinero
entre usuarios que
tengan correo
electrnico, una
alternativa al
convencional
mtodo.
Este modelo se basa
en encontrar un
patrn de compra
que sea repetitivo y
peridica, los planes
que TELCEL ha
creado ofrecen
distintos beneficios
al consumidor a
cambio de una
suscripcin que es
pagada
mensualmente.
Empresa
especializada en
proveer soluciones
tecnolgicas en el
sector de negocios
electrnicos y
medios de pago

Toda subasta es una


pgina en donde
encontraras todo
tipo de artculos de
precio bajo hasta

Centros
comerciales
electrnicos.

Catlogos online

Escaparates o
vitrinas de
marketing

Proveedores de
servicios de
cadena de valor:
portales
horizontales y
verticales.

coches de ltimo
modelo o casas en
diferentes estados.
Ofrece una solucin
profesional del
mercado
electrnico ms
completa, ofrece
un servicio integral y
un soporte tcnico
ilimitado.
Los catlogos online
se encuentran en
diferentes pginas
web donde
muestran la
variedad de
productos para que
este elija el de su
agrado y sea
pedido.
Espacio situado en
la fachada de los
establecimientos
comerciales
destinado a exhibir
tras un cristal una
muestra de los
productos o
servicios que se
ofrecen en el
interior.
Ofrece al usuario el
acceso a una serie
de recursos y
servicios
relacionados a un
mismo tema.

Buscadores
comerciales:
especializados,
motores de
bsqueda,
metabuscadores.

Sistema que
localiza informacin
en los sistemas de
bsqueda ms
usados y carece de
base de datos
propia.

Conclusin Personal: Conclu que existen diferentes tipos de Modelos de comercio


electrnico y que cada uno de estos es muy til, aparte aporta buenos beneficios
que nos ayudan, como lo es, la transferencia de dinero atraves de internet, nos
ayuda a localizar informacin y nos ofrecen una gran gama de productos y servicios.

5. INVESTIGACIN DOCUMENTAL
*Legislacin Informtica.
La legislacin informtica, como una nueva rama del conocimiento jurdico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones ms especficas
sobre esta interrelacin, se tienen a partir del ao de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la ciberntica respecto a uno de
los fenmenos sociales ms significativos: el jurdico. En ese mismo ao el juez
norteamericano
Lee Loevinger, menciona que El prximo paso adelante en el largo camino del
progreso del hombre, debe ser el dela transicin de la Teora General del Derecho
hacia la Jurimetra, que es la
Investigacin cientfica acerca de los problemas jurdicos.
Estos precursores nunca imaginaron los alcances que llegaran a tener las
computadoras y todava ms difcil hubiera sido concebir que el Derecho llegara a
regular a la informtica, pero dentro del reducido grupo de tratadistas sobre el
Derecho de la informtica, consideran al mismo como una categora propia que
obedece a sus reglas, que surge como una inevitable respuesta social al fenmeno
informtico y por lo mismo es un derecho en el que su existencia precede a su
esencia. Si el punto anterior implica dificultades, que decir de la conceptualizacin
dela legislacin informtica, ya que permite una creatividad muy amplia. Siguiendo
esta tnica, se puede decir que la
Legislacin informtica es un conjunto de reglas jurdicas de carcter preventivo y
correctivo derivadas del uso dela informtica (fundamentalmente inadecuado),es

decir, que aqu se trata de una reglamentacin de puntos especficos, pero esta
circunstancia necesariamente implica las siguientes consideraciones: Si se
recurrira a un cuestionamiento de las reglas existentes para determinar si es posible
su aplicacin anloga frente al problema o si sera necesaria una ampliacin en
cuanto a su mbito de cobertura. Esperar la evolucin de la jurisprudencia dada la
creciente presentacin de casos ante los rganos jurisdiccionales en los que se fijen
pautas resolutorias o, al menos, conciliatorias. Crear un cuerpo de nuevas reglas
integrndolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva
ley de carcter especfico. A nuestro parecer esta ltima es la mejor opcin. Por otra
parte, sea bajo las consideraciones que fuere el caso, dicha reglamentacin deber
contemplar las siguientes problemticas debidamente identificadas:
(Trujillo, 2015)

*Delitos Informticos
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y
sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.
Ejemplos:
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
* Fraudes cometidos mediante manipulacin de computadoras
* Manipulacin de los datos de entrada
* Daos o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulacin de computadoras pueden


clasificarse en:
* Manipulacin de los datos de entrada o sustraccin de datos.
* La manipulacin de programas: modificacin de programas existentes en un
sistema o la insercin de nuevos programas.

* Manipulacin de los datos de salida.


* Fraude efectuado por manipulacin informtica: tambin llamado "tcnica del
salchichn", aprovecha las iteraciones automticas de los procesos de cmputo.

Los fraudes competidos mediante la manipulacin de los datos de entrada:


* Como objeto: alteracin de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daos o modificaciones de programas o datos computarizados:
* Sabotaje informtico: accin de eliminar o modificar funciones o datos en una
computadora sin autorizacin, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informticos.
* Reproduccin no autorizada de programas informticos de proteccin legal: ver
piratera.
(Alegas,2010)
Recuperado de http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://www.alegsa.com.ar/Dic/delito%20informatico.php

Leyes y normas que regulan la actividad por medios informticos en nuestro pas.
1.

Ley federal de proteccin de datos

2.

Ley federal del consumidor

3.

Ley federal de derechos de autor

4.

Cdigo de comercio

5.

Cdigo federal de procesamientos civiles

6.

Cdigo penal

7.

La organizacin mundial de la propiedad intelectual

8.

La comisin de las naciones unidas para el derecho mercantil internacional

9.

La organizacin para la cooperacin y desarrollo econmico

10.

El rea de libre comercio de las amricas

11.

La cmara de comercio internacional

12.

Ley de instituciones de crdito

13.

Ley del mercado de valores

Conclusin Personal: Conclu que el internet al igual que el comercio electrnico


tiene sus ventajas y desventajas , aunque de mi parte si lo veo con mas beneficios
, si temo a que pase una desventaja , como lo es el ser hackeada, gracias a este
tema conoc los delitos informticos, que realmente son desagradables, pero
tambin hay normas y leyes que protegen todo esto, porque todos los que utilizamos
internet corremos el riesgo de presentarnos en una situacin de hacker o delitos
informticos.

Actividad 6
Definiciones
Seguridad privada
Con origen en el trmino latino securtas, el concepto de seguridad hace referencia
a aquello que
Tiene la cualidad de seguro o que est exento de peligro, dao o riesgo.
Encriptamiento de datos
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su
Interpretacin. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad
por terceros. Opcionalmente puede existir adems un proceso de desencriptacin

a travs del cual la informacin puede ser interpretada de nuevo a su estado original,
aunque existen mtodos de encriptacin que no pueden ser revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y
transmisin de informacin sensible como contraseas, nmeros de identificacin
legal, nmeros de tarjetas de crdito, reportes administrativo-contables y
conversaciones privadas, entre otros. Como sabemos, en un Sistema de
Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje
segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio
De la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar
utilizando las Tcnicas de Firma Digital Encriptado y la Encriptacin de Datos.
(Vallejo, 2015)
Recuperado
de
http://documents.mx/marketing/seguridad-privada-yencriptamiento-de-datos.html
Ventajas del Encriptamiento
Las ventajas estn claras y ya las hemos comentado anteriormente.
1.-Bsicamente se consigue mucha ms seguridad, sabiendo que en ningn
momento, aunque te roben el mvil, nadie podr conseguir todos los datos tuyos.
2.- Podrs disponer de todos los archivos que ms quieras guardar en lo ms
profundo de tu telfono, evitando el acceso a ellos a cualquier persona ajena.
3.- Te aseguras que de ninguna manera todos los datos y contraseas que guardas
en el telfono puedan caer en manos no deseadas.
4.- Actualizacin constante de los tipos de encriptacin
5.- Seguridad al enviar un paquete por una red inalmbrica

3 formas o tipos de encriptamiento de datos

1.
Algoritmo
HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo
documento
dar
siempre
un
mismo
MAC.
2.
Criptografa
de
Clave
Secreta
o
Simtrica
Utilizan una clave con la cual se encripta y des encripta el documento. Todo
documento encriptado con una clave, deber des encriptarse, en el proceso inverso,
con la misma clave. Es importante destacar que la clave debera viajar con los datos,
lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde
interactan
varios
interlocutores.
Los criptn sistemas de clave secreta se caracterizan porque la clave de cifrado y
la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener
el
secreto
de
la
misma.
Sus principales caractersticas son:

rpidos y fciles de implementar


clave de cifrado y descifrado son la misma
cada par de usuarios tiene que tener una clave secreta compartida
una comunicacin en la que intervengan mltiples usuarios requiere muchas
claves secretas distintas

Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el


cifrado de flujo y el cifrado en bloques.

Cifrado
de
flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman mdulo 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En
recepcin, B, con la misma clave y el mismo algoritmo determinstico, genera
la misma secuencia cifrante (s), que se suma mdulo 2 con la secuencia
cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado
en
bloque
Los cifrados en bloque se componen de cuatro elementos:
Transformacin
inicial
por
permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y des
encriptacin
sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir
la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en

un conjunto de subclaves que puedan estar constituidas por varios cientos


de bits en total.
3.

Algoritmos

Asimtricos

(RSA):

Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo)
y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja
imposible de reproducir. El concepto de criptografa de clave pblica fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves
secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Pblica
podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La
Privada deber ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave Publica
porque el utiliz su Clave Privada.

Definicin de Hacker
Un hacker (del ingls hack, recortar), tambin conocidos como sombreros blancos
es el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computacin y telecomunicaciones: programacin, redes de
comunicaciones,
sistemas
operativos,
hardware
de
red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informticos estatales con el fin de obtener informacin secreta. En
la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a
los cibernautas que realizan operaciones delictivas a travs de las redes de
ordenadores existentes.
Caractersticas de los Hackers
Persona que disfruta con la exploracin de los detalles de los sistemas
programables y cmo aprovechar sus posibilidades; al contrario que la mayora de
los usuarios, que prefieren aprender slo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rpida.
Experto en un programa en particular, o que realiza trabajo frecuentemente usando
cierto programa; como en es un hacker de Unix.
La creencia en que compartir informacin es un bien poderoso y positivo, y que es
tarea tica de los hackers compartir sus experiencias escribiendo cdigo abierto
(open source) y facilitando el acceso a la informacin y los recursos de
computacin siempre que sea posible

La creencia de que romper sistemas por diversin y exploracin est ticamente


bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la
confidencialidad.
Consecuencias de los Hackers
Penas privativas de la libertad
Las penas de prisin por piratera informtica pueden ser muy duras, sobre todo si
la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el
gobierno de EE.UU. est tratando de elevar penas a 20 aos de prisin. En la
mayora de los casos, no se consideran enfermedades mentales como el sndrome
de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendr un impacto negativo en las perspectivas de empleo de
un hacker. Adems, el tiempo pasado en la crcel podra ser tiempo fuera de acceso
regular a una computadora, lo que puede significar que un hacker ya no est
familiarizado con las ltimas tecnologas.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un
objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza
los sistemas operativos y conduce a ms errores y problemas. Adems, los usuarios
inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a
estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya
estresantes.
Menos libertad de informacin
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cmo funciona la
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la
opinin pblica es un componente vital de cualquier Estado democrtico. Los
hackers alientan a las personas poderosas para discutir temas slo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencia de los Virus

Sin daos. En este caso los virus no realizan ninguna accin tras la
infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse
e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico,
IRC, o a travs de la red).

Dao mnimo. Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin
mensajes por pantalla, animaciones en pantalla,... etc).

Dao moderado/escaso. En este caso pueden presentarse modificaciones


de archivos o prdidas moderadas de informacin, pero nunca sern totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, seran reparables.

Dao grave. Prdida de grandes cantidades de informacin y/o archivos.


Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo
complicado y tedioso.

Dao muy grave/irreparable. En este caso se podra perder toda la


informacin contenida en las unidades de disco infectadas (incluidas las unidades
de red). Se podra adems perder la estructura de cada una de las unidades de
disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son
muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn
tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como
los sistemas de arranque y todos los archivos propios del sistema.

Daos imprevisibles. Son aquellos que generalmente causan los troyanos.


stos son programas que pueden estar manipulados de forma remota (desde otro
computador) por una persona que est produciendo un ataque (atacante o hacker).
Este tipo de programas cada vez son ms complejos y cuentan con ms utilidades
y funciones de ataque. Con el programa cliente -en el computador del atacante-, el
programa servidor -en el computador de la vctima- y una conexin a travs de un
puerto de comunicaciones en el computador de la vctima, es posible realizar
cualquier accin en ste ltimo.
(Bruera, 2011)
Recuperado de http://informaticafernanda.bligoo.com.mx/definicion-de-hacker-ycracker#.WBFbTPp94dU
http://www.taringa.net/posts/info/8676443/Cuales-son-las-consecuencias-legalesdel-hacking.html

Conclusin Personal: Existen muchos virus y hackers pero conclu que el


encriptamiento de los datos es de gran seguridad y protege todos nuestros datos.

Actividad 7

Transaccin electrnica

Transaccin electrnica segura o SET (del ingls, Secure Electronic


Transaction) es un protocolo estndar para proporcionar seguridad a una
transaccin con tarjeta de Identificacin en redes de computadoras
inseguras, en especial Internet.

SET surge de una solicitud de estndar de seguridad por VISA y MasterCard en


diciembre de 1996 y la especificacin inicial involucr a un amplio rango de
Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza tcnicas criptogrficas tales como certificados digitales y criptografa de
clave pblica para permitir a las entidades llevar a cabo una autenticacin entre s
y adems intercambiar informacin de manera segura.
SET fue muy Editado a finales de la dcada de 1990 como el estndar de facto para
el uso de tarjetas de crdito. Sin embargo, no logr el xito anunciado, debido a la
necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la
complejidad de los vendedores para ofrecer soporte.
A partir del ao 2000, las compaas de tarjetas de crdito comenzaron a
promocionar un nuevo estndar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el
protocolo SSL presentan un bajo costo y simplicidad en su implementacin sin
ofrecer la misma calidad de servicios criptogrficos que las nuevas alternativas.

TIPOS DE TRANSACCIONES ELECTRONICAS

Los tipos de transacciones electrnicas que podemos encontrarnos son:


- Transacciones entre las Administraciones y otras personas fsicas o
jurdicas (e-government). La aplicacin de las TIC por las Administraciones
Pblicas da lugar a la Administracin electrnica (e-Administracin), que hace
referencia a aquellos mecanismos electrnicos que permiten la prestacin de
servicios pblicos de la Administracin tanto a los ciudadanos como a las empresas.
El servicio de e-Administracin en Espaa est accesible mediante www.060.es, y
la idea es crear una ventanilla virtual nica que permita la prestacin de todos los
servicios pblicos haciendo uso de la interactividad, rapidez, eficiencia y
personalizacin
que
ofrecen
las
nuevas
tecnologas.
- Transacciones interorganizacionales (business-to-business). Las tecnologas
del comercio electrnico hacen posible transmitir mltiples documentos entre
empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y
pagos a proveedores y distribuidores. El empleo de estas tecnologas da lugar a
ahorro de tiempo y costes en actividades como el aprovisionamiento, expedicin de
pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las
empresas y operadoras de telecomunicaciones pueden comprar distintos equipos

de datacom para sus redes y descargar manuales, informacin detallada sobre sus
productos,
parches
sw,
etc.
- Transacciones entre empresas y consumidores finales (business-toconsumer). Las tecnologas del comercio electrnico tambin hacen posible que
los clientes finales contacten directamente con las empresas, consultando
informacin sobre mltiples ofertas comerciales y estableciendo una relacin de
comunicacin personalizada con los vendedores que derive en la compra de
productos. Este sera el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a informacin detallada y
comprar
telfonos
mviles
y
accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicacin permiten que los particulares puedan comunicarse e intercambiar
bienes y servicios, lo que hasta la aparicin de Internet era bastante inusual. Por
ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares
para la venta de productos y posibles compradores
VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS
TRANSACCIONES ELECTRONICAS
Las transacciones electrnicas so atractivas porque:

Son ms baratas. Las empresas ahorran en costos de impresin,


procesamiento y correo de millones de cheques y resmenes en papel.
Son ms rpidas. Los pagos de facturas, transferencias de fondos y
depsitos directos a una cuenta bancaria o tarjeta de prepago se producen
el mismo da (a menudo al instante), frente al retraso por el correo. Y, si a
veces se olvidan de enviar los pagos a tiempo, el pago automtico protege
contra cargos por pagos atrasados y cargos por sobregiro.
Son convenientes. Puede elegir el pago de facturas una sola vez, con el
cual primero revisa su factura y despus autorizar el pago, o el pago de
facturas recurrentes, con el cual sus facturas se pagan automticamente en
un momento programado: ya sea por la cantidad total (habitualmente
obligatorio para los servicios pblicos), el pago mnimo, o una cantidad que
usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta
corriente o tarjeta de crdito (asegrese de preguntar).
Son ms seguras. Aun en estos tiempos de alta tecnologa, el anticuado
robo del correo sigue siendo un problema importante. Por ejemplo, en 2010
ms de 540.000 cheques de beneficios federales enviados por correo fueron
reportados perdidos o robados y tuvieron que ser reemplazados.
Eso no significa que las transacciones electrnicas estn exentas de riesgos.
Como con el correo electrnico o cualquier tipo de actividad en lnea, debe
tomar las precauciones necesarias para proteger su computadora (y el
telfono celular) de ser hackeados. Por ejemplo:
Asegrese de que su software antivirus y antispyware estn actualizados.

Al realizar pagos en lnea, busque los smbolos de seguridad como un icono


de candado en la barra de estado del navegador, una s despus de http
en la direccin URL, o las palabras Secure Sockets Layer (SSL).
Revise los resmenes de la tarjeta de crdito y las cuentas bancarias con
regularidad e informe los pagos de facturas duplicados o cargos
sospechosos/no autorizados al emisor de la tarjeta.
Pregunte si su tarjeta de crdito o dbito ofrece cero responsabilidad, lo
que significa que usted no ser responsable por compras no autorizadas o
fraudulentas.
Cree contraseas complejas y aleatorias, y cmbielas regularmente.
Sea un consumidor inteligente siempre que utilice un servicio de pago
de facturas:
Pregunte si involucra algn cargo.
Antes de firmar el contrato, asegrese de entender y aceptar los trminos.
Para detener el servicio, debe notificar al comerciante, as como al
banco/compaa de la tarjeta de crdito. La cancelacin puede tardar un mes
o dos para entrar en vigencia, as que planifique a futuro.
Si su tarjeta de pago caduca, el comerciante necesitar la informacin de
la nueva tarjeta para asegurar un servicio ininterrumpido.
Haga un seguimiento cuidadoso de los gastos y mantenga su presupuesto
al da.
Jason Alderman dirige los programas de educacin financiera de Visa

RIESGOS EN LAS TRANSACCIONES ELECTRONICAS


La mayor cantidad de fraudes por manipulacin que sufren en este momento las
empresas se originan en la debilidad de los procesos de aseguramiento de la
integridad de la informacin contenida en los formatos para el trmite de pagos,
matrcula de proveedores, modificaciones en los archivos maestros, etc. Rara vez
las organizaciones consideran que las reas de Control Interno o de Auditora deban
involucrarse en este tipo de actividades; lo cual resulta siendo un costoso error.
Siempre hemos sugerido que en la etapa de diseo de los procedimientos y
documentos para la automatizacin de procesos relacionados con la administracin
de recursos financieros, se cuente con el apoyo de las dependencias de Control
Interno o de personas con conocimientos acerca de los riesgos que se corren al
depositar excesiva confianza en los procesos de transferencia electrnica de
fondos, como los ofrecidos por las entidades bancarias.
El procedimiento para efectuar pagos por transferencia electrnica, usualmente
comienza con la matrcula de las cuentas del beneficiario de dichos pagos en el
sistema de la empresa deudora. Para ello, basta con digitar los datos del
beneficiario, como son nombre, NIT, nmero de cuenta y nombre de la entidad
bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada prepara
una relacin con los pagos a realizar, para que otra persona diferente sea quien los

apruebe y ordene la distribucin de los fondos entre las cuentas de cada beneficiario
de pagos.
Hasta este punto, la operacin se rodea de cierto nivel de seguridad. Pero, si no se
han tomado las precauciones mnimas necesarias, tarde o temprano alguien desde
el interior o el exterior de la empresa hallar la manera de explotar en su propio
beneficio las debilidades de este sistema. Por ejemplo, si el archivo maestro de
proveedores no ha sido suficientemente blindado, podra ocurrir que alguien con
acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir
un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el
siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este
proveedor que existe solamente en la base de datos, pero que nada provee a la
empresa. De esta manera, cuando se ordene el pago, el sistema indicar que dicho
proveedor s es vlido, que figura en la base de datos y que se le puede en
consecuencia hacer el pago solicitado. Este fraude se puede materializar porque lo
normal es que las personas que tramitan los pagos en las empresas se encuentran
muy alejadas de quienes compran y reciben los bienes y servicios. De esta forma,
quienes aprueban los pagos a menudo no tienen idea de lo que estn aprobando,
lo que, si bien, es una sana prctica de segregacin de funciones, acaba facilitando
el pago de acreencias inexistentes.
Otra forma un poco ms elaborada de hurto consiste en abrir una cuenta bancaria
a nombre de un proveedor existente (tarea muy fcil, considerando la fragilidad de
los requisitos de los bancos para abrir cuentas bancarias). Con la constancia
expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la
empresa real, basta con dirigir una comunicacin a la empresa vctima, solicitndole
modificar la cuenta de destino para consignar de ahora en adelante los dineros que
se le adeudan al proveedor legtimo. Si el cambio se hace sin ninguna verificacin
(confiando en la certificacin bancaria) los pagos que en lo sucesivo se hagan al
proveedor legtimo, iran a parar a manos del delincuente que lo ha suplantado; pero
no en su perjuicio, sino en el de la empresa que pag a quien no corresponda, sin
verificar si en realidad la nueva cuenta perteneca a su proveedor.
El manejo seguro de los archivos maestros de proveedores resulta esencial. El
ingreso de nuevos datos a este archivo debe ser considerado como una operacin
de alto riesgo, y en consecuencia rodearse de las mayores seguridades. Lo mismo
debe hacerse con las solicitudes de modificacin de datos, como cuentas bancarias,
direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones
recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo
de una empresa conocida. Los recursos actuales permiten capturar en Internet
logotipos, formatos, firmas de representantes legales y dems caractersticas de
seguridad de la correspondencia de las empresas, con suma facilidad. Establezca
perodos de latencia para efectuar cambios en las condiciones pactadas de pago
con sus proveedores, anunciando que cualquier modificacin solo se har efectiva
dentro de un nmero determinado de das.

Conclusin Personal: Es demasiado importante este tema ya que si tenemos


alguna duda o queremos hacer algo nos orienta para saber que est bien o que est
mal y si podemos llegar a tener un problema., aparte es importante conocer las
obligaciones y derechos que tenemos .El usos de todas las pginas web es
necesario en estas pocas y por lo mismo debemos de conocer sus pros y contras,
sus derechos y sus obligaciones.

También podría gustarte