Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Blue Nile: Se estima que sus ventas de joyera por Internet llegaron a 348
mdd.
Walmart: El gigante del retail empieza a ser una amenaza para Amazon con
una facturacin que alcanza 4,900 mdd anuales.
3. INVESTIGACIN DOCUMENTAL
*Definiciones de comercio electrnico
Pondremos a continuacin tres definiciones que nos parecen apropiadas al trmino
Comercio Electrnico:
-Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a travs del
EDI.
-Bajo riesgo de inversin en comercio electrnico.
-Rpida actualizacin en informacin de productos y servicios de la empresa
(promociones, ofertas, etc.).
-Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.
-Reduccin del costo real al hacer estudios de mercado.
(Forbest, 2016)
Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-sabersobre-el-e-commerce/
Las Tarjetas de Crdito La venta por catlogo tom mayor impulso con la aparicin
de las tarjetas de crdito; las cuales permitan determinar un tipo de relacin de
mayor anonimato entre el cliente y el vendedor.
Esto fue factible gracias a la iniciativa de algunas empresas financieras que crearon
este producto en los aos 50.
Actualmente, el mayor porcentaje
de transacciones en lnea se realizan utilizando esta forma de pago.
Transmisin de datos
A principio de los aos 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como rdenes de compra y
facturas.
Este intercambio de informacin (no estandarizado), trajo aparejado mejoras de los
procesos de fabricacin en el mbito privado, entre empresas de un mismo
sector.
Sin este desarrollo, sera imposible imaginar ventas en lnea,
comercio electrnico o toda la gama de tecnologas al servicio de las empresas en
la actualidad.
Venta Directa
Globalizacin
El proceso de globalizacin en el que estamos inmersos llev a las Naciones Unidas
a la aprobacin de una Ley Modelo y de una gua para su incorporacin a los
ordenamientos jurdicos internos de los diferentes pases. El carcter gremial del
derecho mercantil ha sido sustituido por un comercio electrnico de mbito mundial.
En 1995 se crea la Organizacin Mundial de Comercio (OMC), a fin de normar y
regular los procesos de intercambio comercial entre los pases. A pesar de que su
injerencia todava no es mundial, sent las bases de la universalizacin de las
transacciones comerciales, base fundamental del comercio electrnico.
Todos los elementos mencionados anteriormente se conjugaron en un concepto de
comercio mediante el uso de las nuevas tecnologas, basadas en especial en el
desarrollo del Internet en todo el mundo.
El Comercio en Red
Es recin a fines del siglo XX cuando se puede hablar del inicio del
comercio electrnico, cuando las primeras empresas introdujeron un nuevo canal
de ventas basado en Internet, y donde nuevas empresas surgen como un modelo
alternativo de negocios, siendo no las primeras pero si las ms exitosa hasta ahora
Amazon.com, eBay y otras.
El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los
acontecimientos financieros ocurridos a finales del ao 2000.
El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y 2001,
en la cual las bolsas de valores de naciones occidentales vieron un rpido aumento
de su valor debido al avance de las empresas vinculadas al nuevo sector de Internet
y a la llamada Nueva Economa.
El perodo fue marcado por la fundacin (y en muchos casos, espectacular quiebra)
de un nuevo grupo de compaas basadas en Internet designadas
comnmente empresas punto com.
El estallido de la burbuja .com marc el principio de una relativamente suave, pero
larga recesin en las naciones occidentales.
El Futuro
Mucho se puede especular sobre como seguir desarrollndose el comercio
electrnico en el futuro. Algunos expertos auguran cambios radicales en los
prximos aos que incluyen el desarrollo de plataformas de comercio mvil
(orientado a telfonos celulares y Smartphone) y formas de pago alternativas a los
servicios predominantes de PayPal y Google.
Lo cierto es que esta forma de comercio esta recin iniciando y es imposible
determinar en el corto plazo los cambios e innovaciones tecnolgicas que puedan,
nuevamente, revolucionar la forma actual de hacer negocios.
(Administracin, 2013)
Recuperado
electronico-2
de
http://webidsite.com/wp/origen-y-evolucion-del-comercio-
B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
usuario final. A pesar del sentido amplio de la expresin B2C, en la prctica, suele
referirse a las plataformas virtuales utilizadas en el comercio electrnico para
comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso
ms frecuente es Comercio electrnico B2C.
B2G
(Business to Government o B to G) consiste en optimizar los procesos de
negociacin entre empresas y el gobierno a travs del uso de Internet. Se aplica a
sitios o portales especializados en la relacin con la administracin pblica. En ellos
las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos
pueden agrupar ofertas o servicios, podramos llamarlos de empresa a
Administracin.
C2G
El comercio electrnico C2G (Citizen to Government ) relaciona a los consumidores
con el Gobierno, facilitando el intercambio telemtico de transacciones entre los
ciudadanos y las administraciones pblicas.
Algunos de los servicios ms habituales son:
Informacin.
Sugerencias y reclamaciones.
de
(Commerce,2011)
Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/
(Katibiris, 2013)
Conclusin Personal: Llegue a la conclusin de que el comercio electrnico cada
vez va creciendo ms y ms gracias a sus diferentes usos y beneficios que este nos
brinda para m en lo personal si he utilizado el comercio electrnico (Mercado libre)
y realmente es una buena forma de vender ya que nos ayuda a facilitar la venta
solo publicando fotos y dando clic.
Tienda Electrnica
de venta directa.
Ventas por
suscripcin.
Proveedores
Electrnicos.
Subastas
Electrnicas
Empresa
Descripcin
Pertenece al sector
del comercio
electrnico y
permite pagar en
sitios web, as como
transferir dinero
entre usuarios que
tengan correo
electrnico, una
alternativa al
convencional
mtodo.
Este modelo se basa
en encontrar un
patrn de compra
que sea repetitivo y
peridica, los planes
que TELCEL ha
creado ofrecen
distintos beneficios
al consumidor a
cambio de una
suscripcin que es
pagada
mensualmente.
Empresa
especializada en
proveer soluciones
tecnolgicas en el
sector de negocios
electrnicos y
medios de pago
Centros
comerciales
electrnicos.
Catlogos online
Escaparates o
vitrinas de
marketing
Proveedores de
servicios de
cadena de valor:
portales
horizontales y
verticales.
coches de ltimo
modelo o casas en
diferentes estados.
Ofrece una solucin
profesional del
mercado
electrnico ms
completa, ofrece
un servicio integral y
un soporte tcnico
ilimitado.
Los catlogos online
se encuentran en
diferentes pginas
web donde
muestran la
variedad de
productos para que
este elija el de su
agrado y sea
pedido.
Espacio situado en
la fachada de los
establecimientos
comerciales
destinado a exhibir
tras un cristal una
muestra de los
productos o
servicios que se
ofrecen en el
interior.
Ofrece al usuario el
acceso a una serie
de recursos y
servicios
relacionados a un
mismo tema.
Buscadores
comerciales:
especializados,
motores de
bsqueda,
metabuscadores.
Sistema que
localiza informacin
en los sistemas de
bsqueda ms
usados y carece de
base de datos
propia.
5. INVESTIGACIN DOCUMENTAL
*Legislacin Informtica.
La legislacin informtica, como una nueva rama del conocimiento jurdico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones ms especficas
sobre esta interrelacin, se tienen a partir del ao de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la ciberntica respecto a uno de
los fenmenos sociales ms significativos: el jurdico. En ese mismo ao el juez
norteamericano
Lee Loevinger, menciona que El prximo paso adelante en el largo camino del
progreso del hombre, debe ser el dela transicin de la Teora General del Derecho
hacia la Jurimetra, que es la
Investigacin cientfica acerca de los problemas jurdicos.
Estos precursores nunca imaginaron los alcances que llegaran a tener las
computadoras y todava ms difcil hubiera sido concebir que el Derecho llegara a
regular a la informtica, pero dentro del reducido grupo de tratadistas sobre el
Derecho de la informtica, consideran al mismo como una categora propia que
obedece a sus reglas, que surge como una inevitable respuesta social al fenmeno
informtico y por lo mismo es un derecho en el que su existencia precede a su
esencia. Si el punto anterior implica dificultades, que decir de la conceptualizacin
dela legislacin informtica, ya que permite una creatividad muy amplia. Siguiendo
esta tnica, se puede decir que la
Legislacin informtica es un conjunto de reglas jurdicas de carcter preventivo y
correctivo derivadas del uso dela informtica (fundamentalmente inadecuado),es
decir, que aqu se trata de una reglamentacin de puntos especficos, pero esta
circunstancia necesariamente implica las siguientes consideraciones: Si se
recurrira a un cuestionamiento de las reglas existentes para determinar si es posible
su aplicacin anloga frente al problema o si sera necesaria una ampliacin en
cuanto a su mbito de cobertura. Esperar la evolucin de la jurisprudencia dada la
creciente presentacin de casos ante los rganos jurisdiccionales en los que se fijen
pautas resolutorias o, al menos, conciliatorias. Crear un cuerpo de nuevas reglas
integrndolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva
ley de carcter especfico. A nuestro parecer esta ltima es la mejor opcin. Por otra
parte, sea bajo las consideraciones que fuere el caso, dicha reglamentacin deber
contemplar las siguientes problemticas debidamente identificadas:
(Trujillo, 2015)
*Delitos Informticos
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y
sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.
Ejemplos:
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
* Fraudes cometidos mediante manipulacin de computadoras
* Manipulacin de los datos de entrada
* Daos o modificaciones de programas o datos computarizados
Leyes y normas que regulan la actividad por medios informticos en nuestro pas.
1.
2.
3.
4.
Cdigo de comercio
5.
6.
Cdigo penal
7.
8.
9.
10.
11.
12.
13.
Actividad 6
Definiciones
Seguridad privada
Con origen en el trmino latino securtas, el concepto de seguridad hace referencia
a aquello que
Tiene la cualidad de seguro o que est exento de peligro, dao o riesgo.
Encriptamiento de datos
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su
Interpretacin. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad
por terceros. Opcionalmente puede existir adems un proceso de desencriptacin
a travs del cual la informacin puede ser interpretada de nuevo a su estado original,
aunque existen mtodos de encriptacin que no pueden ser revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y
transmisin de informacin sensible como contraseas, nmeros de identificacin
legal, nmeros de tarjetas de crdito, reportes administrativo-contables y
conversaciones privadas, entre otros. Como sabemos, en un Sistema de
Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje
segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio
De la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar
utilizando las Tcnicas de Firma Digital Encriptado y la Encriptacin de Datos.
(Vallejo, 2015)
Recuperado
de
http://documents.mx/marketing/seguridad-privada-yencriptamiento-de-datos.html
Ventajas del Encriptamiento
Las ventajas estn claras y ya las hemos comentado anteriormente.
1.-Bsicamente se consigue mucha ms seguridad, sabiendo que en ningn
momento, aunque te roben el mvil, nadie podr conseguir todos los datos tuyos.
2.- Podrs disponer de todos los archivos que ms quieras guardar en lo ms
profundo de tu telfono, evitando el acceso a ellos a cualquier persona ajena.
3.- Te aseguras que de ninguna manera todos los datos y contraseas que guardas
en el telfono puedan caer en manos no deseadas.
4.- Actualizacin constante de los tipos de encriptacin
5.- Seguridad al enviar un paquete por una red inalmbrica
1.
Algoritmo
HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo
documento
dar
siempre
un
mismo
MAC.
2.
Criptografa
de
Clave
Secreta
o
Simtrica
Utilizan una clave con la cual se encripta y des encripta el documento. Todo
documento encriptado con una clave, deber des encriptarse, en el proceso inverso,
con la misma clave. Es importante destacar que la clave debera viajar con los datos,
lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde
interactan
varios
interlocutores.
Los criptn sistemas de clave secreta se caracterizan porque la clave de cifrado y
la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener
el
secreto
de
la
misma.
Sus principales caractersticas son:
Cifrado
de
flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman mdulo 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En
recepcin, B, con la misma clave y el mismo algoritmo determinstico, genera
la misma secuencia cifrante (s), que se suma mdulo 2 con la secuencia
cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado
en
bloque
Los cifrados en bloque se componen de cuatro elementos:
Transformacin
inicial
por
permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y des
encriptacin
sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir
la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en
Algoritmos
Asimtricos
(RSA):
Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo)
y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja
imposible de reproducir. El concepto de criptografa de clave pblica fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves
secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Pblica
podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La
Privada deber ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave Publica
porque el utiliz su Clave Privada.
Definicin de Hacker
Un hacker (del ingls hack, recortar), tambin conocidos como sombreros blancos
es el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computacin y telecomunicaciones: programacin, redes de
comunicaciones,
sistemas
operativos,
hardware
de
red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informticos estatales con el fin de obtener informacin secreta. En
la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a
los cibernautas que realizan operaciones delictivas a travs de las redes de
ordenadores existentes.
Caractersticas de los Hackers
Persona que disfruta con la exploracin de los detalles de los sistemas
programables y cmo aprovechar sus posibilidades; al contrario que la mayora de
los usuarios, que prefieren aprender slo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rpida.
Experto en un programa en particular, o que realiza trabajo frecuentemente usando
cierto programa; como en es un hacker de Unix.
La creencia en que compartir informacin es un bien poderoso y positivo, y que es
tarea tica de los hackers compartir sus experiencias escribiendo cdigo abierto
(open source) y facilitando el acceso a la informacin y los recursos de
computacin siempre que sea posible
Sin daos. En este caso los virus no realizan ninguna accin tras la
infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse
e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico,
IRC, o a travs de la red).
Dao mnimo. Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin
mensajes por pantalla, animaciones en pantalla,... etc).
Actividad 7
Transaccin electrnica
de datacom para sus redes y descargar manuales, informacin detallada sobre sus
productos,
parches
sw,
etc.
- Transacciones entre empresas y consumidores finales (business-toconsumer). Las tecnologas del comercio electrnico tambin hacen posible que
los clientes finales contacten directamente con las empresas, consultando
informacin sobre mltiples ofertas comerciales y estableciendo una relacin de
comunicacin personalizada con los vendedores que derive en la compra de
productos. Este sera el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a informacin detallada y
comprar
telfonos
mviles
y
accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicacin permiten que los particulares puedan comunicarse e intercambiar
bienes y servicios, lo que hasta la aparicin de Internet era bastante inusual. Por
ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares
para la venta de productos y posibles compradores
VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS
TRANSACCIONES ELECTRONICAS
Las transacciones electrnicas so atractivas porque:
apruebe y ordene la distribucin de los fondos entre las cuentas de cada beneficiario
de pagos.
Hasta este punto, la operacin se rodea de cierto nivel de seguridad. Pero, si no se
han tomado las precauciones mnimas necesarias, tarde o temprano alguien desde
el interior o el exterior de la empresa hallar la manera de explotar en su propio
beneficio las debilidades de este sistema. Por ejemplo, si el archivo maestro de
proveedores no ha sido suficientemente blindado, podra ocurrir que alguien con
acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir
un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el
siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este
proveedor que existe solamente en la base de datos, pero que nada provee a la
empresa. De esta manera, cuando se ordene el pago, el sistema indicar que dicho
proveedor s es vlido, que figura en la base de datos y que se le puede en
consecuencia hacer el pago solicitado. Este fraude se puede materializar porque lo
normal es que las personas que tramitan los pagos en las empresas se encuentran
muy alejadas de quienes compran y reciben los bienes y servicios. De esta forma,
quienes aprueban los pagos a menudo no tienen idea de lo que estn aprobando,
lo que, si bien, es una sana prctica de segregacin de funciones, acaba facilitando
el pago de acreencias inexistentes.
Otra forma un poco ms elaborada de hurto consiste en abrir una cuenta bancaria
a nombre de un proveedor existente (tarea muy fcil, considerando la fragilidad de
los requisitos de los bancos para abrir cuentas bancarias). Con la constancia
expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la
empresa real, basta con dirigir una comunicacin a la empresa vctima, solicitndole
modificar la cuenta de destino para consignar de ahora en adelante los dineros que
se le adeudan al proveedor legtimo. Si el cambio se hace sin ninguna verificacin
(confiando en la certificacin bancaria) los pagos que en lo sucesivo se hagan al
proveedor legtimo, iran a parar a manos del delincuente que lo ha suplantado; pero
no en su perjuicio, sino en el de la empresa que pag a quien no corresponda, sin
verificar si en realidad la nueva cuenta perteneca a su proveedor.
El manejo seguro de los archivos maestros de proveedores resulta esencial. El
ingreso de nuevos datos a este archivo debe ser considerado como una operacin
de alto riesgo, y en consecuencia rodearse de las mayores seguridades. Lo mismo
debe hacerse con las solicitudes de modificacin de datos, como cuentas bancarias,
direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones
recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo
de una empresa conocida. Los recursos actuales permiten capturar en Internet
logotipos, formatos, firmas de representantes legales y dems caractersticas de
seguridad de la correspondencia de las empresas, con suma facilidad. Establezca
perodos de latencia para efectuar cambios en las condiciones pactadas de pago
con sus proveedores, anunciando que cualquier modificacin solo se har efectiva
dentro de un nmero determinado de das.