Está en la página 1de 36

Actividad 1

1.- Visitar sitios de internet que utilicen el comercio electrnico como


herramienta principal de su negocio.
1.1 Analizar sitios web cuya actividad principal sea el comercio electrnico.
El comercio electrnico avanza a un paso moderado. En 2011 represent un
mercado de 54,500 millones de pesos, apenas el 10% del total de las ventas que
reporta Amazon anualmente.
Entre los principales retos del comercio electrnico en Mxico destaca la falta de
informacin, una mayor facilidad en el proceso de compra y la diversificacin de
los mtodos de pago para generar confianza en el consumidor, las firmas
mexicanas que buscan posicionarse en el mercado virtual tienen an mucho que
aprender de los gigantes globales del arte de las ventas remotas.

Amazon: Tiene ventas cercanas a 50,000 millones de dlares (mdd), tiene


el indiscutible primer lugar en comercio electrnico.

Blue Nile: Se estima que sus ventas de joyera por Internet llegaron a 348
mdd.

Ebay: El primer gran marketplace que cuenta con ms de 100 millones de


usuarios activos y 25 millones de vendedores a escala mundial.

Costco: La empresa estadounidense de los grandes almacenes factur


cerca de 1,900 mdd en ventas online en 2012.

Macys: Las ventas e-commerce de este almacn estadounidense superan


los 2,200 mdd.

Nordstrom: Es todo un referente en el segmento de moda y complementos


en Estados Unidos, factura en lnea 916 mdd.

Walmart: El gigante del retail empieza a ser una amenaza para Amazon
con una facturacin que alcanza 4,900 mdd anuales.

Williams Sonoma: El especialista en ventas de artculos de hogar, cocina y


decoracin alcanza ventas en lnea de 1,400 mdd.

Urban-Outfitters: La firma especializada en moda y complementos de


marca explota el e-commerce con ventas por ms de 500 mdd.

Under Armour: Esta tienda de artculos deportivos factura en lnea ms de


122 mdd.

Asos: El gigante europeo de la moda genera un volumen de negocios de


530 mdd con crecimientos anuales superiores a 20%.

1.1 Mercado Libre

Mercado Libre: El gran Marketplace de Amrica Latina est posicionado


como un intermediario entre usuarios inscritos a su servicio de compras,
ventas, pagos y subastas por Internet.

Mercado Libre es una plataforma de comercio electrnico con operaciones


en 15 pases de Amrica latina donde millones de usuarios compran y
venden productos a travs de Internet.
En Mercado Libre venden productos pequeas y medianas empresas,
productores, fabricantes, importadores, emprendedores, minoristas,
mayoristas, individuos particulares, concesionarios, etc. Para vender en
Mercado Libre es necesario registrarse en el sitio y completar un formulario
de venta con todos los datos detalles y fotos del producto que se ofrece.
Mercado Libre tiene dos opciones para publicar:
Bsica (gratuita): dependiendo del tipo de publicacin realizada puede o no
tener comisin por venta
Normal (con costo): que permite destacar productos, con comisin por
venta.
Los compradores slo deben registrarse en el sitio, buscar los productos o
servicios que necesitan y hacer clic en el botn "comprar. Vendedor y
comprador reciben los datos de su contraparte va correo electrnico para
que se contacten y perfeccionen la transaccin.
Luego, ambos pueden calificarse para contarle al resto de la comunidad de
usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la
transaccin. El sistema de calificaciones permite a los compradores
conocer la trayectoria de los vendedores dentro de sitio. El Sistema de
Reputacin de Mercado Libre cambi durante el ao 2009 para permitir una

ms fcil e intuitiva interpretacin por parte de los usuarios. Los cambios


fueron definidos en funcin de tests de usabilidad realizados con usuarios
reales y con distintos niveles de experiencia dentro del sitio.
Costos del servicio
Existen diferentes servicios y costos para utilizar Mercado Libre como
plataforma de comercializacin de productos. Se pueden realizar desde
publicaciones gratuitas hasta publicaciones con gran nivel de exposicin,
incluso en la pgina principal del sitio. Todos los costos estn detallados en
las pginas de ayuda del sitio.
Atencin al cliente
Sus oficinas centrales en Argentina se encuentran en el Barrio de
Saavedra, Arias 3751 7.mo piso, Capital Federal, lugar donde funciona,
entre otras oficinas, el Centro de Atencin al Cliente.

3. INVESTIGACIN DOCUMENTAL
*Definiciones de comercio electrnico
Pondremos a continuacin tres definiciones que nos parecen apropiadas al
trmino Comercio Electrnico:

"Es la aplicacin de la avanzada tecnologa de informacin para incrementar la


eficacia de las relaciones empresariales entre socios comerciales.
(Automotive Action Group in North America, 2014)

"La disponibilidad de una visin empresarial apoyada por la avanzada tecnologa


de informacin para mejorar la eficiencia y la eficacia dentro del proceso
comercial." (EC Innovation Centre, 2014)

"Es el uso de las tecnologas computacional y de telecomunicaciones que se


realiza entre empresas o bien entre vendedores y compradores, para apoyar el
comercio de bienes y servicios."
(Katibiris, 2013)
Recuperado de http://mkpaesani.tripod.com/trabajo3/foro/tipos/p12/capitulo2.htm

*Beneficios del comercio electrnico


-Desaparecer los lmites geogrficos para su negocio.
-Estar disponible las 24 horas del da, 7 das a la semana, todos los das del ao.
-Reduccin de un 50% en costos de la puesta en marcha del comercio electrnico,
en comparacin con el comercio tradicional.
-Hacer ms sencilla la labor de los negocios con sus clientes.
-Reduccin considerable de inventarios.
-Agilizar las operaciones del negocio.
-Proporcionar nuevos medios para encontrar y servir a clientes.
-Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y
proveedores.

-Reducir el tamao del personal de la fuerza.


-Menos inversin en los presupuestos publicitarios.
-Reduccin de precios por el bajo coste del uso de Internet en comparacin con
otros medios de promocin, lo cual implica mayor competitividad.
-Cercana a los clientes y mayor interactividad y personalizacin de la oferta.
-Desarrollo de ventas electrnicas.
-Globalizacin y acceso a mercados potenciales de millones de clientes.
-Implantar tcticas en la venta de productos para crear fidelidad en los clientes.
-Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a travs del
EDI.
-Bajo riesgo de inversin en comercio electrnico.
-Rpida actualizacin en informacin de productos y servicios de la empresa
(promociones, ofertas, etc.).
-Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.
-Reduccin del costo real al hacer estudios de mercado.
(Forbest, 2016)
Recuperado de http://www.forbes.com.mx/7-ventajas-que-tu-empresa-debe-sabersobre-el-e-commerce/

*Origen y Evolucin del Comercio Electrnico


La evolucin de este fenmeno ha sido constante desde el ao 2000, pero es fcil
olvidar que muchos factores ocurridos a finales del siglo XX permitieron el
desarrollo de lo que hoy conocemos como eCommerce.
Aunque
parezca increble, se pueden determinar algunas condiciones que permitieron el
origen del comercio electrnico en eventos ocurridos a inicios del siglo pasado,
ms exactamente en los aos 20.
He aqu una pequea resea de los factores que considero ms relevantes:
Todo inici con la Venta por catlogo

A principio de 1920 apareci en EEUU la venta por catlogo,


impulsado por empresas mayoristas. Este sistema de venta, revolucionario para
la poca, consista en un catlogo con fotos ilustrativas de los productos a vender.
El sistema permita adems tener mejor llegada a las personas (evitaba la
necesidad de tener que atraer a los clientes hasta los locales de venta), lo que
posibilit a las tiendas poder llegar a tener clientes en zonas rurales (gran masa de
personas afectadas al campo).
Los potenciales compradores podan escoger los productos en la tranquilidad de
sus hogares, sin la asistencia o presin, segn sea el caso, de un vendedor. Este
concepto, novedoso para la poca, mantiene los mismos principios que
promovieron el comercio electrnico al da de hoy.

Las Tarjetas de Crdito La venta por catlogo tom mayor impulso con la
aparicin de las tarjetas de crdito; las cuales permitan determinar un tipo de
relacin de mayor anonimato entre el cliente y el vendedor.
Esto fue factible gracias a la iniciativa de algunas empresas financieras que
crearon este producto en los aos 50. Actualmente, el mayor porcentaje
de transacciones en lnea se realizan utilizando esta forma de pago.

Transmisin de datos
A principio de los aos 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como rdenes de compra y
facturas.

Este intercambio de informacin (no estandarizado), trajo aparejado mejoras de


los procesos de fabricacin en el mbito privado, entre empresas de un mismo
sector. Sin este desarrollo, sera imposible imaginar ventas en lnea,
comercio electrnico o toda la gama de tecnologas al servicio de las empresas en
la actualidad.
Venta Directa

A mediados de 1980, con la ayuda de la TV, surgi una


nueva forma de venta por catlogo, tambin llamada venta directa. Los productos
eran mostrados con mayor realismo, y con la dinmica de que podan ser
exhibidos resaltando sus caractersticas. La venta directa es concretada mediante
un telfono y usualmente con pagos de tarjetas de crdito.
Esta forma de negocio ya de por si representa el mismo modelo que las ventas en
lnea actuales, con un comprador y un vendedor en un lugar geogrfico diferente.
Electronic Data Interchange (EDI)
Es la transmisin de datos por medios electrnicos, donde se enva y recibe
informacin referente a transacciones comerciales, utilizando tecnologa
desarrollada a finales de los aos 1970. Es similar a los servicios de transmisin
de datos desarrollados en los aos 50 pero mejorados para enviar
electrnicamente documentos tales como pedidos de compra o facturas, en un
formato estndar.
Los documentos comerciales electrnicos podan tramitarse directamente desde el
computador de la empresa emisora al de la empresa receptora, con gran ahorro
de tiempo y evitando muchos errores, propios de la comunicacin tradicional en
papel.

Globalizacin

El proceso de globalizacin en el que estamos inmersos llev a las Naciones


Unidas a la aprobacin de una Ley Modelo y de una gua para su incorporacin a
los ordenamientos jurdicos internos de los diferentes pases. El carcter gremial
del derecho mercantil ha sido sustituido por un comercio electrnico de mbito
mundial.
En 1995 se crea la Organizacin Mundial de Comercio (OMC), a fin de normar y
regular los procesos de intercambio comercial entre los pases. A pesar de que su
injerencia todava no es mundial, sent las bases de la universalizacin de las
transacciones comerciales, base fundamental del comercio electrnico.
Todos los elementos mencionados anteriormente se conjugaron en un concepto
de comercio mediante el uso de las nuevas tecnologas, basadas en especial en el
desarrollo del Internet en todo el mundo.
El Comercio en Red
Es recin a fines del siglo XX cuando se puede hablar del inicio del
comercio electrnico, cuando las primeras empresas introdujeron un nuevo canal
de ventas basado en Internet, y donde nuevas empresas surgen como un modelo
alternativo de negocios, siendo no las primeras pero si las ms exitosa hasta
ahora Amazon.com, eBay y otras.
A inicios de los aos 90 se defina el comercio electrnico como la compra de
bienes y servicios a travs de la World Wide Web va servidores seguros
emplendose servicios de pago electrnico como autorizaciones para tarjeta de
crdito o monederos electrnicos.
La Burbuja dot-com

El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los
acontecimientos financieros ocurridos a finales del ao 2000.
El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y
2001, en la cual las bolsas de valores de naciones occidentales vieron un rpido
aumento de su valor debido al avance de las empresas vinculadas al nuevo sector
de Internet y a la llamada Nueva Economa.
El perodo fue marcado por la fundacin (y en muchos casos, espectacular
quiebra) de un nuevo grupo de compaas basadas en Internet designadas
comnmente empresas punto com.
El estallido de la burbuja .com marc el principio de una relativamente suave, pero
larga recesin en las naciones occidentales.

El Futuro
Mucho se puede especular sobre como seguir desarrollndose el comercio
electrnico en el futuro. Algunos expertos auguran cambios radicales en los
prximos aos que incluyen el desarrollo de plataformas de comercio mvil
(orientado a telfonos celulares y Smartphone) y formas de pago alternativas a los
servicios predominantes de PayPal y Google.
Lo cierto es que esta forma de comercio esta recin iniciando y es imposible
determinar en el corto plazo los cambios e innovaciones tecnolgicas que puedan,
nuevamente, revolucionar la forma actual de hacer negocios.
(Administracin, 2013)
Recuperado
electronico-2

de

http://webidsite.com/wp/origen-y-evolucion-del-comercio-

* Descripcin de las categoras el comercio electrnico (B2C,B2G,C2G)

B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
usuario final. A pesar del sentido amplio de la expresin B2C, en la prctica, suele
referirse a las plataformas virtuales utilizadas en el comercio electrnico para
comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso
ms frecuente es Comercio electrnico B2C.

B2G
(Business to Government o B to G) consiste en optimizar los procesos de
negociacin entre empresas y el gobierno a travs del uso de Internet. Se aplica a
sitios o portales especializados en la relacin con la administracin pblica. En
ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores,
y estos pueden agrupar ofertas o servicios, podramos llamarlos de empresa a
Administracin.
C2G
El comercio electrnico C2G (Citizen to Government ) relaciona a los
consumidores con el Gobierno, facilitando el intercambio telemtico de
transacciones entre los ciudadanos y las administraciones pblicas.
Algunos de los servicios ms habituales son:

Informacin.

Participacin del ciudadano.

Suscripcin para la notificacin telemtica.

Pago de tasas e impuestos.

Sugerencias y reclamaciones.

Entrada y/o salida a travs de registro.

Diversos servicios, como empleo, sanidad o educacin.


(Garca ,2009)
Recuperado
https://www.icesi.edu.co/blogs_estudiantes/vanessa/2009/09/17/modelos-denegocio-en-internet-b2b-b2cc2cb2g/

de

*Usos del Comercio Electrnico


El comercio electrnico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislacin y recoleccin de ingresos o impuestos.
Ya existen compaas que utilizan el comercio electrnico para desarrollar los
aspectos siguientes:

Creacin de canales nuevos de marketing y ventas.

Acceso interactivo a catlogos de productos, listas de precios y folletos


publicitarios.

Venta directa e interactiva de productos a los clientes.

Soporte tcnico ininterrumpido, permitiendo que los clientes encuentren


por s mismos, y fcilmente, respuestas a sus problemas mediante la
obtencin de los archivos y programas necesarios para resolverlos.

Mediante el comercio electrnico se intercambian los documentos de las


actividades empresariales entre socios comerciales. Los beneficios que se
obtienen en ello son: reduccin del trabajo administrativo, transacciones
comerciales ms rpidas y precisas, acceso ms fcil y rpido a la informacin,
y reduccin de la necesidad de reescribir la informacin en los sistemas de
informacin.
Los tipos de actividad empresarial que podran beneficiarse mayormente de la
incorporacin del comercio electrnico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una


base de datos compartida para acordar transacciones.

Stocks. Aceleracin a nivel mundial de los contactos entre proveedores


de stock.

Elaboracin de pedidos. Posibilidad de referencia a distancia o


verificacin por parte de una entidad neutral.

Seguros. Facilita la captura de datos.

Empresas proveedoras de materia prima a fabricantes. Ahorro de


grandes cantidades de tiempo al comunicar y presentar inmediatamente

la informacin
(Commerce,2011)

Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/

*Las tecnologas que emplea el comercio electrnico son:

EDI, Intercambio Electrnico de Datos, es un conjunto de procedimientos y


normas que permiten la comercializacin, control y registro de las
actividades (transacciones) electrnicas. Es el intercambio electrnico de
datos y documentos de computador a computador, en un formato estndar
universalmente aceptado, que se realiza entre una empresa y sus
Asociados Comerciales.

CORREO ELECTRNICO Correo electrnico, o en ingls e-mail (electronic


mail), es un servicio de red que permite a los usuarios enviar y recibir
mensajes rpidamente (tambin denominados mensajes electrnicos o
cartas electrnicas) mediante sistemas de comunicacin electrnicos.
Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet, mediante el protocolo SMTP, aunque por
extensin tambin puede verse aplicado a sistemas anlogos que usen
otras tecnologas.

APLICACIONES DE VOZ Se estn gestando nuevas aplicaciones en


Internet encaminadas al acceso de servicios mediante voz, en ellas
participan grandes compaas e inversores importantes como Lycos y
Tellme Networks que lanzarn sendos portales dirigidos a suministrar

contenidos para voz. Se han anunciado los nuevos navegadores de voz


que permitirn acceder a los contenidos desde cualquier tipo de terminal
como PC o telfono mvil. Entre los navegadores destacan el Nuance
Voyager, SpeechSite y Conserva Web.

TRANSFERENCIA DE ARCHIVO Es una convencin o una norma que


controla o permite la transferencia de archivos entre dos computadoras. En
informtica, de transferencia de archivos es un trmino genrico para
referirse al acto de transmisin de ficheros a travs de una red informtica.
Tipos de transferencias de archivos Hay 2 tipos de transferencias de
archivos:
1. Transferencia de archivos quot; Pull-basedquot: El receptor inicia una
solicitud de transmisin de ficheros.
2. Transferencia de archivos quot; Push-basedquot: El emisor inicia una
solicitud de transmisin de ficheros

DISEO Y FABRICACIN POR COMPUTADORA (CAD/CAM) CAD/CAM,


proceso en el cual se utilizan los ordenadores o computadoras para mejorar
la fabricacin, desarrollo y diseo de los productos. stos pueden fabricarse
ms rpido, con mayor precisin o a menor precio, con la aplicacin
adecuada de tecnologa informtica. Los sistemas de diseo asistido por
ordenador (CAD, acrnimo de Computer Aided Design) pueden utilizarse
para generar modelos con muchas, si no todas, de las caractersticas de un
determinado producto. Estas caractersticas podran ser el tamao, el
contorno y la forma de cada componente, almacenada como dibujos bi y
tridimensional.
MULTIMEDIA es un trmino que se aplica a cualquier objeto que usa
simultneamente diferentes formas de contenido informativo como texto,
sonido, imgenes, animacin y video para informar o entretener al usuario.

VIDEOCONFERENCIA Video conferencia es la comunicacin simultnea


bidireccional de audio y vdeo, permitiendo mantener reuniones con grupos
de personas situadas en lugares alejados entre s. Adicionalmente, pueden
ofrecerse facilidades telemticas o de otro tipo como el intercambio de
informaciones grficas, imgenes fijas, transmisin de ficheros desde el pc,
etc. El ncleo tecnolgico usado en un sistema de videoconferencia es la
compresin digital de los flujos de audio y video en tiempo real.

APLICACIONES INTERNET WHOIS: bsqueda de personas. Al introducir


el nombre de un individuo, ofrece sus datos profesionales y su localizacin.
Una de sus mayores limitaciones es la falta de coordinacin entre pases.
X.500: evolucin del anterior, ofrece la posibilidad de coordinar los datos
locales con los de la red.
LOS TABLEROS ELECTRNICOS Los tableros electrnicos de publicidad
son equipos modulares y flexibles, que permiten gran variedad de tamaos,
colores y configuraciones. Permiten mltiples efectos de aparicin de textos
o grficos para crear mensajes dinmicos e impactantes.

(Katibiris, 2013)

4. Investigacin documental que describa y presente un


ejemplo de cada uno de los modelos de comercio electrnico:
Modelo

Tienda
Electrnica de
venta directa.

Ventas por
suscripcin.

Empresa

Descripcin
Pertenece al sector
del comercio
electrnico y
permite pagar en
sitios web, as
como transferir
dinero entre
usuarios que
tengan correo
electrnico, una
alternativa al
convencional
mtodo.
Este modelo se
basa en encontrar
un patrn de
compra que sea
repetitivo y
peridica, los
planes que TELCEL
ha creado ofrecen
distintos beneficios
al consumidor a
cambio de una
suscripcin que es
pagada

Proveedores
Electrnicos.

Subastas
Electrnicas

Centros
comerciales
electrnicos.

Catlogos online

mensualmente.
Empresa
especializada en
proveer soluciones
tecnolgicas en el
sector de negocios
electrnicos y
medios de pago

Toda subasta es
una pgina en
donde encontraras
todo tipo de
artculos de precio
bajo hasta coches
de ltimo modelo o
casas en diferentes
estados.
Ofrece una solucin
profesional del
mercado
electrnico ms
completa, ofrece
un servicio integral
y un soporte
tcnico ilimitado.
Los catlogos
online se
encuentran en
diferentes pginas
web donde
muestran la
variedad de
productos para que
este elija el de su
agrado y sea
pedido.

Proveedores de
servicios de
cadena de valor:
portales
horizontales y
verticales.

Espacio situado en
la fachada de los
establecimientos
comerciales
destinado a exhibir
tras un cristal una
muestra de los
productos o
servicios que se
ofrecen en el
interior.
Ofrece al usuario el
acceso a una serie
de recursos y
servicios
relacionados a un
mismo tema.

Buscadores
comerciales:
especializados,
motores de
bsqueda,
metabuscadores
.

Sistema que
localiza informacin
en los sistemas de
bsqueda ms
usados y carece de
base de datos
propia.

Escaparates o
vitrinas de
marketing

5. INVESTIGACIN DOCUMENTAL
*Legislacin Informtica.
La legislacin informtica, como una nueva rama del conocimiento jurdico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones ms especficas
sobre esta interrelacin, se tienen a partir del ao de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la ciberntica respecto a uno de
los fenmenos sociales ms significativos: el jurdico. En ese mismo ao el juez
norteamericano
Lee Loevinger, menciona que El prximo paso adelante en el largo camino del
progreso del hombre, debe ser el dela transicin de la Teora General del Derecho
hacia la Jurimetra, que es la

Investigacin cientfica acerca de los problemas jurdicos.


Estos precursores nunca imaginaron los alcances que llegaran a tener las
computadoras y todava ms difcil hubiera sido concebir que el Derecho llegara a
regular a la informtica, pero dentro del reducido grupo de tratadistas sobre el
Derecho de la informtica, consideran al mismo como una categora propia que
obedece a sus reglas, que surge como una inevitable respuesta social al
fenmeno informtico y por lo mismo es un derecho en el que su existencia
precede a su esencia. Si el punto anterior implica dificultades, que decir de la
conceptualizacin dela legislacin informtica, ya que permite una creatividad muy
amplia. Siguiendo esta tnica, se puede decir que la
Legislacin informtica es un conjunto de reglas jurdicas de carcter preventivo y
correctivo derivadas del uso dela informtica (fundamentalmente inadecuado),es
decir, que aqu se trata de una reglamentacin de puntos especficos, pero esta
circunstancia necesariamente implica las siguientes consideraciones: Si se
recurrira a un cuestionamiento de las reglas existentes para determinar si es
posible su aplicacin anloga frente al problema o si sera necesaria una
ampliacin en cuanto a su mbito de cobertura. Esperar la evolucin de la
jurisprudencia dada la creciente presentacin de casos ante los rganos
jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias.
Crear un cuerpo de nuevas reglas integrndolas a ordenamientos ya existentes, o
en su caso dando lugar a una nueva ley de carcter especfico. A nuestro parecer
esta ltima es la mejor opcin. Por otra parte, sea bajo las consideraciones que
fuere el caso, dicha reglamentacin deber contemplar las siguientes
problemticas debidamente identificadas:
(Trujillo, 2015)

*Delitos Informticos
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa
y sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.
Ejemplos:
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
* Fraudes cometidos mediante manipulacin de computadoras

* Manipulacin de los datos de entrada


* Daos o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulacin de computadoras pueden


clasificarse en:
* Manipulacin de los datos de entrada o sustraccin de datos.
* La manipulacin de programas: modificacin de programas existentes en un
sistema o la insercin de nuevos programas.
* Manipulacin de los datos de salida.
* Fraude efectuado por manipulacin informtica: tambin llamado "tcnica del
salchichn", aprovecha las iteraciones automticas de los procesos de cmputo.

Los fraudes competidos mediante la manipulacin de los datos de entrada:


* Como objeto: alteracin de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso
comercial.
Los daos o modificaciones de programas o datos computarizados:
* Sabotaje informtico: accin de eliminar o modificar funciones o datos en una
computadora sin autorizacin, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informticos.
* Reproduccin no autorizada de programas informticos de proteccin legal: ver
piratera.
(Alegas,2010)
Recuperado de http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://www.alegsa.com.ar/Dic/delito%20informatico.php

Leyes y normas que regulan la actividad por medios informticos en nuestro pas.
1.

Ley federal de proteccin de datos

2.

Ley federal del consumidor

3.

Ley federal de derechos de autor

4.

Cdigo de comercio

5.

Cdigo federal de procesamientos civiles

6.

Cdigo penal

7.

La organizacin mundial de la propiedad intelectual

8.

La comisin de las naciones unidas para el derecho mercantil internacional

9.

La organizacin para la cooperacin y desarrollo econmico

10.

El rea de libre comercio de las amricas

11.

La cmara de comercio internacional

12.

Ley de instituciones de crdito

13.

Ley del mercado de valores

Actividad 6
Definiciones
Seguridad privada
Con origen en el trmino latino securtas, el concepto de seguridad hace
referencia a aquello que
Tiene la cualidad de seguro o que est exento de peligro, dao o riesgo.
Encriptamiento de datos

Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato


es cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su
Interpretacin. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir informacin sensible sta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir adems un proceso de
desencriptacin a travs del cual la informacin puede ser interpretada de nuevo a
su estado original, aunque existen mtodos de encriptacin que no pueden ser
revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y
transmisin de informacin sensible como contraseas, nmeros de identificacin
legal, nmeros de tarjetas de crdito, reportes administrativo-contables y
conversaciones privadas, entre otros. Como sabemos, en un Sistema de
Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje
segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio
De la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar
utilizando las Tcnicas de Firma Digital Encriptado y la Encriptacin de Datos.
(Vallejo, 2015)
Recuperado
de
http://documents.mx/marketing/seguridad-privada-yencriptamiento-de-datos.html
Ventajas del Encriptamiento
Las ventajas estn claras y ya las hemos comentado anteriormente.
1.-Bsicamente se consigue mucha ms seguridad, sabiendo que en ningn
momento, aunque te roben el mvil, nadie podr conseguir todos los datos tuyos.
2.- Podrs disponer de todos los archivos que ms quieras guardar en lo ms
profundo de tu telfono, evitando el acceso a ellos a cualquier persona ajena.
3.- Te aseguras que de ninguna manera todos los datos y contraseas que
guardas en el telfono puedan caer en manos no deseadas.
4.- Actualizacin constante de los tipos de encriptacin
5.- Seguridad al enviar un paquete por una red inalmbrica

3 formas o tipos de encriptamiento de datos

1.
Algoritmo
HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo
documento
dar
siempre
un
mismo
MAC.
2.
Criptografa
de
Clave
Secreta
o
Simtrica
Utilizan una clave con la cual se encripta y des encripta el documento. Todo
documento encriptado con una clave, deber des encriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debera viajar
con los datos, lo que hace arriesgada la operacin, imposible de utilizar en
ambientes
donde
interactan
varios
interlocutores.
Los criptn sistemas de clave secreta se caracterizan porque la clave de cifrado y
la de descifrado es la misma, por tanto la robustez del algoritmo recae en
mantener
el
secreto
de
la
misma.
Sus principales caractersticas son:

rpidos y fciles de implementar

clave de cifrado y descifrado son la misma

cada par de usuarios tiene que tener una clave secreta compartida

una comunicacin en la que intervengan mltiples usuarios requiere


muchas claves secretas distintas

Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el


cifrado de flujo y el cifrado en bloques.

Cifrado
de
flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman mdulo 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En
recepcin, B, con la misma clave y el mismo algoritmo determinstico,
genera la misma secuencia cifrante (s), que se suma mdulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits

Cifrado
en
bloque
Los cifrados en bloque se componen de cuatro elementos:
Transformacin
inicial
por
permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y des
encriptacin
sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto

convertir la clave de usuario, normalmente de longitud limitada entre 32 y


256 bits, en un conjunto de subclaves que puedan estar constituidas por
varios cientos de bits en total.
3.

Algoritmos

Asimtricos

(RSA):

Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo)
y la otra llamada Pblica, ambas relacionadas por una frmula matemtica
compleja imposible de reproducir. El concepto de criptografa de clave pblica fue
introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin
de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave
Pblica podr ser distribuida sin ningn inconveniente entre todos los
interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera
verificar la autenticidad de un documento enviado por una persona se utiliza la
Clave Publica porque el utiliz su Clave Privada.

Definicin de Hacker
Un hacker (del ingls hack, recortar), tambin conocidos como sombreros blancos
es el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computacin y telecomunicaciones: programacin, redes de
comunicaciones, sistemas
operativos, hardware de
red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informticos estatales con el fin de obtener informacin secreta. En
la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a
los cibernautas que realizan operaciones delictivas a travs de las redes de
ordenadores existentes.
Caractersticas de los Hackers
Persona que disfruta con la exploracin de los detalles de los sistemas
programables y cmo aprovechar sus posibilidades; al contrario que la mayora de
los usuarios, que prefieren aprender slo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.

Persona que es buena programando de forma rpida.


Experto en un programa en particular, o que realiza trabajo frecuentemente
usando cierto programa; como en es un hacker de Unix.
La creencia en que compartir informacin es un bien poderoso y positivo, y que
es tarea tica de los hackers compartir sus experiencias escribiendo cdigo
abierto (open source) y facilitando el acceso a la informacin y los recursos de
computacin siempre que sea posible
La creencia de que romper sistemas por diversin y exploracin est ticamente
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la
confidencialidad.
Consecuencias de los Hackers
Penas privativas de la libertad
Las penas de prisin por piratera informtica pueden ser muy duras, sobre todo si
la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el
gobierno de EE.UU. est tratando de elevar penas a 20 aos de prisin. En la
mayora de los casos, no se consideran enfermedades mentales como el
sndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendr un impacto negativo en las perspectivas de empleo
de un hacker. Adems, el tiempo pasado en la crcel podra ser tiempo fuera de
acceso regular a una computadora, lo que puede significar que un hacker ya no
est familiarizado con las ltimas tecnologas.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a ms errores y problemas. Adems,
los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de informacin
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cmo funciona la
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la
opinin pblica es un componente vital de cualquier Estado democrtico. Los
hackers alientan a las personas poderosas para discutir temas slo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencia de los Virus

Sin daos. En este caso los virus no realizan ninguna accin tras la
infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse
e infectar otros elementos y/o equipos (se envan a s mismos por correo
electrnico, IRC, o a travs de la red).

Dao mnimo. Solamente realizan acciones que son molestas al usuario,


sin afectar a la integridad de la informacin, ni de otras reas del equipo
(presentacin mensajes por pantalla, animaciones en pantalla,... etc).

Dao moderado/escaso. En este caso pueden presentarse modificaciones


de archivos o prdidas moderadas de informacin, pero nunca sern totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, seran reparables.

Dao grave. Prdida de grandes cantidades de informacin y/o archivos.


Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo
complicado y tedioso.

Dao muy grave/irreparable. En este caso se podra perder toda la


informacin contenida en las unidades de disco infectadas (incluidas las unidades
de red). Se podra adems perder la estructura de cada una de las unidades de
disco (por lo menos de la principal), mediante el formateo de stas. Estos daos
son muy difcilmente reparables y algunos de ellos irreparables. Adems, se
atacarn tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS,
as como los sistemas de arranque y todos los archivos propios del sistema.

Daos imprevisibles. Son aquellos que generalmente causan los


troyanos. stos son programas que pueden estar manipulados de forma remota
(desde otro computador) por una persona que est produciendo un ataque
(atacante o hacker). Este tipo de programas cada vez son ms complejos y
cuentan con ms utilidades y funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el computador de la vctima- y
una conexin a travs de un puerto de comunicaciones en el computador de la
vctima, es posible realizar cualquier accin en ste ltimo.
(Bruera, 2011)
Recuperado de http://informaticafernanda.bligoo.com.mx/definicion-de-hacker-ycracker#.WBFbTPp94dU
http://www.taringa.net/posts/info/8676443/Cuales-son-las-consecuencias-legalesdel-hacking.html

Actividad 7

Transaccin electrnica

Transaccin electrnica segura o SET (del ingls, Secure Electronic


Transaction) es un protocolo estndar para proporcionar seguridad a una
transaccin con tarjeta de Identificacin en redes de computadoras
inseguras, en especial Internet.

SET surge de una solicitud de estndar de seguridad por VISA y MasterCard en


diciembre de 1996 y la especificacin inicial involucr a un amplio rango de
Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza tcnicas criptogrficas tales como certificados digitales y criptografa de
clave pblica para permitir a las entidades llevar a cabo una autenticacin entre s
y adems intercambiar informacin de manera segura.

SET fue muy Editado a finales de la dcada de 1990 como el estndar de facto
para el uso de tarjetas de crdito. Sin embargo, no logr el xito anunciado,
debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el
costo y la complejidad de los vendedores para ofrecer soporte.

A partir del ao 2000, las compaas de tarjetas de crdito comenzaron a


promocionar un nuevo estndar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el
protocolo SSL presentan un bajo costo y simplicidad en su implementacin sin
ofrecer la misma calidad de servicios criptogrficos que las nuevas alternativas.

TIPOS DE TRANSACCIONES ELECTRONICAS

Los tipos de transacciones electrnicas que podemos encontrarnos son:


- Transacciones entre las Administraciones y otras personas fsicas o
jurdicas (e-government). La aplicacin de las TIC por las Administraciones
Pblicas da lugar a la Administracin electrnica (e-Administracin), que hace
referencia a aquellos mecanismos electrnicos que permiten la prestacin de
servicios pblicos de la Administracin tanto a los ciudadanos como a las
empresas. El servicio de e-Administracin en Espaa est accesible mediante
www.060.es, y la idea es crear una ventanilla virtual nica que permita la
prestacin de todos los servicios pblicos haciendo uso de la interactividad,
rapidez, eficiencia y personalizacin que ofrecen las nuevas tecnologas.
Transacciones
interorganizacionales
(business-to-business).
Las
tecnologas del comercio electrnico hacen posible transmitir mltiples
documentos entre empresas, como pedidos, facturas y notificaciones de entregas,
y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas
tecnologas da lugar a ahorro de tiempo y costes en actividades como el
aprovisionamiento, expedicin de pedidos y cobros. Por ejemplo, desde el sitio
Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones
pueden comprar distintos equipos de datacom para sus redes y descargar
manuales, informacin detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-toconsumer). Las tecnologas del comercio electrnico tambin hacen posible que
los clientes finales contacten directamente con las empresas, consultando
informacin sobre mltiples ofertas comerciales y estableciendo una relacin de
comunicacin personalizada con los vendedores que derive en la compra de
productos. Este sera el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a informacin detallada y
comprar
telfonos
mviles
y
accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicacin permiten que los particulares puedan comunicarse e
intercambiar bienes y servicios, lo que hasta la aparicin de Internet era bastante
inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos
particulares para la venta de productos y posibles compradores
VENTAJAS Y EJEMPLOS PARA GARANTIZAR LA CONFIANZA DE LAS
TRANSACCIONES ELECTRONICAS
Las transacciones electrnicas so atractivas porque:

Son ms baratas. Las empresas ahorran en costos de impresin,


procesamiento y correo de millones de cheques y resmenes en papel.

Son ms rpidas. Los pagos de facturas, transferencias de fondos y


depsitos directos a una cuenta bancaria o tarjeta de prepago se producen
el mismo da (a menudo al instante), frente al retraso por el correo. Y, si a
veces se olvidan de enviar los pagos a tiempo, el pago automtico protege
contra cargos por pagos atrasados y cargos por sobregiro.

Son convenientes. Puede elegir el pago de facturas una sola vez, con el
cual primero revisa su factura y despus autorizar el pago, o el pago de
facturas recurrentes, con el cual sus facturas se pagan automticamente en
un momento programado: ya sea por la cantidad total (habitualmente
obligatorio para los servicios pblicos), el pago mnimo, o una cantidad que
usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta
corriente o tarjeta de crdito (asegrese de preguntar).

Son ms seguras. Aun en estos tiempos de alta tecnologa, el anticuado


robo del correo sigue siendo un problema importante. Por ejemplo, en 2010
ms de 540.000 cheques de beneficios federales enviados por correo
fueron reportados perdidos o robados y tuvieron que ser reemplazados.

Eso no significa que las transacciones electrnicas estn exentas de


riesgos. Como con el correo electrnico o cualquier tipo de actividad en
lnea, debe tomar las precauciones necesarias para proteger su
computadora (y el telfono celular) de ser hackeados. Por ejemplo:

Asegrese de que su software antivirus y antispyware estn actualizados.

Al realizar pagos en lnea, busque los smbolos de seguridad como un


icono de candado en la barra de estado del navegador, una s despus de
http en la direccin URL, o las palabras Secure Sockets Layer (SSL).

Revise los resmenes de la tarjeta de crdito y las cuentas bancarias con


regularidad e informe los pagos de facturas duplicados o cargos
sospechosos/no autorizados al emisor de la tarjeta.

Pregunte si su tarjeta de crdito o dbito ofrece cero responsabilidad, lo


que significa que usted no ser responsable por compras no autorizadas o
fraudulentas.

Cree contraseas complejas y aleatorias, y cmbielas regularmente.

Sea un consumidor inteligente siempre que utilice un servicio de pago


de facturas:

Pregunte si involucra algn cargo.

Antes de firmar el contrato, asegrese de entender y aceptar los trminos.

Para detener el servicio, debe notificar al comerciante, as como al


banco/compaa de la tarjeta de crdito. La cancelacin puede tardar un
mes o dos para entrar en vigencia, as que planifique a futuro.

Si su tarjeta de pago caduca, el comerciante necesitar la informacin de


la nueva tarjeta para asegurar un servicio ininterrumpido.

Haga un seguimiento cuidadoso de los gastos y mantenga su presupuesto


al da.

Jason Alderman dirige los programas de educacin financiera de Visa

RIESGOS EN LAS TRANSACCIONES ELECTRONICAS


La mayor cantidad de fraudes por manipulacin que sufren en este momento las
empresas se originan en la debilidad de los procesos de aseguramiento de la
integridad de la informacin contenida en los formatos para el trmite de pagos,
matrcula de proveedores, modificaciones en los archivos maestros, etc. Rara vez
las organizaciones consideran que las reas de Control Interno o de Auditora
deban involucrarse en este tipo de actividades; lo cual resulta siendo un costoso
error.
Siempre hemos sugerido que en la etapa de diseo de los procedimientos y
documentos para la automatizacin de procesos relacionados con la
administracin de recursos financieros, se cuente con el apoyo de las
dependencias de Control Interno o de personas con conocimientos acerca de los
riesgos que se corren al depositar excesiva confianza en los procesos de
transferencia electrnica de fondos, como los ofrecidos por las entidades
bancarias.
El procedimiento para efectuar pagos por transferencia electrnica, usualmente
comienza con la matrcula de las cuentas del beneficiario de dichos pagos en el
sistema de la empresa deudora. Para ello, basta con digitar los datos del
beneficiario, como son nombre, NIT, nmero de cuenta y nombre de la entidad
bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada
prepara una relacin con los pagos a realizar, para que otra persona diferente sea
quien los apruebe y ordene la distribucin de los fondos entre las cuentas de cada
beneficiario de pagos.

Hasta este punto, la operacin se rodea de cierto nivel de seguridad. Pero, si no


se han tomado las precauciones mnimas necesarias, tarde o temprano alguien
desde el interior o el exterior de la empresa hallar la manera de explotar en su
propio beneficio las debilidades de este sistema. Por ejemplo, si el archivo
maestro de proveedores no ha sido suficientemente blindado, podra ocurrir que
alguien con acceso sin restricciones a esta base de datos pueda ingresar a la
misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la
base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por
supuesto, de este proveedor que existe solamente en la base de datos, pero que
nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema
indicar que dicho proveedor s es vlido, que figura en la base de datos y que se
le puede en consecuencia hacer el pago solicitado. Este fraude se puede
materializar porque lo normal es que las personas que tramitan los pagos en las
empresas se encuentran muy alejadas de quienes compran y reciben los bienes y
servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de
lo que estn aprobando, lo que, si bien, es una sana prctica de segregacin de
funciones, acaba facilitando el pago de acreencias inexistentes.
Otra forma un poco ms elaborada de hurto consiste en abrir una cuenta bancaria
a nombre de un proveedor existente (tarea muy fcil, considerando la fragilidad de
los requisitos de los bancos para abrir cuentas bancarias). Con la constancia
expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de
la empresa real, basta con dirigir una comunicacin a la empresa vctima,
solicitndole modificar la cuenta de destino para consignar de ahora en adelante
los dineros que se le adeudan al proveedor legtimo. Si el cambio se hace sin
ninguna verificacin (confiando en la certificacin bancaria) los pagos que en lo
sucesivo se hagan al proveedor legtimo, iran a parar a manos del delincuente
que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pag a
quien no corresponda, sin verificar si en realidad la nueva cuenta perteneca a su
proveedor.
El manejo seguro de los archivos maestros de proveedores resulta esencial. El
ingreso de nuevos datos a este archivo debe ser considerado como una operacin
de alto riesgo, y en consecuencia rodearse de las mayores seguridades. Lo
mismo debe hacerse con las solicitudes de modificacin de datos, como cuentas
bancarias, direcciones, etc. No se debe creer ciegamente en cartas o
comunicaciones recibidas, por el simple hecho de estar impresas en papel con
membrete y logotipo de una empresa conocida. Los recursos actuales permiten
capturar en Internet logotipos, formatos, firmas de representantes legales y
dems caractersticas de seguridad de la correspondencia de las empresas, con
suma facilidad. Establezca perodos de latencia para efectuar cambios en las
condiciones pactadas de pago con sus proveedores, anunciando que cualquier
modificacin solo se har efectiva dentro de un nmero determinado de das.

Conclusiones

Alma: creo que es muy importante saber los derechos y obligaciones que como
empresa u como usuario debemos tener ya que una debemos estar informados de
todo y dos debemos hacer las cosas de manera correcta y as nos evitaramos
muchos problemas.
Ana: Es importante e imprescindible saber todo sobre lo que podemos y lo que no
podemos hacer
Con el uso de las pginas web es una herramienta muy buena y nos facilitan
muchas cosas.
Anel: Creo que al utilizar una pgina web debemos conocer todas las cosas lo
que de debemos hacer, as la podemos usar responsablemente.
Nayeli: Creo que este tema de los derechos y obligaciones debe tener mucha
importancia en nuestra vida ya que las redes las usamos diariamente.
Mnica: Es demasiado importante este tema ya que si tenemos alguna duda o
queremos hacer algo nos orienta para saber que est bien o que est mal y si
podemos llegar a tener un problema.
Nancy Adilene: este tema nos ayuda a comprender como debemos hacer una
pgina web lo que est permitido as como cada uno de los requisitos

También podría gustarte