Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Merca Unidad4
Merca Unidad4
Blue Nile: Se estima que sus ventas de joyera por Internet llegaron a 348
mdd.
Walmart: El gigante del retail empieza a ser una amenaza para Amazon
con una facturacin que alcanza 4,900 mdd anuales.
3. INVESTIGACIN DOCUMENTAL
*Definiciones de comercio electrnico
Pondremos a continuacin tres definiciones que nos parecen apropiadas al
trmino Comercio Electrnico:
Las Tarjetas de Crdito La venta por catlogo tom mayor impulso con la
aparicin de las tarjetas de crdito; las cuales permitan determinar un tipo de
relacin de mayor anonimato entre el cliente y el vendedor.
Esto fue factible gracias a la iniciativa de algunas empresas financieras que
crearon este producto en los aos 50. Actualmente, el mayor porcentaje
de transacciones en lnea se realizan utilizando esta forma de pago.
Transmisin de datos
A principio de los aos 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como rdenes de compra y
facturas.
Globalizacin
El impulso a este nuevo modelo de negocios se vio bruscamente frenado por los
acontecimientos financieros ocurridos a finales del ao 2000.
El problema fue una corriente especulativa muy fuerte que se dio entre 1997 y
2001, en la cual las bolsas de valores de naciones occidentales vieron un rpido
aumento de su valor debido al avance de las empresas vinculadas al nuevo sector
de Internet y a la llamada Nueva Economa.
El perodo fue marcado por la fundacin (y en muchos casos, espectacular
quiebra) de un nuevo grupo de compaas basadas en Internet designadas
comnmente empresas punto com.
El estallido de la burbuja .com marc el principio de una relativamente suave, pero
larga recesin en las naciones occidentales.
El Futuro
Mucho se puede especular sobre como seguir desarrollndose el comercio
electrnico en el futuro. Algunos expertos auguran cambios radicales en los
prximos aos que incluyen el desarrollo de plataformas de comercio mvil
(orientado a telfonos celulares y Smartphone) y formas de pago alternativas a los
servicios predominantes de PayPal y Google.
Lo cierto es que esta forma de comercio esta recin iniciando y es imposible
determinar en el corto plazo los cambios e innovaciones tecnolgicas que puedan,
nuevamente, revolucionar la forma actual de hacer negocios.
(Administracin, 2013)
Recuperado
electronico-2
de
http://webidsite.com/wp/origen-y-evolucion-del-comercio-
B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o
usuario final. A pesar del sentido amplio de la expresin B2C, en la prctica, suele
referirse a las plataformas virtuales utilizadas en el comercio electrnico para
comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso
ms frecuente es Comercio electrnico B2C.
B2G
(Business to Government o B to G) consiste en optimizar los procesos de
negociacin entre empresas y el gobierno a travs del uso de Internet. Se aplica a
sitios o portales especializados en la relacin con la administracin pblica. En
ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores,
y estos pueden agrupar ofertas o servicios, podramos llamarlos de empresa a
Administracin.
C2G
El comercio electrnico C2G (Citizen to Government ) relaciona a los
consumidores con el Gobierno, facilitando el intercambio telemtico de
transacciones entre los ciudadanos y las administraciones pblicas.
Algunos de los servicios ms habituales son:
Informacin.
Sugerencias y reclamaciones.
de
la informacin
(Commerce,2011)
Recuperado de http://e-commerce.buscamix.com/web/content/view/42/124/
(Katibiris, 2013)
Tienda
Electrnica de
venta directa.
Ventas por
suscripcin.
Empresa
Descripcin
Pertenece al sector
del comercio
electrnico y
permite pagar en
sitios web, as
como transferir
dinero entre
usuarios que
tengan correo
electrnico, una
alternativa al
convencional
mtodo.
Este modelo se
basa en encontrar
un patrn de
compra que sea
repetitivo y
peridica, los
planes que TELCEL
ha creado ofrecen
distintos beneficios
al consumidor a
cambio de una
suscripcin que es
pagada
Proveedores
Electrnicos.
Subastas
Electrnicas
Centros
comerciales
electrnicos.
Catlogos online
mensualmente.
Empresa
especializada en
proveer soluciones
tecnolgicas en el
sector de negocios
electrnicos y
medios de pago
Toda subasta es
una pgina en
donde encontraras
todo tipo de
artculos de precio
bajo hasta coches
de ltimo modelo o
casas en diferentes
estados.
Ofrece una solucin
profesional del
mercado
electrnico ms
completa, ofrece
un servicio integral
y un soporte
tcnico ilimitado.
Los catlogos
online se
encuentran en
diferentes pginas
web donde
muestran la
variedad de
productos para que
este elija el de su
agrado y sea
pedido.
Proveedores de
servicios de
cadena de valor:
portales
horizontales y
verticales.
Espacio situado en
la fachada de los
establecimientos
comerciales
destinado a exhibir
tras un cristal una
muestra de los
productos o
servicios que se
ofrecen en el
interior.
Ofrece al usuario el
acceso a una serie
de recursos y
servicios
relacionados a un
mismo tema.
Buscadores
comerciales:
especializados,
motores de
bsqueda,
metabuscadores
.
Sistema que
localiza informacin
en los sistemas de
bsqueda ms
usados y carece de
base de datos
propia.
Escaparates o
vitrinas de
marketing
5. INVESTIGACIN DOCUMENTAL
*Legislacin Informtica.
La legislacin informtica, como una nueva rama del conocimiento jurdico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones ms especficas
sobre esta interrelacin, se tienen a partir del ao de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la ciberntica respecto a uno de
los fenmenos sociales ms significativos: el jurdico. En ese mismo ao el juez
norteamericano
Lee Loevinger, menciona que El prximo paso adelante en el largo camino del
progreso del hombre, debe ser el dela transicin de la Teora General del Derecho
hacia la Jurimetra, que es la
*Delitos Informticos
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa
y sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.
Ejemplos:
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
* Fraudes cometidos mediante manipulacin de computadoras
Leyes y normas que regulan la actividad por medios informticos en nuestro pas.
1.
2.
3.
4.
Cdigo de comercio
5.
6.
Cdigo penal
7.
8.
9.
10.
11.
12.
13.
Actividad 6
Definiciones
Seguridad privada
Con origen en el trmino latino securtas, el concepto de seguridad hace
referencia a aquello que
Tiene la cualidad de seguro o que est exento de peligro, dao o riesgo.
Encriptamiento de datos
1.
Algoritmo
HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo
documento
dar
siempre
un
mismo
MAC.
2.
Criptografa
de
Clave
Secreta
o
Simtrica
Utilizan una clave con la cual se encripta y des encripta el documento. Todo
documento encriptado con una clave, deber des encriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debera viajar
con los datos, lo que hace arriesgada la operacin, imposible de utilizar en
ambientes
donde
interactan
varios
interlocutores.
Los criptn sistemas de clave secreta se caracterizan porque la clave de cifrado y
la de descifrado es la misma, por tanto la robustez del algoritmo recae en
mantener
el
secreto
de
la
misma.
Sus principales caractersticas son:
cada par de usuarios tiene que tener una clave secreta compartida
Cifrado
de
flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman mdulo 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En
recepcin, B, con la misma clave y el mismo algoritmo determinstico,
genera la misma secuencia cifrante (s), que se suma mdulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado
en
bloque
Los cifrados en bloque se componen de cuatro elementos:
Transformacin
inicial
por
permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y des
encriptacin
sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto
Algoritmos
Asimtricos
(RSA):
Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo)
y la otra llamada Pblica, ambas relacionadas por una frmula matemtica
compleja imposible de reproducir. El concepto de criptografa de clave pblica fue
introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin
de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave
Pblica podr ser distribuida sin ningn inconveniente entre todos los
interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera
verificar la autenticidad de un documento enviado por una persona se utiliza la
Clave Publica porque el utiliz su Clave Privada.
Definicin de Hacker
Un hacker (del ingls hack, recortar), tambin conocidos como sombreros blancos
es el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computacin y telecomunicaciones: programacin, redes de
comunicaciones, sistemas
operativos, hardware de
red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informticos estatales con el fin de obtener informacin secreta. En
la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a
los cibernautas que realizan operaciones delictivas a travs de las redes de
ordenadores existentes.
Caractersticas de los Hackers
Persona que disfruta con la exploracin de los detalles de los sistemas
programables y cmo aprovechar sus posibilidades; al contrario que la mayora de
los usuarios, que prefieren aprender slo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Sin daos. En este caso los virus no realizan ninguna accin tras la
infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse
e infectar otros elementos y/o equipos (se envan a s mismos por correo
electrnico, IRC, o a travs de la red).
Actividad 7
Transaccin electrnica
SET fue muy Editado a finales de la dcada de 1990 como el estndar de facto
para el uso de tarjetas de crdito. Sin embargo, no logr el xito anunciado,
debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el
costo y la complejidad de los vendedores para ofrecer soporte.
Son convenientes. Puede elegir el pago de facturas una sola vez, con el
cual primero revisa su factura y despus autorizar el pago, o el pago de
facturas recurrentes, con el cual sus facturas se pagan automticamente en
un momento programado: ya sea por la cantidad total (habitualmente
obligatorio para los servicios pblicos), el pago mnimo, o una cantidad que
usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta
corriente o tarjeta de crdito (asegrese de preguntar).
Conclusiones
Alma: creo que es muy importante saber los derechos y obligaciones que como
empresa u como usuario debemos tener ya que una debemos estar informados de
todo y dos debemos hacer las cosas de manera correcta y as nos evitaramos
muchos problemas.
Ana: Es importante e imprescindible saber todo sobre lo que podemos y lo que no
podemos hacer
Con el uso de las pginas web es una herramienta muy buena y nos facilitan
muchas cosas.
Anel: Creo que al utilizar una pgina web debemos conocer todas las cosas lo
que de debemos hacer, as la podemos usar responsablemente.
Nayeli: Creo que este tema de los derechos y obligaciones debe tener mucha
importancia en nuestra vida ya que las redes las usamos diariamente.
Mnica: Es demasiado importante este tema ya que si tenemos alguna duda o
queremos hacer algo nos orienta para saber que est bien o que est mal y si
podemos llegar a tener un problema.
Nancy Adilene: este tema nos ayuda a comprender como debemos hacer una
pgina web lo que est permitido as como cada uno de los requisitos