Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA JURÍDICA
TRABAJO GRUPAL
FACILITADORA:
KARINA URRIOLA
INTEGRANTES:
GRUPO: N° 74
FECHA DE ENTREGA:
24 DE AGOSTO DE 2022
INDICE
Introducción..........................................................................................................3
Planteamiento del Problema................................................................................4
Justificación..........................................................................................................4
Objetivos...............................................................................................................4
Objetivo General................................................................................................4
Objetivos Específicos........................................................................................4
Desarrollo de la Investigación..............................................................................5
Comercio Electrónico........................................................................................5
Concepto........................................................................................................5
Características del comercio electrónico.......................................................6
Ventajas del comercio electrónico.................................................................7
Requerimientos del comercio electrónico......................................................8
Clasificación del comercio electrónico.........................................................10
Métricas de comercio electrónico................................................................11
Gigantes del comercio electrónico...............................................................14
Seguridad en Internet......................................................................................18
Concepto......................................................................................................18
Principales riesgos en internet.....................................................................19
Tipos de seguridad en Internet....................................................................19
Principales riesgos de Internet para la seguridad.......................................20
Medidas de privacidad, seguridad y protección en internet........................21
Herramienta hardening................................................................................22
Navegar por Internet....................................................................................23
Conclusiones......................................................................................................25
Anexos................................................................................................................26
Bibliografía..........................................................................................................28
2
Introducción
3
Planteamiento del Problema
Justificación
Objetivos
Objetivo General
Objetivos Específicos
4
Desarrollo de la Investigación
Comercio Electrónico
Concepto
Para crear un medio de este tipo es necesario que digitalice las bases de
datos, inventarios y métodos de cobro. El comercio electrónico requiere una
5
completa presencia en formato digital y una constante actualización para evitar
fallas en las compras o del sistema informático.
6
Marketing dirigido por láser: los comerciantes en línea pueden
recopilar una cantidad sorprendente de datos del consumidor para
asegurarse de que se dirigen a las personas adecuadas para sus
productos. Esto reduce el costo de adquisición de clientes y permite que
las empresas de comercio electrónico en línea sigan siendo
extremadamente ágiles.
7
Reduce los costos generales debido a que no es necesario tener un
negocio físico.
Da la capacidad de vender productos durante todo el día (en
comparación con el horario tradicional de una tienda física).
Permite llegar a los clientes sin importar su ubicación geográfica.
Otorga más control sobre el proceso de venta y el seguimiento,
especialmente si hay un portal que maneja el punto de venta.
Brinda más visibilidad ante los clientes potenciales por medio del SEO o
posicionamiento en buscadores.
Ayuda a lograr más control sobre los costes de personal y la gestión de
las existencias.
8
Herramientas como potentes máquinas de procesamiento, espacio de
almacenamiento físico y en la nube, servidores propios, dominios en la red y
una buena conexión a internet son fundamentales para operar este tipo de
comercio.
9
Clasificación del comercio electrónico
10
e-commerce despegó significativamente a finales de los 90, con la época de
compras en la navidad de 1998 identificada como la primera “Navidad e-tail”.
11
el caso de un e-commerce, podemos destacar siete métricas de e-commerce
principales, incluyendo:
3. Fuentes de tráfico
12
4. Conversión
Las reseñas de productos son contenido generado por los usuarios. Por
lo tanto, no controlas directamente su producción. Pueden considerarse un
indicador interesante del compromiso del cliente, además de permitir una
evaluación parcial de los niveles de satisfacción e insatisfacción.
13
7. Tiempo medio de respuesta
8. Competitividad de precios
Aún en relación con el precio, vale la pena mencionar que los comercios
electrónicos deben ser dinámicos. Por eso los gigantes del segmento siempre
están desarrollando alguna acción de venta.
14
agosto. Y Facebook ha lanzado este verano en España su propio marketplace
para competir desde su plataforma con Wallapop, Vibbo y Ebay.
Amazon:
15
Amazon también adquirió la base de datos de películas IMDb. Otras
subsidiarias de Amazon.com, Inc. incluyen Javari.de (2011), Amazon Game
Studio (fundada en 2012, desarrollo y comercialización de juegos de
navegador), Booksurge (adquirida en 2005, imprenta de libros), Zappos
(adquirida en 2009) y LoveFilm (adquisición completada en 2011).
Etsy:
16
estadounidenses. La plataforma genera ingresos principalmente a partir de tres
flujos: sus ingresos de Marketplace incluyen una tarifa del 6,5% del valor de
venta final, que paga un vendedor de Etsy por cada transacción completada,
además de una tarifa de publicación de 20 centavos por artículo; Servicios de
vendedor, el flujo de ingresos de más rápido crecimiento de Etsy, incluye tarifas
por servicios como "Listados Promocionados", procesamiento de pagos y
compras de etiquetas de envío a través de la plataforma; mientras que Otros
ingresos incluye tarifas recibidas de procesadores de pago de terceros .
Ebay:
eBay fue fundada en 1995 por Pierre Omidyar en San José, California; el
primer artículo vendido fue un puntero láser inservible, por un precio de 14,83
dólares. Asombrado, Omidyar contactó con el ganador de la subasta con el fin
de averiguar si realmente este entendía lo que había comprado. La respuesta
fue más asombrosa aún: «Me gusta coleccionar punteros láser inservibles».
17
Cuando un comprador sospecha que un artículo está recibiendo ofertas
falsas por parte del vendedor o sus aliados (un aumento ilógico de las
cantidades ofrecidas por un mismo comprador sin competidores que hayan
hecho ofertas por el mismo artículo), el comprador puede informar de la
situación a eBay, pero ésta se reservará siempre -bajo la declarada intención
de proteger la confidencialidad y reputación de los vendedores- el derecho de
no informar a los compradores sobre las acciones que tomará en caso de
confirmarse que el vendedor ha hecho ofertas por sus propios artículos. No
obstante, al elevarse los precios de venta final de los artículos, tanto el
vendedor como eBay son beneficiados directamente, por lo cual parece contra
el sentido común que eBay realmente se interese por averiguar si los
vendedores se conducen de manera honesta, pues esto iría en contra de sus
propios intereses comerciales.
Seguridad en Internet
Concepto
18
Principales riesgos en internet
Robo de información
Daño de información
Ataques a sistemas o equipos
Suplantación de identidad
Venta de datos personales
Robo de dinero
19
fraudulentas desde las que se puede descargar malware a nuestro
ordenador o robarnos nuestras cuentas y credenciales.
20
Acoso en las redes: Los medios digitales, especialmente las redes
sociales, son también usados para llevar a cabo todo tipo de ciberacoso,
incluido el acoso laboral.
21
esto) y acceder a webs con certificado de seguridad SSL, lo que significa
que la url empieza por https y no http.
Herramienta hardening
22
cuáles no, debe conocer todas las dependencias de su red. La práctica
común en la etapa de prueba es crear un entorno de prueba que simule
la red con la mayor precisión posible y aplicar cambios aquí para
entender el impacto de la regla en cada aplicación o servicio. Esta es,
sin lugar a duda, la etapa más difícil, más larga y más exigente de
recursos de un proyecto de hardening. Además, es el más importante,
ya que, si no se hace correctamente, dará lugar a interrupciones de
producción. Después de terminar de probar el impacto de cada cambio
de configuración, la directiva debe volver a discutir para decidir el curso
de acción de cada regla que cause impacto.
23
Mantén el navegador actualizado a la última versión.
Elige complementos y plugins de confianza, descárgalos solo de sitios
conocidos y con buena reputación como son las páginas oficiales de los
navegadores.
Instala un verificador de páginas web, normalmente proporcionado por
los principales antivirus.
Revisa las opciones de configuración del navegador y habilita aquellas
que consideres más interesantes para proteger tu privacidad y
mantenerte más seguro.
Borra el historial de navegación cuando no lo necesites.
Elimina las cookies, esos pequeños ficheros que guardan información de
los sitios que visitas.
Utiliza un gestor de contraseñas para almacenar y custodiar tus claves
de acceso y evitar así utilizar tus navegadores como gestores de
contraseñas.
Cierra siempre la sesión cuando salgas de una página en la que te
hayas autenticado con usuario y contraseña. Con esta acción evitas que
si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder
a tu información personal usando la sesión que has dejado abierta.
24
Conclusiones
25
Anexos
26
27
Bibliografía
28