Mercadotecnia electronica
lunes, 3 de diciembre de 2012
Actividades de investigacion (8 puntos)
ACTIVIDADES
1.- Concepto de inteligencia de negocio
La Inteligencia de Negocios es un concepto que hace referencia a las técnicas de análisis de datos destinados a encontrar información útil para la toma de decisiones, incluido el conjunto del software que aporta las interfaces y funciones necesaria que apoyan dicho proceso.
De esta forma, los sistemas analíticos o de toma de decisiones recuperan los datos de las operaciones diarias de la organización, generados por los sistemas transaccionales, y los procesan, con objeto de tenerlos disponibles para los tomadores de decisiones.
2.- Reconocer las herramientas que utilizan las empresas para soportar el proceso de toma de decisiones.
Sistemas de soporte a la decisión
Los DSS son "Sistemas informáticos interactivos que ayudan a los encargados de tomar decisiones utilizando datos y modelos para resolver problemas no estructurados" (Sprague y Carlson).
Un DSS "combina recursos intelectuales individuales con las capacidades de un ordenador para mejorar la calidad de las decisiones (son un apoyo informático para los encargados de tomar decisiones sobre problemas semiestructurados)" (Keen).
Podríamos decir que un DSS es un sistema de información que combinan datos y modelos, analíticos sofisticados o herramientas de análisis de datos para apoyar la toma de decisiones semiestructurada y no estructurada
Almacenes de datos.
Un almacén de datos del inglés data warehouse es una colección de datos en la cual se encuentra integrada la información de la empresa u organización. Esta información es de utilidad en el proceso de toma de decisiones gerenciales.
Un data warehouse es como el expediente de una empresa con información transaccional y operacional, que es almacenada en una base de datos diseñada para favorecer análisis y la divulgación eficientes de datos (especialmente OLAP, procesamiento analítico en línea). El almacenamiento de los datos no debe usarse con datos de uso actual.
Tableros de control
El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas
Las compañías de la actualidad son juzgadas no únicamente por la calidad de sus productos o servicios, sino también por el grado en el que comparten información con sus clientes, empleados y socios. Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas.
3.- Identificar las compañías y productos que ofrecen servicios inteligentes en los negocios así como las herramientas que más sirven en los niveles directivos.
De la compañía mundial Bitam proveedores de los productos: Artus, Papiros, Advisor, Ektos, Advisor, stratego, QlikView. Todos estos software ofrecen servicios inteligentes a negocios de distintos giros, estos programas permiten al usuario desarrollar estrategias para poder tomar decisiones, también ofrece sistemas de administración y ventas. Algunas herramientas que le proporcionan a los niveles directivos son por ejemplo los sistemas MRP o sistemas más evolucionados como el ERP, que facilita el análisis de cada una de las áreas de su negocio.
4.- Señalar cuáles son los proveedores que ofrecen productos de inteligencia de negocios.
Cada año, la consultora Gartner saca un estudio en el que posiciona los proveedores de BI más importantes valorando las últimas versiones de sus productos. Podemos considerarlo como uno de los rankings más respetados, y aunque es un poco complicado de interpretar, nos servirá como punto de partida.
Microsoft (Suite SQL Server 2008)
o Uno de los clásicos. En el 2008 SQL Server empaqueta la nueva versión de AnalysisServices e InformationServices, que junto con su gestor documental SharePoint ofrecen una solución atractiva y adaptable a varias configuraciones empresariales. En el análisis de 2010 se comporta bastante bien.
| |
IBM (Cognos)
Al igual que otros, IBM optó por comprar Cognos a principios de 2008. En su versión 8, Cognos ha cosechado varios premios, sin embargo en 2010 ha salido un poquito peor parada en el cuadrante de Gartner.
| |
SAP (NetWeaver)
Los alemanes de SAP ofrecen una solución a la que denominan Business Warehouse, que muy ingeniosamente hace referencia a las capacidades de su herramienta tanto en el ámbito del data warehousing como en el de Business Intelligence. En el sustrato de todo esto queda el trabajo de la empresa Business Objects, que SAP se agenció a finales de 2007 principios de 2008 en un buen movimiento. En el cuadrante de 2010 ha sufrido un pequeño varapalo.
| |
Oracle (OBIEE 11g)
La gente de Oracle se ha dedicado a comprar todo lo que le ha ido haciendo falta hasta sacar su suite Oracle Business Intelligence Enterprise Edition. Gran parte se basa en el trabajo de la empresa Siebel, la cual compraron en 2005, y sobre su trabajo crearon OBI 10g como suite analítica, que mejoraron en 2010 a la versión 11g. Pese a ser una solución abiertamente criticada por muchos profesionales, se mantiene alta en el cuadrante en parte por fidelidad de sus clientes hacia Oracle.
|
Además de estos cuatro mastodontes, existen muchos más proveedores, más pequeños y focalizados al negocio del BI. En muchas ocasiones esto se traduce en costes menores y más flexibilidad a la hora de enfocar las necesidades del cliente. Son los llamados pure-plays. En el próximo post repasaremos los más importantes para comprobar que hay muchas más opciones de las aparentemente evidentes
5.- Visitar un sitio de internet que utilice el comercio electrónico como herramienta principal de su negocio.
MercadoLibre o MercadoLivre en portugués (NASDAQ: MELI), es una empresa argentina dedicada a la intermediación entre usuarios inscritos a su servicio de compras, ventas, pagos y subastas por Internet. Cuenta con operaciones en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, México, Panamá, Perú, Portugal, República Dominicana, Uruguay y Venezuela.
Los usuarios pueden vender tanto productos nuevos como usados a precio fijo o en la modalidad de subastas. MercadoLibre también posee MercadoPago, una compañía que ofrece diversas modalidades de cobro a los vendedores. Sus oficinas centrales se encuentran en Buenos Aires, Argentina.
MercadoLibre es una plataforma de comercio electrónico con operaciones en 12 países de América latina donde millones de usuarios compran y venden productos a través de Internet.
En MercadoLibre venden productos pequeñas y medianas empresas, productores, fabricantes, importadores, emprendedores, minoristas, mayoristas, individuos particulares, concesionarios, etc. Para vender en MercadoLibre es necesario registrarse en el sitio (sin costo) y completar un formulario de venta con todos los datos detalles y fotos del producto que se ofrece.
6.- Identificar las tecnologías de integración de los modelos de negocios en la economía digital y clasificar éstas de acuerdo a su uso y aplicaciones.
Tecnologías de integración
La clasificación de las tecnologías de integración es muy importante ya que la tecnología es la competencia clave de una organización dentro de la planeación para un mercado competente ya que en ella se debe incluir la cuantificación de recursos tecnológicos para su utilización y así enfrentar un ambiente competitivo ocupando se este tipo de tecnologías de integración del almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y crítico para la transmisión de las tecnologías de integración. Porque también es necesario considerar que es el internet y para que le sirve a las empresa ya que viene a ser un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Existen muchos otros servicios y protocolos en Internet, aparte de la Web como el envío de correo electrónico el cual utilizamos para enviar y recibir mensajes, la transmisión de archivos ya que las conversaciones en linea esta herramienta la hace más fácil la comunicación con el cliente directo de la empresa y permite personalizar las encuestas realizadas y así tener más detallada o especifica la necesidad del cliente.Puede servir para cualquier tarea que consista en intercambiar información.Se pueden hacer cosas como leer el periódico del día, comprar casi cualquier producto, jugar cualquier juego con personas de todo el mundo, charlar con ellos (chatear), trabajar desde el propio domicilio, y muchas cosas más.
Ventajas que ofrece internet:
Estimula el uso de formas nuevas y distintas de aprender/construir.
· Cuenta con buenas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, investigación, experimentación y trabajo interdisciplinario
· Ayuda a aprender de otros y con otros
· Facilita el aprender haciendo, construyendo cosas y resolviendo problemas
· Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción
· Estimula el desarrollo y uso de destrezas sociales y cognitivas
· Estimula el trabajo global y la interdisciplinariedad.
Desventajas
· Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
· Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales
· Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
· El principal puente de la piratería es el internet Distrae a los empleados en su trabajo.
· Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
· Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
· Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
Iinternet es la Red de Redes. Todos los ordenadores del mundo se conectan entre sí, creando una inmensa red de comunicación e intercambio de datos.
Internet es un gran recurso para la información, la comunicación, los negocios, el ocio, etc, pero por norma general su utilidadestá desaprovechada. Nos limitamos a usar un número limitado de recursos. Conoce todas las funciones que tiene un usuario no profesional en Internet y sácale el máximo partido.
Funciones
Internet como herramienta de comunicación
Internet como herramienta para los negocios
Internet como herramienta para ocio.
ERP
Es un sistema estructurado que busca satisfacer la demanda de soluciones de gestión empresarial, basado en el concepto de una solución completa que permita a las empresas unificar las diferentes áreas de productividad de la misma. El principal objetivo es que las empresas maximicen sus beneficios, minimizando sus costos y brindar el soporte necesario para alcanzar los objetivos deseados, y cambian por completo la manera de hacer negocios de la empresa.
se caracterizan por integrar efectivamente todos los procesos necesarios para el funcionamiento de la empresa en una sola aplicación, asegurando la disponibilidad permanente de toda la información para los usuarios en cualquier momento, de lo contrario se consideraría otra aplicación de gestión donde podría existir una integración parcial de los componentes fundamentales, que haría imposible asegurar el cumplimiento de los objetivos fundamentales de la organización.
Los objetivos fundamentales de los ERP son:
· Optimización de los procesos empresariales
· Accesibilidad a la información de manera confiable, precisa y oportuna mediante integración de los datos
· Eliminar datos y procesos innecesarios.
7.-
Efectuar una transacción de servicios en
línea y proporcionar la copia de la transacción (evidencia)
8.-Buscar en Internet sitios en donde se observe la aplicación acertada o errónea de las nuevas técnicas de marketing en la web (menciona por lo menos 3)
Granmallvirtual.mx es un sitio web que aparte de proporcionar el servicio de venta en línea, te da una opción de tutoría para crear tu propio sitio web y poder vender en línea, te asesora varios puntos importantes de tu pagina como su imagen y como hacer un servicio de calidad. Es una pagina que utiliza técnicas de marketing como promociones que se adecuen a las diferentes temporadas del año, además de presentaciones y testimonios de la efectividad de sus servicios.
salesexcellence.com, sitio web que ofrece una gama de programas especializados para mejorar cualquier sistema presente en una empresa, desde programas desarrollados para mejorar tus ventas, hasta programas que permitan clasificar y analizar todo tipo de indicadores(financieros, administrativos, mercadotecnia) de tu empresa, sus estrategias es simple pero fuerte, debido a que atrae principalmente a los PYMES
tecnicasmarketing.com, sitio web que básicamente te otorga información y asesoría de cómo rendir y darle un valor agradado a tu producto, es efecto en cuanto a la gama de entradas y opciones que otorga así como los software que te proporciona, la pagina es muy sencilla y como llamativa, pero no complicada de utilizar o navegar en ella, proporciona datos necesarios
Bibliografía:
es.wikipedia.org/wiki/MercadoLibre
www.mercadolibre.com.mx/
http://www.bi.dev42.es/2010/12/11/principales-proveedores-de-business-intelligence/
http://www.enterate.unam.mx/Articulos/2004/octubre/inteligen.htm
http://admindeempresas.blogspot.mx/2007/12/que-es-un-tablero-de-control-o-tablero.html
lunes, 19 de noviembre de 2012
Resumen de los 2 capitulos
Resumen de los 2 capítulos
sobre comercio electrónico.
Capitulo
1 Criptologia.
Los primeros precursores de
los avances en técnicas criptográficas han sido a lo largo de la historia,
tanto el cuerpo militar- especialmente inteligencia y contra inteligencia
militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la
criptografía se reducía a transformaciones, probablemente llevadas a cabo en
circunstancias extremas, efectuadas por personal entrenado para tal tarea.
Históricamente los modelos
de cifrado se dividen en dos categorías:
Cifrado por sustitución,
cada componente discreto del alfabeto que forma el texto normal se sustituye
por uno o más elementos del alfabeto de salida.
Cifrado por transposición,
reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.
Las funciones hash
No son algoritmos criptográficos,
en el sentido formal del termino, si son extensivamente usadas en multitud de
áreas de la informática y en la criptografía en particular.
Conceptualmente las
funciones hash convierten entradas de datos de longitud arbitraria en salidas
de longitud fija.
Criptografía simétrica: La
criptografía moderna se basa en los mismos principios básicos de sustitución y transposición
pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves
largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy
complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto
cifrado de su elección.
La evolución: triple DES
debido alas sospechas de alteración y al recorte del tamaño original de la
clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser
atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto
como evolución.
La criptografía asimétrica,
la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada
una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman
mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es
divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como
el producto- en una combinación única de números primos.
El máximo común divisor
(med) de dos números M y N es el mas grande de los números enteros que divide
tanto a M como a N. también, el concepto de aritmética modular, los números que
tengan el mismo resto al ser divididos por un numero N son considerados
equivalentes. Para cualquier número a y n decimos.
Los algoritmos
criptográficos, ya sean simétricos o asimétricos, se han construido con la
seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra
el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas
habrá que añadir otra, el valor de la información a encriptar. Esta es una
consideración que habrá que tener en cuenta, sobre todo en el comercio
electrónico.
Criptoanálisis un ataque
criptoanalitico parte de un texto cifrado y puede querer llegar a o bien
obtener el texto normal correspondiente, o bien la clave usada. Los ataques son
ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis
diferencial, y análisis.
Criptologia cuántica: esta
se apoya en la mecánica cuántica que es una herramienta muy importante para
lograr avances en el ámbito de la computación.
Criptografía cuántica: El
principal objetivo a alcanzar es la transmisión sobre un canal de comunicación
inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo.
Para llevarlo a cabo se necesita usar algoritmos criptográficos.
Capitulo 3 Comercio
electrónico
El
termino dinero designa un medio que puede ser usado para certificar el valor de
los bienes o servicios intercambiados usando un sistema de referencia común a
todas las partes participantes.
La unidad
monetaria es un símbolo que mide la capacidad de adquisición legalmente
insegura y socialmente aceptada en una determinada región geográfica. El valor
real de este dinero fiduciario reside en la confianza que se tenga en el
emisor.
El dinero
escriturado es emitido por bancos o instituciones de crédito, el valor real de
este dinero fiduciario reside en la confianza que se tenga en el emisor. El
dinero escriturado es emitido por bancos o instituciones de crédito, las cuales
ponen en disposición de los agentes no financieros instrumentales de pago a
cambio de intereses proporcionales al riesgo y ala duración de la operación. El
valor de este tipo de dinero reside en la confianza de la que disfruta la
entidad emisora y en las garantías que el sistema posea.
Es de
destacar que un comerciante es libre de aceptar o rechazar dinero escriturado.
Los instrumentos de pago facilitan el intercambio de bienes y servicios y
responden a necesidades específicas.
Los
envíos utilizados varían de un país a otro: efectivo (monedas y billetes),
cheques, transferencia a crédito débitos directos, transferencias
interbancarias, tarjetas de pago.
El
comercio electrónico es la actividad comercial consistente en la entrega de
bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta
definición de comercio entre otros, los problemas de los sistemas de pagos
tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas
olvidadas, los cheques pueden ser rechazados. A partir de ello implica que
ambas partes deben probar sus identidades, que no tienen que ser necesariamente
las reales.
Es
posible la autentificación guardando el anonimato, los mecanismos de integridad
son necesarios para salvaguardar los datos implicados en las transacciones. La
autorización pretende garantizar que las transacciones deberán ser
manifiestamente consentidas por parte de su propietario, la confidencialidad,
hace referencia a lo deseo de alguna o de todas las partes de alcanzar la
imposibilidad de rastrear la transacción o que su identidad no sea asociada con
la misma.
Actualmente
mediante una red de comunicaciones, tanto el comerciante, como el comprador
necesitaban llevar a acabo una suscripción. La suscripción del comerciante era
común ala del cliente, con el añadido del envió de una confirmación a FV con
sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al
comerciante del software necesario para montar en sus servidores de acuerdo con
las preferencias de cobro etc.
Existen multitud de esquemas
diseñados y operativo hoy en día que dan una res puesta práctica al comercio
electrónico, ya sea cara a cara o a través de redes como internet.
Sin embargo las
incompatibilidades entre sus sistemas de pago, protocolos y esquemas de
seguridad crean dificultades entre las entidades involucradas a saber; usuario,
proveedores del servicio, instituciones financieras y entidades reguladoras.
Este hecho ha ocasionado la
aparición de iniciativas que intentan armonizar las aproximaciones existentes
con el objetivo de establecer plataformas de servicio comunes. Estas
iniciativas son: SEMPER, CAFE y JEPI.
Cuestionario unidad 4
Cuestionario.
1.
¿Qué
es el comercio electrónico?
El comercio electrónico,
también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas.
El Comercio Electrónico es
un concepto generalista que engloba cualquier forma de transacción comercial o
de negocios que se transmite electrónicamente usando las redes de
telecomunicación y utilizando como moneda de cambio el dinero electrónico.
es.wikipedia.org/wiki/Comercio_electrónico
2.
¿Cuáles
son las ventajas y desventajas del comercio electrónico?
Ventajas
y desventajas del comercio electrónico para el usuario
Ventajas:
·
Encontrar un producto a menor costo.
·
Realizar mejor negociación con el vendedor.
·
Comodidad en la adquisición del bien o producto.
Desventajas:
·
Cercanía entre el vendedor y el comprador para
proceder con una queja del producto.
·
Cobro o poder hacer valida la garantía del producto
comercializado.
·
Se pierde la capacidad de visualización del producto
en comercialización o conocimiento físico del producto.
Ventajas y desventajas del
comercio electrónico para las empresas
Ventajas:
·
Elimina
obligaciones con trabajadores por los contratos.
·
Costos de
los distribuidores.
·
Elimina
las perdidas por mercancía robada.
·
Elimina
días muertos por causas de huelga.
·
Genera
mayores ganancias por venta unitaria de un producto.
Desventajas:
·
Menor
comunicación entre vendedor y consumidor.
·
Hackers
·
Robo de
información
·
Crackers
3.
¿Cual
es el futuro del comercio electrónico?
Su
protagonismo en el futuro será incluso mayor que el que tiene hoy en día. Es
igualmente cierto que la evolución futura de este tipo de comercio dependerá de
forma directa de la capacidad de garantizar su seguridad mediante la
criptografía, pero tampoco es conveniente que la psicosis de inseguridad
electrónica nos lleve a frenar el despegue de este comercio en Internet. En
definitiva, sería conveniente que empezásemos a considerar el problema del
comercio electrónico no tanto como un problema de inseguridad sino más bien de
confianza.
El
futuro del comercio electrónico es mas que prometedor, ya no como algo nuevo
sino como “el canal” por el cual la economía de nuestras empresas se
desarrollarán y potenciaran los canales tradicionales y se basará en la
comodidad; facilidad para pagar desde móviles, tablets o televisión y los
modelos disruptivos que se vienen consolidando.
http://pueyrredonline.com/blog/2011/09/%C2%BFcomo-sera-el-comercio-electronico-del-futuro/
4.
¿Quien
tiene acceso al comercio electrónico?
El mercado potencial para las
empresas de comercio electrónico es toda la población mundial con acceso a
Internet.
Desaparecen las barreras
nacionales y regionales. Si bien es verdad que aún falta por solventar un
problema: el de la logística, en el caso de bienes, sigue siendo necesario
llevarlos de alguna manera al hogar del comprador.
5.
¿Como
nació el comercio electrónico?
A
principio de los años 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos. Este tipo de intercambio de
información, sin ningún tipo de estándar, trajo aparejado mejoras de los
procesos de fabricación en el ámbito privado, entre empresas de un mismo
sector. Es por eso que se trataron de fijar estándares para realizar este
intercambio, el cual era distinto con relación a cada industria.
A
mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de
venta por catálogo, también llamada venta directa. De esta manera, los
productos son mostrados con mayor realismo, y con la dinámica de que pueden ser
exhibidos resaltando sus características. La venta directa es concretada
mediante un teléfono y usualmente con pagos de tarjetas de crédito.
Por
otra parte, en el sector público el uso de estas tecnologías para el
intercambio de datos tuvo su origen en las actividades militares. A fines de
los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de
investigación destinado a desarrollar técnicas y tecnologías que permitiesen
intercambiar de manera transparente paquetes de información entre diferentes
redes de computadoras, el proyecto encargado de diseñar esos protocolos de
comunicación se llamo Internetting project (de este proyecto de investigación
proviene el nombre del popular sistema de redes), del que surgieron el TCP/IP
(Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados
conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se
emplean en Internet.
A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.
A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.
El
desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los
intercambios de datos crezcan a niveles extraordinarios, simplificándose cada
vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el
Comercio Electrónico. Hace décadas el comercio electrónico ha evolucionado por
parte de las empresas con la introducción del Intercambio Electrónico de Datos
(EDI), el que se dio entre firmas comerciales, con el envío y recibo de
pedidos, información de reparto y pago, etc).Un cajero automático o una tarjeta
de crédito, pues cada vez que se hace uso de una de estas modalidades se está
realizando una transacción de comercio electrónico.
En
lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide
Web, se ha establecido una nueva era, tomando y combinando las cualidades de
carácter abierto que tiene Internet con una interfaz de usuario sencilla.
6.
¿Que
es el mercado electrónico?
Un mercado electrónico es
una plataforma on line donde compradores, vendedores y distribuidores se
encuentran para intercambiar información, llevar a cabo operaciones comerciales
y colaborar unos con otros.
Se trata de un mercado muy
fluido que no se ubica en un lugar definido, y que se forma por el cruce de operaciones
introducidas a través de terminales de un ordenador central gracias a un
programa informático.
Los mercados electrónicos
tienen un enorme potencial como canal alternativo de negocios y marketing y
ofrecen numerosos beneficios a todos los participantes en las operaciones
comerciales, independientemente de su tamaño.
Esas
ventajas competitivas incluyen:
·
Acceso mundial a potenciales socios comerciales
·
Reducción de los costes operativos
·
Incremento de los beneficios
·
Mayor eficacia en los procesos de
distribución.
http://mx.answers.yahoo.com/question/index?qid=20100902121915AAPtA5o
http://es.mimi.hu/economia/mercado_electronico.html
7.
¿Cual
es la diferencia entre comercio electrónico y mercado electrónico?
El
comercio electrónico es la compra/venta de bienes y servicios a través de
Internet, y puede realizarse a través de diversos medios: tiendas online, mercados
electrónicos, etc.
Por
tanto los mercados electrónicos son uno de los medios para poder realizar
comercio electrónico, y actúan como terceros, poniendo a disposición de las
compañías una plataforma online en la que pueden buscar nuevos proveedores,
cerrar acuerdos o directamente comprar o vender a través de ella. Si quieres
más información sobre qué son los mercados electrónicos, los tipos que hay,
informes y noticias y un directorio para buscarlos puedes mirar en
www.emarketservices.es, que es la página web de nuestro proyecto sin ánimo de
lucro que pretende fomentar el uso de los mercados electrónicos como una manera
económica y efectiva de exportar a otros países.
http://mx.answers.yahoo.com/question/index?qid=20100930214836AAddcfz
8.
Diferencia
de internet y tecnología de información
Las Tecnologías de
Información son: "El conjunto de procesos y productos derivados de las
nuevas herramientas (hardware y software), soportes de la información y canales
de comunicación relacionados con el almacenamiento, procesamiento y transmisión
digitalizados de la información.
Internet es una red mundial de computadoras interconectadas con un conjunto de
protocolos, el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es conceptualizada como la
integración y convergencia de la computación microelectrónica, las telecomunicaciones
y la técnica para el procesamiento de datos, sus principales componentes son:
el factor humano, los contenidos de la información, el equipamiento, la
infraestructura material, el software y los mecanismos de intercambio
electrónico de información, los elementos de política y regulaciones y los
recursos financieros.
http://www.angelfire.com/ak5/internet0/
9.
Diferencia
de mercado digital y mercado físico.
El Mercado físico es un punto
de encuentro entre empresas compradoras y vendedoras de productos o servicios.
Surgen como consecuencia de la búsqueda de economías de escala por parte de las
empresas y que mediante una infraestructura tecnológica común, neutral, segura
y fiable, aportan un conjunto de servicios y herramientas específicamente
estudiados y diseñados para reducir costes y aumentar la eficiencia en la
comercialización de productos y servicios.
El mercado digital es el que
permite a los consumidores contactar directamente con los fabricantes de los
productos y los servicios, eliminando a los intermediarios. Internet reduce el
número de intermediarios necesarios para hacer negocios y comerciar.
http://html.rincondelvago.com/comercio-electronico_10.html
10. ¿Todos tendremos acceso al comercio
electrónico?
No todos tenemos acceso ya que no todos tenemos la
oportunidad de tener una computadora, o dispositivo electrónico con Internet.
Cualquiera que cuente con estos puede también ser parte del comercio
electrónico.
http://html.rincondelvago.com/comercio-electronico_10.html
11. Menciona las amenazas potenciales del
internet: virus y hackers
Un virus
es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos virus:
·
Macrovirus.
Es un virus que afecta documentos de Microsoft Word, no causan grandes daños
pero si son molestos.
·
Troyanos.
Este virus roba información o altera el sistema del hardware o incluso puede
que otro usuario se apodere de tu computadora. Se difunden cuando a los
usuarios se les engaña para que abran un programa.
·
Gusanos.
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
·
Spyware.
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
·
Antivirus.
Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
·
Firewall.
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.
·
Evita introducir
a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún
virus.
·
No abrir
mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que
invaden las computadoras de usuarios, que desean controlar, descifrando claves
para ingresar a lugares prohibidos y tener acceso a información indebida.
12. Ética del comercio electrónico a nivel
mundial y del país.
El Internet es un espacio
en donde la actividad económica y el medio de comunicación conviven. Como medio
de comunicación que transporta información, implica personal que obtenga esta
información y la organice.
Los
miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al
otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la ética para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar códigos éticos que fomenten esta
responsabilidad y permitan la continua participación activa de todos los
interesados. Según el código de ética en lo referente a la publicidad enviada mediante
mensajes de correo electrónico u otros medios equivalentes, el Artículo 9
menciona: que no se debe admitir el envío de publicidad mediante mensajes de
correo electrónico u otros medios de comunicación equivalentes cuando no haya
sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de
forma masiva o indiscriminada direcciones de correo electrónico en páginas web
o servicios online a través de cualquier tecnología o medios. En el Artículo 11
del código de ética del comercio electrónico, menciona que no se pueden los
grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad
en línea.
Hay tres
principios básicos de ética:
·
Responsabilidad.
Las personas, las organizaciones y las sociedades son responsables de las acciones
que realizan.
·
Rendición
de cuentas. Las personas, las organizaciones y las sociedades deben ser
responsables para con los demás por las consecuencias de sus acciones.
·
Responsabilidad
civil. Es una característica de los sistemas políticos en la cual hay un órgano
legal que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones.
Es muy importante tener ética y
compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá
una mayor productividad y crecimiento en el mercado.
vankadoc.tripod.com/etica.html
http://mercadotecniaige.blogspot.mx
13. Señala a nivel mundial y en nuestro país
las legislaciones informáticas y su aplicación.
La
legislación informática es aquella referida al uso de medios informáticos y su
objetivo primordial es regularlo, establecer limitaciones y reglas para que la
informática no se convierta en un medio anárquico que desvíe los fines nobles
para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos
en todos los aspectos de la vida y progreso del ser humano.
Se define
como un conjunto de ordenamientos jurídicos creados para regular el tratamiento
de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde
hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal
a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.
Julio
Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”. Y tienen las siguientes características:
·
Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
·
Son
acciones ocupacionales
·
Son
acciones de oportunidad
·
Ofrecen
posibilidades de tiempo y espacio
·
Presentan
grandes dificultades para su comprobación
En el
contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
Leyes relacionadas
con la informática.
Ley Federal del
Derecho de Autor: Esta
ley contempla principalmente los derechos patrimoniales sobre un programa de
computación y su documentación, copias autorizadas
y la protección de
uso de las bases de datos así como el acceso a información privada.
Ley de la Propiedad
Industrial: Esta
tiene como objeto proteger la propiedad industrial mediante la regulación y
otorgamiento de patentes de invención; registros de modelos de utilidad,
diseños industriales, marcas y avisos comerciales; publicación de nombres
comerciales; declaración de protección de denominaciones de origen, y
regulación de secretos industriales.
Ley Federal de
Telecomunicaciones: esta
tiene por objeto regular el uso, aprovechamiento y explotación del espectro
radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía
satélite.
Ley de Información
Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de
Estadística y de Información Geográfica y regular el desarrollo y la
utilización permanente de la informática en los servicios nacionales referentes
a los servicios citados.
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf
14. Indica los efectos que tiene para los
usuarios del comercio electrónico el robo o daño a datos personales.
Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.
Los efectos de este
tipo de actos desencadenan en desconfianza por parte de los usuarios hacia el
comercio electrónico.
Así como también
puede traer consecuencias para los que realizan estos actos ilícitos, ya que si
el usuario da aviso a las autoridades del acto del que fue victima, si se
encuentran a los culpables, estos pueden ir a parar a la cárcel ya que este
tipo de delitos también son condenados e ilegales.
mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html
15. Menciona dentro de la seguridad privada
lo que representa la criptografía o encriptamiento.
La Criptografía es una manera de
disminuir riesgos en el uso del internet, es la codificación de información que
se trasmite a una red de cómputo para que solo el emisor y el receptor la
puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la
criptografía es la confidencialidad de los mensajes.
·
Encriptación
Clave Simétrica. Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
·
Encriptación
de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
·
Clave
Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario
verifique al emisor y al receptor del certificado mediante el uso del cifrado
por clave pública.
·
Algoritmo
de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos
y se convierten en salida finitos.
Entre las muchas aplicaciones de la criptografía, se encuentran la
autenticación, la firma digital, la identificación de usuario, seguridad en
redes y protocolos criptográficos.
Con la expansión de la red se ha
acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo
que crece la libertad de comunicarse, se multiplican los riesgos para la
privacidad. La Agencia de Protección de Datos, máximo órgano español para velar
por la intimidad personal frente al abuso de las nuevas tecnologías, ha
advertido de que, a no ser que se utilice un mecanismo de cifrado, debe
asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de
clave pública defienden la confidencialidad del correo electrónico, fácilmente
violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin
embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
garantizar el secreto? Muchas de las técnicas que se han considerado infalibles
a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de
los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del
enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco
fiable.
Pero a pesar de los muchos rumores que
hablan de la poca seguridad que garantizan las transmisiones vía Internet, es
muy improbable que un estafador pueda interceptar los datos reservados de una
transacción, por ejemplo, el número de una tarjeta de crédito, porque los
formularios que hay que rellenar han sido diseñados con programas que cifran
los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la
situada 13 puestos más adelante, o extremadamente complicados. En palabras de
un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el
género humano logre crear un enigma que el mismo ingenio humano no
resuelva".
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm.
Suscribirse a:
Entradas (Atom)