Materia
| Mercadotecnia Electrónica |
Nombre del alumno
|
Yajaira Paulina Rodriguez Zenteno
|
Objetivo General del Curso
| Utilizar los modelos de negocios B2B, B2C, B2G, B2E y Business Intelligence, para implementar las tecnologías de E-Marketing aplicado en las empresas. |
Unidad 1
| Mercadotecnia y evolución de los negocios electrónicos |
Subtemas
| 1.1 Introducción a la Mercadotecnia electrónica.
1.2 Mercadotecnia en línea
1.2.1. El consumidor on-line
1.2.2 Bases de segmentación más comunes para mercados en línea
1.2.3 Estrategias para precios en línea
1.3 Investigación de mercados en línea
1.4 Definición a los negocios electrónicos
1.5 Oportunidades y riesgos de los negocios en internet
1.6 Dominios web
1.6.1 Registros de dominio
1.7 Construcción de un sitio web de Comercio electrónico.
1.7.1 Decisiones de hardware.
1.7.2 Decisiones de software.
1.7.3 Bases de datos.
1.7.4 Prueba, implementación y mantenimiento del sistema.
1.7.5 Presupuesto del sitio Web.
1.8 Elementos importantes en el diseño de sitios Web exitosos.
|
actividades de aprendizaje unidad 1
| |||
I-. elaborar un mapa conceptual del ingeniero en gestion empresarial
EL INGENIERO EN GESTION EMPRESARIAL. | |||
| unidad 2 |
Modelos de negocios en la Economía Digital
|
Subtemas
|
2.1 Negocio a negocio (B2B, Business to Business).
2.2 Negocio a Clientes (B2C, Business to Customers).
2.3 Negocio a Gobierno (B2G, Business to Government
|
Actividades complementarias unidad 2
| |
unidad 2-. Modelos de negocios en la Economía Digital
VOCABULARIO
B2B
(Busissnes to Busissnes o B-to-B) Negocio a negocio. Consiste en el comercio electrónico entre empresas a través de Internet. Esto incluye la presentación de propuestas, negociación de precios, cierre de ventas, despacho de pedidos y otras transacciones. Con este método se agiliza notablemente el tiempo empleado para esta contratación, ya que los pedidos a través de Internet se tramitan en tiempo real. También abarata los costos del pedido, se pueden comunicar con otras empresas de lugares distantes, e incluso de otros países; por otra parte, el ahorro de tiempo es en sí un valor económico importante.
B2C
( Business-to-Consumer o B to C) negocio a consumidor. Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o usuario final. A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso más frecuente es Comercio electrónico B2C.
C2C
(Consumer to Consumer o C to C) Se refiere a la estrategia, cliente a cliente. Se utiliza este término para definir la estrategia de negocio en la red que pretende relacionar comercialmente el usuario final con otro usuario final. Una estrategia C2C para Internet sería aquélla que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares, como por ejemplo e-bay o mercadolibre.com.
En esta estrategia las transacciones privadas entre consumidores que pueden tener lugar mediante el intercambio de correos electrónicos o el uso de tecnologías P2P (Peer to Peer), es un método sencillo para que las empresas se inicien en el comercio electrónico.
B2G
(Business to Government o B to G) consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios , podríamos llamarlos de “empresa a Administración”.
E-commerce comercio electrónico
El comercio electrónico consiste en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS)
Esta definición de e-commerce incluye entre otros:
· Transacciones B2B: como ejemplo EDI (Electronic Document Interchange).
· Transacciones C2B: por ejemplo tiendas online en Internet.
· Transacciones C2C: como el intercambio de dinero mediante carteras electrónicas (electronic Wallets).
· Relaciones entre clientes y negocios con la administración pùblica
UNIDAD 2
2.1 Negocio a negocio (B2B, Business to Business).
En Internet no solo es un medio de comunicación o un lugar donde podemos encontrar todo tipo de información, sino que también es un entorno donde podemos hacer toda clase de negocios, y una de las modalidades en las que podemos llevar a cabo estas transacciones comerciales es justamente la conocida como B2B, B to B, o también denominada Business to Business, lo que en español significaría “Negocio a Negocio”
Business-to-business es la transmisión de información referente a transacciones
comerciales electrónicamente, normalmente utilizando tecnología como la Electronic Data
Interchange (EDI), presentada a finales de los años 1970 para enviar electrónic mente
documentos tales como pedidos de compra o facturas.
Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio
en la red", como la compra de bienes y servicios a través de la web vía servidores seguros,un
protocolo de servidor especial que cifra la realización confidencial de
pedidos para la protección de los consumidores y los datos de la organización) empleándose
servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos
electrónicos
En este caso, se trata de un ejemplo de plataforma de e-Commerce en la que la información transmitida es relativa a las transacciones de comercio entre Negocio y Negocio, estando en vigencia desde finales de los años ’70, donde originalmente se utilizaba para el envío de Facturas de Compra o el envío de Pedidos Comerciales
Actualmente está relacionada a la utilización de Servidores Seguros (reconocidos por su navegación mediante el Protocolo HTTPS) que permiten la compra de todo tipo de Servicios a través de la red de redes, utilizando distintos servicios de Pago Electrónico que varían desde Tarjetas de Crédito hasta servicios de dinero que son conocidos como “Monedero Electrónico”
Es bastante utilizado en lo que respecta a los Portales de Compradores que conglomeran a distintos grupos de usuarios, teniendo por ejemplo la realización de Subastas, Negocios de Precios, Cierre de Ventas y demás operaciones comerciales, que llevan inclusive a realizar sitios web que permitan mayor comodidad para un grupo de clientes determinado (agrupándose por Género o por los tipos de productos a vender, por ejemplo)
Si bien los pedidos tramitados en tiempo real son generalmente pensados como una gestión realizada plenamente en la red de redes, lo cierto es que la modalidad B2B no es exclusiva de la misma, sino que se utiliza en distintos entornos, pero siempre considerándose de que no tendrá en cuenta al Cliente Final en cada una de las transacciones, de lo contrario estaríamos hablando de lo que se conoce como B2C (Business to Consumer, es decir, del Negocio al Comprador)
La utilización de Comercio Electrónico entre compañías permite no solo un gran abaratamiento en los costos, sino además brindar seguridad y eficacia en las comunicaciones, un mayor monitoreo de las transacciones realizadas (algo que se refuerza aún más dependiendo de los Sistemas Informáticos que emplee cada compañía), sino también una alta agilidad en el proceso de compra, evitando las visitas de compradores y hasta haciendo un nexo entre distintos países, todo gestionando un Pedido confiable y Seguro, además de tener un menor costo operativo
Ventajas:
El comercio electrónico entre empresas es una utilidad más que aporta internet y que ha experimentado un gran auge en los últimos años.
Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son:
2.2 NEGOCIO A CLIENTES (B2C, BUSINESS TO CUSTOMERS).Sin embargo, todas las transacciones necesarias para que ese par de zapatos esté disponible para la venta en el establecimiento comercial —compra de la piel, suela, cordones, etc. así como la venta de zapatos del fabricante al comerciante.
Se pueden destacar las siguientes ventajas:
En que consiste el B2C?
Consistente en un sistema que permite a las empresas comerciales poder llegar directamente al cliente o usuario final, su objetivo es facilitar la comercialización de productos y/o servicios.
Son todas aquellas transacciones electrónicas que se realizan de empresa a consumidor para proveer de un producto y/o servicio específico.
Hace referencia a las transacciones comerciales que se establecen entre empresas y el consumidor final. La venta de libros y discos a través de librerías virtuales es un claro ejemplo de este tipo de transacciones comerciales.
En que esta basado el B2C
El mercado negocio-a-consumidor se basa mucho más en la emoción.
En la automatización de procesos que permita decisiones mas eficientes y ágiles.
En la disponibilidad de información que permita a cada cliente tomar las mejores
decisiones para sus intereses.
En un modelo de negocios de competencia, bajo premisas de comparación y preciso que permitan la selección de la mejor opción para necesidades especificas de cada cliente.
Ofrecemos una amplia gama de B2C estratégica y servicios de entrega, incluidos los enfoques de Internet y e-marketing y soluciones, estrategias de comercio en línea y e-business de la cartera de asistencia que se centra en ayudar a encontrar formas más inteligentes de trabajar o interactuar con sus clientes usando la información y tecnología de la comunicación.
2.3 NEGOCIO A GOBIERNO (B2G, BUSINESS TOGOVERMMENT).
Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos las instituciones oficiales pueden ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios, podríamos llamarlos de “empresa a Administración.
Negocio a gobierno (B2G) es un derivado de marketing B2B y, a menudo referido como una definición de mercado de "marketing del sector público", que abarca la comercialización de productos y servicios a diferentes niveles de gobierno - incluyendo, federales, estatales y locales - a través de comunicaciones integradas de marketing técnicas como estratégicas las relaciones públicas, branding, Marcom, la publicidad y las comunicaciones basadas en la Web.
Las agencias gubernamentales suelen tener contratos permanentes pre-negociado investigación de antecedentes de los vendedores / proveedores y sus productos y servicios para los precios fijados. These can be state, local or federal contracts and some may be grandfathered in by other entities (ie. California's MAS Multiple Award Schedule will recognize the federal government contract holder's prices on a GSA General Services Administration Schedule). Estos pueden ser los contratos estatales, locales o federales y algunos pueden ser protegidas de otras entidades (por ejemplo MAS California Premio múltiples Programa se reconocen los precios de la titular del contrato con el gobierno federal en un GSA Administración de Servicios Generales Programa).
Ventajas de Goverment to business g2b
Desventajas de Goverment to business g2b
EXPOSICIÓN EQUIPO "2" | |
| unidad 3 |
Tecnologias de la integracion
|
subtemas
| 3.1 Clasificación de tecnologías de Integración.
3.1.1 Internet.
3.1.2 ERP
3.1.3 Call Center.
3.1.4 Web Center
|
actividades complementarias unidad 3
| |||||||||||||||||||||||
unidad 3 "Tecnologías de integración"
Encuestas aplicadas a la empresa nutrisa y gasolineria
ventajas y desventajas de las redes
sociales
Con el debate llevado a cabo en clases con respecto al tema de las ventajas y desventajas de las redes sociales en la educación y el comercio electrónico podemos decir lo siguiente:
LAS REDES SOCIALES O SOCIAL MEDIA SE HAN VUELTO UNA PARTE INTEGRAL DE NUESTRASVIDAS, QUIENES SIENTEN MÁS SUS EFECTOS PROBABLEMENTE SON LOS ESTUDIANTES,ACTUALMENTE 96% DE LOS ESTUDIANTES USAN FACEBOOK, LO QUE NO QUEDA CLARO ESQUE SI ESTE IMPACTO ES POSITIVO O NEGATIVO.LAS REDES SOCIALES SON GRUPOS DE PERSONAS CONECTADAS POR UNO O VARIOS TIPOS DE RELACIONES SOCIALES, TALES COMO AMISTAD, PARENTESCO O INTERESES COMUNES.
MYSPACE, HI5, ORKUT, FRIENDSTER, NING, BADOO Y MYLIFE ENTRE OTRAS. | |||||||||||||||||||||||
VENTAJAS
|
DESVENTAJAS
|
Estandarización e Integración de la información
en una base de datos centralizada |
Costosos a primera vista
|
Mayor control organizacional
|
Mucho tiempo para su implementación
|
Minimiza el tiempo de análisis de la información
|
Adquisición
o adaptación del Hardware |
Optimización de los tiempos de producción y entregas
|
Pocos
expertos en los Sistemas ERP |
Disminución de costos
|
Algunos Sistemas ERP pueden
ser difíciles de utilizar |
Se cuenta con información actualizada que permite la toma de
decisiones | |
Evita duplicidad de información
| |
Cuentan con módulos configurables de acuerdo a cada área
de la empresa | |
3.1.3: CALL CENTER
Esto actúa en todas las unidades de negocio que conforman una empresa produccion, compras, inventario y cadena de suministros, abastecimiento, finanzas, recursos humanos, logística y distribución, ventas, servicio al cliente y relación con proveedores. Otra de las tecnologías a considerar es el CALL CENTER que es centros de Atención de llamadas, compañías que disponen de una serie de personas que se dedica a atender llamadas o a realizar llamadas o incluso ambas tareas.
Siempre que se habla de un Call Center, nos referimos a centros de
Atención de llamadas, compañías que disponen de una serie de personas
que se dedican a atender llamadas o a realizar llamadas o incluso ambas
tareas, el fin de estas llamas puede ser con diversos objetivos
como por ejemplo, departamentos de atención a clientes, atención
a reclamaciones, asistencias y soportes técnicos, departamentos que
hacen encuestas, empresas de telemarketing, etc.
Estas personas que hacen llamadas o atienden llamadas son los Agentes
del Call Center.
Para estas empresas en concreto es muy importante conocer datos de
la calidad y la cantidad de llamadas efectuadas o atendidas, la razón es
muy sencilla, el principal negocio de estas empresas se centra en la
realización y recepción de llamadas con lo cual el control de la
información que hace referencia a las llamadas es de vital importancia
para valorar el negocio y beneficio de estas compañías.
En esta información se valoran datos de las llamadas y de los agentes,
número de llamadas recibidas, número de llamadas realizadas, duración
de las llamadas, tiempos medios, tiempos de respuesta, disponibilidad de
agentes, etc. Con todos estos datos se puede conocer si se esta realizando
bien o no el trabajo y cuáles son los puntos críticos en el caso de que los haya.
|
Ventajas:
· Rapidez y objetividad, el atendimiento es inmediato.
· Hay poca o mínima espera.
· Existe una padronizacion, que permite prestar una atención básica y de temas triviales
· Plataforma tecnológica
· Calidad de recurso humanos
· Calidad de vida
· Regals claras de trabajo
Desventajas
- Bajo nivel de operadores bilingües
- Horario de trabajo poco atractivo
- Muchos asuntos no se resuelven y crece la desilusión.
- el personal puede estar mal entrenado o estresado y puede colgarle el cliente
3.1.4 WEB CENTER
Para las empresas en concreto es muy importante conocer datos de la calidad y la cantidad de llamadas efectuadas o atendidas, en esta información se valoran datos de las llamadas y de los agentes y el WEB CENTER Es un conjunto integrado de productos utilizado para crear aplicaciones sociales, portales empresariales, comunidades de colaboración, aplicaciones compuestas y sitios Web de Internet o Intranet sobre una arquitectura orientada a servicios lo cual nos brindan capacidades de contenido, colaboración, presencia y redes sociales para crear una experiencia del usuario altamente interactiva. Y así llegar más fácilmente al cliente e interactuar y estar en contacto en los sitios más frecuentes de los mismos.
Completo conjunto de funciones para crear cualquier tipo de portal, aplicaciones sociales o compuestas, sitios de Intranet, Extranet, o de Internet,Integrado con aplicaciones, bases de datos ,y conexión directa con los entornos heterogéneos existentes. Es lo mejor en gestión de contenidos empresariales, búsquedas, presencia y gestión de procesos de negocio Portales, intranet, Aplicaciones extranet, internet Aplicaciones sociales compuestas
- Permite maximizar la eficacia de desarrollo Funciones clave
- Permite crear cualquier tipo de portal o aplicación a partir de una única plataforma
- Permite integrar aplicaciones empresariales a modo de portlets
- Permite integrar contenidos con flujos de transacciones
- Permite integrar procesos de negocio BPEL
- Se basa en estándares del sector para portlets, contenidos, procesos, metadatos, servlet SIP, seguridad y servicios web ventajas.
- Permite mejorar la productividad informática mediante componentes reutilizables y basados en estándares
Aplicaciones fáciles de cambiar mediante la personalización exclusiva en tiempo de ejecución
Ventajas:
· Extrapolación y sindicación absoluta. El hecho de que todas las aplicaciones se realicen sobre Web, va a permitir que entre ellas se pueda compartir toda la información (principalmente gracias a XML). Esto nos va a permitir:
· Propagación inmediata de contenido e información (RSS) que va a permitir un mejor desarrollo de la estructura en red.
· Uso de otras fuentes para desarrollar nuevas aplicaciones. Esta cuestión va a permitir que el desarrollo de nuevas aplicaciones se centren en la aportación de valor añadido, centrando los recursos en lo nuevo, y sacando partido de lo hecho por otros.
· Aplicaciones (software) como servicio y no como producto.
· Esto elimina el coste de acceso de las pymes a la tecnología más moderna, anulando las barreras de entrada a competir en los mercados por esa vía.
· El pago se hace por servicio, lo que en pequeñas empresas es una muy pequeña cantidad en relación al coste de la plataforma que obtiene y fuera de su alcance a través de inversiones que las sacarían del mercado.
· Es un servicio externalizado, sin barreras de salida para el cambio, lo que permite una mayor dinamicidad al no estar apalancada negativamente por las inversiones (lo que obliga a las empresas ASP a innovar continuamente y ofrecer servicios de valor añadido constantemente).
· Las innovaciones son constantes (entre otras cuestiones porque la estrategia de superviviencia de las ASP radica en ello), sin necesidad de actualizaciones ni cambios.
· Ubicuidad. La Web ya se ha consagrado como el canal de interoperabilidad por excelencia. Es decir, las aplicaciones basadas en Web pueden desarrollarse en cualquier terminal (y no necesariamente en los PC): ordenadores, móviles, PDAs, TV digital,…Esto va a permitir tener la información en todo momento y desde cualquier terminal con conexión a Internet.
· Cooperación. Las necesidades de la sociedad y empresa red radican principalmente en la cooperación entre los diferentes actores. Estos sistema permiten anular prácticamente los costes para ello (incluído los costes de relaciones sociales), llegando incluso a la cooperación entre actores que no mantienen relación. La estructura del sistema coordinará la relación.
Desventajas:
·
La seguridad de datos confidenciales, como la contabilidad, facturación,…Este es uno de los aspectos que más se debaten, al estar almacenados en servidores ajenos. Centrándonos en las necesidades de las pymes es probable que los datos estén en mejor recaudo de servidores de empresas dedicadas a ello que en ordenadores que normalemente son mucho más vulnerables a ataques de virus, troyanos, espías,…No obstante, como ocurrió con el tema del pago con tarjeta, es un problema que se debe solventar con buenas prácticas y concienciación por parte de las empresas.
La seguridad de datos confidenciales, como la contabilidad, facturación,…Este es uno de los aspectos que más se debaten, al estar almacenados en servidores ajenos. Centrándonos en las necesidades de las pymes es probable que los datos estén en mejor recaudo de servidores de empresas dedicadas a ello que en ordenadores que normalemente son mucho más vulnerables a ataques de virus, troyanos, espías,…No obstante, como ocurrió con el tema del pago con tarjeta, es un problema que se debe solventar con buenas prácticas y concienciación por parte de las empresas.
· La conexión a Internet. La dependencia del sistema a la conexión de Internet sigue siendo una barrera a su adopción. Si bien las empresas de telecomunicaciones cada vez son más fiables y mantienen mejores conexiones, siempre existe la posibilidad de quedarse sin conexión en la mitad de una jornada laboral, lo que impediría el uso del sistema. No obstante, este problema debe convertirse tan residual como la caída de la energía eléctrica, que si bien ocurre, no es causa suficiente como para no operar en base a ella.
CARACTERÍSTICAS Y BENEFICIOS CLAVE
CARACTERÍSTICAS
• Aplicaciones y portales de contenido valioso
• Herramientas unificadas de desarrollo
• Repositorio de Contenido
• Búsqueda Empresarial
• Colaboración en Equipo
• Integración de Microsoft .NET
• Soporte móvil sin defectos
• Soporte para toda la plataforma:
• Aplicaciones: JSF, model-viewcontroller (modelo-vista-controlador)
• Seguridad: WS-Security,
Servicio de Autorización y
Autenticación Java
Encuesta final
Este cuestionario tiene como objetivo conocer los diferentes modelos de economía electrónica que utilizan las empresas en la Región. Es un ejercicio realizado por los alumnos de la carrera de Ingeniería en Gestión Empresarial del Instituto Tecnológico de Villahermosa, quienes agradecen la participación activa de las empresas y reconocen la colaboración de cada una, permitiendo identificar el entorno de la economía en el Estado.
NOMBRE DE LA EMPRESA:
________________________________________________________________________
DIRECCIÓN DE LA EMPRESA:
________________________________________________________________________
NOMBRE DEL ENTREVISTADO:
________________________________________________________________________
CARGO DEL ENTREVISTADO:
________________________________________________________________________
SITIO WEB Y CORREOS ELECTRÓNICOS DE LA EMPRESA.
________________________________________________________________________
De las preguntas que a continuación se presentan, seleccione la respuesta que aplica en su empresa.
1. ¿Cuál es el Giro de la empresa?
a) Industrial
b) Comercial
c) Servicios
2. ¿Conoce usted el comercio electrónico?
a) Si
b) No
3. ¿Emplean el comercio electrónico en las operaciones de la empresa?
a) Si
b) No
¿Por qué?
_______________________________________________________________
_______________________________________________________________
4. ¿Cuáles de los siguientes sistemas de información utiliza su empresa para sus transacciones?
a) Internet
b) Base de datos
c) Software
d) Inventarios
e) Método tradicional (persona a persona)
f) Otros, (especifique)
________________________________
________________________________
5. En sus servicios por Internet ¿Cuáles son sus clientes frecuentes?
a) Personas Morales
b) Personas Físicas
c) Ambas
6. ¿Utiliza el comercio electrónico para facilitar la compra de sus productos con proveedores?
a) Si
b) No
¿Por qué?
_________________________________________________________________
7. ¿Con que frecuencia utiliza el Internet para establecer contacto con sus clientes y proveedores?
a) Diario
b) Semanal
c) Quincenal
d) Mensual
8. ¿Qué tipo de tarjetas electrónicas utiliza?
a) Crédito
b) Débito
c) Monedero electrónico
d) Todas las anteriores
9. ¿Sus clientes utilizan el sitio Web para obtener información de los servicios que la empresa les brinda?
a) Si
b) No
¿Por qué?
_______________________________________________________________
1 0. ¿Les ha beneficiado el vender/comprar productos o servicios por internet?
a) Si
b) No
¿Por qué?
__________________________________________________________
__________________________________________________________
unidad 4
| Comercio Electrónico (E-Commerce |
subtemas
|
4.1 Introducción al Comercio electrónico.
4.2 Definición de Comercio Electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: derechos y obligaciones
4.3.4 Seguridad privada(criptografía o Encriptamiento)
4.3.5 Amenazas potenciales : virus y Hacker´s
4.3.6 Ética del comercio electrónico
4.4 Transacciones electrónicas
|
actividad de aprendizaje unidad 4 | |
unidad 4-.Comercio Electrónico(E-Commerce)
4.1 Introducción al Comercio electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
4.2 Definición de Comercio Electrónico.
El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
4.3 Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
ü Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
ü Son acciones ocupacionales
ü Son acciones de oportunidad
ü Ofrecen posibilidades de tiempo y espacio
ü Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
4.3.1 Legislación del comercio electrónico
a la comisión de comercio, correspondiente a la lvii legislatura, le fue turnada para su estudio y dictamen, las siguientes iniciativas: iniciativa de reformas y adiciones a diversas disposiciones del código de comercio, presentada por el ciudadano diputado Humberto Treviño landós, del partido acción nacional y la iniciativa que reforma y adiciona diversas disposiciones del código civil para el distrito federal en materia común y para toda la república en materia federal, presentada por el mismo legislador, asimismo a las comisiones de justicia y de comercio les fue turnada la iniciativa de decreto que reforma y adiciona diversas disposiciones del código civil para el distrito federal en materia común y para toda la república en materia federal, del código federal de procedimientos civiles, del código de comercio y de la ley federal de protección al consumidor.
4.3.2 Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
· Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
· Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
· Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
· Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
· Keyloggers
Es una aplicación destinada a registrar todas las teclas que un usuario tipear en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
· Spyware
Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
Exploits
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:
Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio. Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
Ø AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena.
Ø War Driving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas.
Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que éste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podrá efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.
VLAN hopping
Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre el cual se implementan VLANs) mediante técnicas de Switch Spoofing logrando conocer los paquetes de información que circulan entre VLANs.
STP manipulation
Este tipo de ataque es utilizado en topologías que cuentan con un árbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho árbol, con el objeto de poder tener acceso a los paquetes de información que circulan por todos los switches.
Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..
IP Spoofing - MAC Address Spoofing
El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.
Backdoors
También denominados “puertas traseras”, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.
Trashing
Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
Denegación de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo
Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más illegalidad.
Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesaria de ser protegida.
Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes:
Por otra parte, para realizar la fuga de información, se utiliza varias formas, incluyendo los siguientes canales:
Es importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan su trabajo con productividad pero, también, las empresas deben concienciar a sus trabajadores de la necesidad de mantener control interno sobre su información y sus datos. Pocas empresas toman estos temas realmente en serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y criticar cuando ocurra.
4.3.3 Contratación: Derechos y Obligaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
+Los contratantes, personas que intervienen en el contrato.
+La parte expositiva, donde se expresa el por qué y el para qué del contrato.
+Las clausulas, que son los derechos y obligaciones (términos y condiciones).
+Y por último los anexos.
4.3.4 Seguridad Privada (Criptografía o Encriptamiento).
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
4.3.5 Amenazas Potenciales: Virus y Hackers.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
+Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
+Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
+Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
+No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
4.3.6 Ética del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
4.4 TRANSACCIONES ELECTRÓNICAS.
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
| |
unidad 5
| inteligencia de Negocios (Business Intelligence) |
| subtemas |
5.1 Introducción a la Inteligencia de
Negocios.
5.2 Sistemas de Soporte a la Decisión.
5.2.1 Almacenes de Datos (Data Warehouse)
5.2.2 Tableros de control.
5.2.3 Consultas y reportes personalizados.
5.3 Aplicaciones.
|
actividades dearendizaje
| |




.jpg)



No hay comentarios:
Publicar un comentario