1. ¿Qué es el comercio electrónico?
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
2. ¿Cuáles son las ventajas y desventajas del
comercio electrónico?
Ventajas:
Ventajas:
·
Encontrar un
producto a menor costo.
·
Realizar mejor
negociación con el vendedor.
·
Comodidad en la
adquisición del bien o producto.
· Elimina obligaciones con trabajadores por los contratos.
· Costos de los distribuidores.
· Elimina las perdidas por mercancía robada.
· Elimina días muertos por causas de huelga.
· Genera mayores ganancias por venta unitaria de un producto.
· Elimina obligaciones con trabajadores por los contratos.
· Costos de los distribuidores.
· Elimina las perdidas por mercancía robada.
· Elimina días muertos por causas de huelga.
· Genera mayores ganancias por venta unitaria de un producto.
Desventajas:
·
Cercanía entre el
vendedor y el comprador para proceder con una queja del producto.
·
Cobro o poder hacer
valida la garantía del producto comercializado.
·
Se pierde la
capacidad de visualización del producto en comercialización o conocimiento
físico del producto.
·
Menor comunicación
entre vendedor y consumidor.
·
Hackers
·
Crackers
·
Dpto. Marketing Online Global Multimedia
3. ¿Cuál es el futuro del comercio electrónico?
La compra
electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir
para esta lenta implantación, como:
· Preocupación
sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en
Internet debido a su preocupación sobre un posible robo o fraude.
· Falta
de gratificación instantánea en la compra (compras no digitales). Mucha
recompensa obtenida por el consumidor en la compra residen en la gratificación
instantánea que supone la utilización del producto. Esa recompensa no existe
cuando la compra tarda en llegar días o meses.
· El
problema del acceso a la Web, particularmente para hogares pobres o países
subdesarrollados. Las tasas bajas de penetración de Internet en algunos
sectores reduce el potencial del comercio electrónico.
· Aspecto
social de la compra. Algunas personas les gusta hablar sobre el género con los
dependientes o acompañantes: esta recompensa social de la terapia comercial no
existe en la misma dimensión en las compras online.
Por parte de la empresa, el panorama es mucho más
alentador que por parte del cliente, pues las empresas consideran que el
E-Commerce les permitiría reducir los inventarios, hacer más fáciles las
relaciones con los clientes, llegar a un mercado más amplio, etc.
Aunque el Comercio Electrónico no crecerá a un
ritmo tan rápido como otros países europeos o como el país vecino de Norte, eso
no indica que vaya a desaparecer o fracasar en un futuro. Las nuevas
generaciones (que ahora son las que utilizan el Internet), harán que el
Comercio Electrónico deje de ser una novedad, para convertirse en una manera
habitual y tradicional de hacer negocios. El Comercio Electrónico en México aún
tiene muchos campos por explotar y, por lo tanto, hará que no sólo sobreviva, sino
que alcance un mayor porcentaje de ventas en las empresas mexicanas.
4. ¿Quién tiene acceso al comercio electrónico?
La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice que la expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.
Un uso más amplio de
estos medios de acceso barato representa la fase de “llevar los ordenadores del
centro de trabajo a la sala de estar de casa”.
Podemos restar
importancia al precio de estos dispositivos, pues la facilidad de uso o el modo
de acceder a la red, son irrelevantes en comparación con el uso que se les
dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha
conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como
ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que
el ingreso de datos de forma manual sea innecesario.
5. ¿Cómo nació
el comercio electrónico?
La historia del comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).
De igual modo, el comercio electrónico, que está
orientado al consumidor no tiene pocos años, porque
tenemos conocimiento de lo que es un cajero automático o una
tarjeta de crédito, pues cada vez que se hace uso de una de
estas modalidades se está realizando una transacción de
comercio electrónico. EDI Y ATM (Modo de Transferencia
Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que
se ajustan estrictamente a las medidas de la transacción, siendo
el medio de comunicación más conveniente entra ambas partes.
En lo que respecta a la parte de
Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido
una nueva era, tomando y combinando las cualidades de
carácter abierto que tiene Internet con una interfaz de usuario
sencilla. La WWW tiene varios años de haber sido creada, y fue en
el Laboratorio de Física de Partículas CERN en Ginebra en 1991, con
Mosaic, quien fue predecesor de Netscape, pero no fue tan fácil el ingreso
a Internet por que demoró dos años a Mosaic en hacer su ingreso y otros
dos años más antes de que las empresas y en general el público de que se
dieran cuenta de su potencial.
6. ¿Qué es el mercado electrónico?
Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.
Los mercados electrónicos tienen
un enorme potencial como canal alternativo de negocios y marketing y ofrecen
numerosos beneficios a todos los participantes en las operaciones comerciales,
independientemente de su tamaño. Esas ventajas competitivas incluyen:
· Acceso
mundial a potenciales socios comerciales
· Reducción
de los costes operativos
· Incremento
de los beneficios
· Mayor
eficacia en los procesos de distribución.
7. ¿Cuál
es la diferencia entre comercio electrónico
y el mercado electrónico?
El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de los medios para poder
realizar comercio electrónico, y actúan como terceros, poniendo a disposición
de las compañías una plataforma online en la que pueden buscar nuevos
proveedores, cerrar acuerdos o directamente comprar o vender a través de ella.
8. ¿Diferencia
de internet y tecnología
de información?
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido
en Internet ha sido la World Wide
Web (WWW, o "la Web"),
hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Entonces claro esta que la tecnología de la
información es la utilización de tecnología específicamente computadoras
y ordenadores electrónicos para el manejo y procesamiento de información
específicamente la captura, transformación, almacenamiento, protección, y
recuperación de datos e información
9. Diferencia entre el mercado digital y el
mercado físico
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que permite a los
consumidores contactar directamente con los fabricantes de los productos y los
servicios, eliminando a los intermediarios. Internet reduce el número de
intermediarios necesarios para hacer negocios y comerciar.
10 ¿Todos
tendremos acceso al comercio electrónico?
El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión
del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de
ordenador(mayor cantidad de usuarios conectados), la segunda fase tendrá lugar
cuando haya más personas que puedan accesar a los ordenadores (vía precios más
bajos de los ordenadores o a través de dispositivos más baratos).
Posteriormente vendrá la tercera fase la cual será la más importante, pues se
predice quela expansión será posible por aquellos que tengan un acceso global
en la red y a través de un medio distinto al del ordenador: el cual puede ser
la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más
modernas.
Un uso más amplio de estos medios
de acceso barato representa la fase de “llevar los ordenadores del centro de
trabajo a la sala de estar de casa”.
Podemos restar importancia al
precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a
la red, son irrelevantes en comparación con el uso que se les dará. El hecho de
convertir al ordenador en un dispositivo que sea de mucha conveniencia como la
TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso
de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de
forma manual sea innecesario. En términos de productividad, nos es difícil
comprender que el hardware y el software ha cubierto con las expectativas que
teníamos sobre ellos para hacernos la vida más fácil y más productiva en lo que
fue de la última década. Pero, ¿cuál será nuestra reacción ante los nuevos
inventos y qué haremos cuando los tengamos? ¿Acaso ofreceremos el mismo
entretenimiento y programas de TV pero con más brío?. Nuestras propias
limitaciones serán un factor determinante de miras sobre el futuro electrónico.
11.
Menciona las amenazas potenciales del internet: virus y hackers
Un virus es un código maligno o
un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos pero si son molestos.
A continuación se presentan
algunos virus:
Macrovirus. Es un virus que
afecta documentos de Microsoft Word, no causan grandes daños pero si son
molestos.
Troyanos. Este virus roba
información o altera el sistema del hardware o incluso puede que
otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se
les engaña para que abran un programa.
Gusanos. Este virus se duplica a
sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para
que pueda ver las páginas web, también utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los
datos personales de los usuarios, los cuales son utilizados para estafar a la
gente.
Existen herramientas para reducir
los riesgos de los virus:
Antivirus. Detecta los virus y
los elimina, es importante tener un antivirus en tu computadora y
que se actualice constantemente.
Firewall. Examina cada dato que
llega de internet a tu computadora, actúa como una barrera entre la red y el
exterior.
Evita introducir a tu computadora
medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas
desconocidas.
Los hackers son personas que
invaden las computadoras de usuarios, que desean controlar, descifrando claves
para ingresar a lugares prohibidos y tener acceso a información indebida
12. Ética
del comercio electrónico
( a nivel mundial y del país)
La
dinámica de emitir la información utilizando la tecnología traerá a los
administradores a proponer nuevas políticas, órdenes y leyes respecto a la
regulación de las acciones donde se puede afectar a los individuos y medir los
parámetros que la información debe tener.
Tendencias tecnológicas clave para hacer surgir cuestiones de ética
· Casi
todas las empresas desean estar a la vanguardia de la tecnología por tal motivo
se involucran en utilizar sistemas de información en sus procesos haciéndose
muchas veces dependiente de los mismos
· Adelantos
en las técnicas de almacenamiento de datos cada vez mas baratos para obtener la
información además que esta herramienta sirve para identificar a los clientes
· Los
adelantos en las técnicas de extracción de datos; la utilización de las
compañías realizan con la base de datos de información sobre su estilo de vida.
· Los
adelantos en el trabajo con redes; reducción de los costos en la utilización de
las redes para acceder a la información
La ética en una sociedad de información
· Responsabilidad
personal; aceptar los posibles costos, deberes y obligaciones de las decisiones
que uno toma
· Responsabilidad
formal; los mecanismos para evaluar la responsabilidad de las decisiones
tomadas y las acciones realizadas
· Responsabilidad
legal; la existencia de leyes que permiten a los individuos ser compensados por
los perjuicios infligidos en ellos por otros actores, sistemas y
organizaciones
13.- Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación
De
acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos
Mexicanos, somos una República democrática, representativa y federal, compuesta
de Estados libres y soberanos por lo que se refiere a su régimen interior, pero
unidos en un pacto federal.
El Poder
legislativo, se deposita en un Congreso Federal, el cual tiene facultades
exclusivas para legislar sobre: hidrocarburos, minería, industria
cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y
servicios financieros, energía eléctrica y nuclear, derecho marítimo,
ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda,
delitos federales, coordinación en materia de seguridad pública, fiscalización
superior de la federación, leyes del trabajo reglamentarias del artículo 123
Constitucional, entre otras.
Los
Estados pueden regular, en el ámbito de su competencia, las materias que no
están expresamente reservadas a la Federación.
Delitos
informáticos.
Expresándonos en términos no legales, al hablar de delitos informáticos nos
referimos a aquellas conductas que teniendo como instrumento o fin computadoras
u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de
personas físicas o morales.
En
términos jurídicos, para que exista delito es necesario un acto u omisión que
sancionen las leyes penales, por que una de las características indispensables
del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo
penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los
principales “delitos informáticos” son:
· Fraude mediante el uso de la
computadora y la manipulación de la información que éstas contienen. (técnica
de salami u otras)
· Acceso no autorizado a sistemas o
servicios. (caballo de troya, back doors, etc.)
· Destrucción de programas o datos
· Reproducción no autorizada de
programas informáticos.
· Uso no autorizado de programas y
de datos.
· Intervención de correo
electrónico.
· Obtención de información que pasa
por el medio (sniffer).
· Analicemos uno por uno:
· Fraude mediante el uso de la
computadora y la manipulación de la información que éstas contienen. (técnica
de salami u otras).
El
artículo 230 del Código Penal para el Distrito Federal, regula el delito de
fraude: “Al que por medio del engaño o aprovechando el error en que otro se
halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en
beneficio propio o de un tercero,, se le impondrán...”; más adelante, el
artículo 231 dispone: “Se impondrán las penas previstas en el artículo
anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un
tercero, por cualquier medio accese, entre o se introduzca a los sistemas o
programas de informática del sistema financiero e indebidamente realice
operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución...”
Asimismo,
el Código Penal Federal, en sus artículos 424 al 429, tipifica como delitos y
sanciona, entre otras, las conductas descritas en este inciso mencionando que
se impondrán de 6 meses a seis años de prisión y de 300 a 3000 días de multa al
que use en forma dolosa y con fines de lucro las obras protegidas por la Ley
Federal del Derecho de Autor, o bien, dos a 10 años de prisión y dos mil a 20
000 días de multa al que produzca o reproduzca (entre otros actos) sin
autorización y con fin de lucro obras protegidas por la Ley Federal de Derecho
de Autor, asícomo a aquel que fabrique con fines de lucro, dispositivos o
sistemas diseñados para desactivar los dispositivos electrónicos de protección
de un programa de cómputo. Se impondrán de 6 meses a 4 años de prisión y de 300
a 3000 días de multa al que fabrique, importe, venda o arriende algún sistema o
dispositivo destinado a descifrar señales cifradas de satélite que contengan
programas o realice con fin de lucro cualquier acto destinado al mismo efecto,
sin autorización del distribuidor de la señal.
Uso no
autorizado de programas y de datos. Además de las disposiciones relacionadas en
párrafos precedentes sobre el uso no autorizado de programas, con respecto a
los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110,
protege como compilaciones a las bases de datos legibles por medio de máquinas
que por razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo,
exceptuando las investigaciones de autoridades, la información privada de las
personas contenida en bases de datos no podrá ser divulgada, transmitida ni
reproducida salvo con el consentimiento de la persona de que se trate.
La ley
determina los principios bajo los cuales deberán manejarse los datos
personales, entre los que destacan los siguientes:
* Sólo
podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades expresas
y legítimas para las que se hayan obtenido,
* deben
ser correctos y actualizados, de modo que reflejen fielmente la situación del
afectado,
* deberán
obtenerse por medios lícitos que garanticen el derecho a la intimidad de la
persona, informando previamente al interesado de la existencia del archivo y su
derecho a acceder a éste, así como a oponerse o cancelarlo,
* será
necesario el consentimiento del interesado para cualquier tratamiento de sus
datos, excepto cuando se trate del ejercicio de las funciones propias de la
administración pública, la información conste en contratos, estén disponibles
en fuentes de acceso público o sean necesarios para el tratamiento médico del
interesado,
* Quienes
por razones de su oficio o labor manejen datos de otros están obligados a
hacerlo confidencialmente, el responsable del archivo garantizará el
establecimiento de medidas de seguridad.
También
regula la ley la manera en que se crearán, modificarán o eliminarán los
archivos de datos de carácter personal de los organismos públicos y por los
particulares. Sanciona las infracciones con multa que va de las 50 a las 10,000
unidades de salario y en su caso, con la suspensión o cancelación de la
operación del archivo cuando afecte a un grupo importante de interesados.
ü Intervención
de correo electrónico.- Éste delito, que atenta contra la privacidad como
derecho fundamental de las personas, se equipara desde mi punto de vista con el
de violación de correspondencia que sanciona tanto en el Código Penal Federal,
(art.173) como en el local del D.F. (art. 333) al que abra o intercepte una
comunicación escrita que no esté dirigida a él. Sin embargo, en estricto
sentido esto aplica para la correspondencia postal solamente, por lo que en la
Iniciativa de reformas y adiciones sobre diversas disposiciones del Código
Penal para el Distrito federal en materia del fuero común y para toda la república
en materia del fuero federal del 22 de marzo del 2000, se proponía una redacción
que incluyera el acceso de las comunicaciones a través de medios electrónicos,
electromagnéticos u ópticos.
Además,
el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de
prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra
óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales
se transmitan señales de audio, de video o de datos. En ésta fracción podría encuadrar
entonces la acción de interceptar correos electrónicos antes de que lleguen a
su destinatario, pero no el leer la correspondencia electrónica de otra
persona.
Obtención
de información que pasa por el medio (sniffer).-
Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
14.-
Indica los efectos que tiene para los usuarios del comercio electrónico el robo o daño de datos personales.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
El robo
de identidad causa serios problemas económicos, pero también afecta severamente
la reputación de la víctima.
Los daños
y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto
personal y sentimental de la víctima, debido a que puede dejar una sensación de
violación a la vida privada. El impacto de este crimen sobre la víctima es
económico, emocional y psicológico.
Los
efectos negativos en su reputación y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida
del individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras.
15.- Menciona dentro de la segundad
privada lo que representa la criptografía
o encriptamiento.
La criptografía asimétrica utiliza dos claves distintas, pero que
matemáticamente son equivalentes. Así, la información que es cifrada
con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la
clave pública no revela la clave privada.
No hay comentarios:
Publicar un comentario