martes, 20 de noviembre de 2012

Unidad 4 Cuestionario

1.  ¿Qué es el comercio electrónico?

Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
2.  ¿Cuáles son las ventajas y desventajas del comercio electrónico?

Ventajas:
·           Encontrar un producto a menor costo.
·           Realizar mejor negociación con el vendedor.
·           Comodidad en la adquisición del bien o producto.
· Elimina obligaciones con trabajadores por los contratos.
· Costos de los distribuidores.
· Elimina las perdidas por mercancía robada.
· Elimina días muertos por causas de huelga.
· Genera mayores ganancias por venta unitaria de un producto.

Desventajas:
·           Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
·           Cobro o poder hacer valida la garantía del producto comercializado.
·           Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
·                Menor comunicación entre vendedor y consumidor.
·                Hackers
·                Crackers
·                Dpto. Marketing Online Global Multimedia
3.  ¿Cuál es el futuro del comercio electrónico?
La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como:
·         Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.
·         Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra residen en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.
·         El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.
·         Aspecto social de la compra. Algunas personas les gusta hablar sobre el género con los dependientes o acompañantes: esta recompensa social de la terapia comercial no existe en la misma dimensión en las compras online.
Por parte de la empresa, el panorama es mucho más alentador que por parte del cliente, pues las empresas consideran que el E-Commerce les permitiría reducir los inventarios, hacer más fáciles las relaciones con los clientes, llegar a un mercado más amplio, etc.
Aunque el Comercio Electrónico no crecerá a un ritmo tan rápido como otros países europeos o como el país vecino de Norte, eso no indica que vaya a desaparecer o fracasar en un futuro. Las nuevas generaciones (que ahora son las que utilizan el Internet), harán que el Comercio Electrónico deje de ser una novedad, para convertirse en una manera habitual y tradicional de hacer negocios. El Comercio Electrónico en México aún tiene muchos campos por explotar y, por lo tanto, hará que no sólo sobreviva, sino que alcance un mayor porcentaje de ventas en las empresas mexicanas.
4.  ¿Quién tiene acceso al comercio electrónico?

La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice que la expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.
Un uso más amplio de estos medios de acceso barato representa la fase de “llevar los ordenadores del centro de trabajo a la sala de estar de casa”.
Podemos restar importancia al precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a la red, son irrelevantes en comparación con el uso que se les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de forma manual sea innecesario.
5.  ¿Cómo nació el comercio electrónico?

La historia del comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).
De igual modo, el comercio electrónico, que está orientado al consumidor no tiene pocos años, porque tenemos conocimiento de lo que es un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico. EDI Y ATM (Modo de Transferencia Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que se ajustan estrictamente a las medidas de la transacción, siendo el medio de comunicación más conveniente entra ambas partes.
 En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla. La WWW tiene varios años de haber sido creada, y fue en el Laboratorio de Física de Partículas CERN en Ginebra en 1991, con Mosaic, quien fue predecesor de Netscape, pero no fue tan fácil el ingreso a Internet por que demoró dos años a Mosaic en hacer su ingreso y otros dos años más antes de que las empresas y en general el público de que se dieran cuenta de su potencial.
6.  ¿Qué es el mercado electrónico?

Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.
Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño. Esas ventajas competitivas incluyen:
·         Acceso mundial a potenciales socios comerciales
·         Reducción de los costes operativos
·         Incremento de los beneficios
·         Mayor eficacia en los procesos de distribución.
7. ¿Cuál es la diferencia entre comercio electrónico y el mercado electrónico?

El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella.
8.  ¿Diferencia de internet y tecnología de información?
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Entonces claro esta que la tecnología de la información es la utilización de tecnología específicamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información
9.   Diferencia entre el mercado digital y el mercado físico

El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.
10 ¿Todos tendremos acceso al comercio electrónico?

El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador(mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice quela expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.
Un uso más amplio de estos medios de acceso barato representa la fase de “llevar los ordenadores del centro de trabajo a la sala de estar de casa”.
Podemos restar importancia al precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a la red, son irrelevantes en comparación con el uso que se les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de forma manual sea innecesario. En términos de productividad, nos es difícil comprender que el hardware y el software ha cubierto con las expectativas que teníamos sobre ellos para hacernos la vida más fácil y más productiva en lo que fue de la última década. Pero, ¿cuál será nuestra reacción ante los nuevos inventos y qué haremos cuando los tengamos? ¿Acaso ofreceremos el mismo entretenimiento y programas de TV pero con más brío?. Nuestras propias limitaciones serán un factor determinante de miras sobre el futuro electrónico.
11.   Menciona las amenazas potenciales del internet: virus y hackers
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
 A continuación se presentan algunos virus:
Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida
12.  Ética del comercio electrónico ( a nivel mundial y del país)
La dinámica de emitir la información utilizando la tecnología traerá a los administradores a proponer nuevas políticas, órdenes y leyes respecto a la regulación de las acciones donde se puede afectar a los individuos y medir los parámetros que la información debe tener.
  
Tendencias tecnológicas clave para hacer surgir cuestiones de ética
·                Casi todas las empresas desean estar a la vanguardia de la tecnología por tal motivo se involucran en utilizar sistemas de información en sus procesos haciéndose muchas veces dependiente de los mismos
·                Adelantos en las técnicas de almacenamiento de datos cada vez mas baratos para obtener la información además que esta herramienta sirve para identificar a los clientes
·                Los adelantos en las técnicas de extracción de datos; la utilización de las compañías realizan con la base de datos de información sobre su estilo de vida.
·                Los adelantos en el trabajo con redes; reducción de los costos en la utilización de las redes para acceder a la información
La ética en una sociedad de información
·         Responsabilidad personal; aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma
·         Responsabilidad formal; los mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas
·         Responsabilidad legal; la existencia de leyes que permiten a los individuos ser compensados por los perjuicios infligidos en ellos por otros actores, sistemas y organizaciones 
13.- Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación.
Delitos informáticos. Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los principales “delitos informáticos” son:
· Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
· Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
· Destrucción de programas o datos
· Reproducción no autorizada de programas informáticos.
· Uso no autorizado de programas y de datos.
· Intervención de correo electrónico.
· Obtención de información que pasa por el medio (sniffer).
· Analicemos uno por uno:
· Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).
El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: “Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero,, se le impondrán...”; más adelante, el artículo 231 dispone: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”
Asimismo, el Código Penal Federal, en sus artículos 424 al 429, tipifica como delitos y sanciona, entre otras, las conductas descritas en este inciso mencionando que se impondrán de 6 meses a seis años de prisión y de 300 a 3000 días de multa al que use en forma dolosa y con fines de lucro las obras protegidas por la Ley Federal del Derecho de Autor, o bien, dos a 10 años de prisión y dos mil a 20 000 días de multa al que produzca o reproduzca (entre otros actos) sin autorización y con fin de lucro obras protegidas por la Ley Federal de Derecho de Autor, asícomo a aquel que fabrique con fines de lucro, dispositivos o sistemas diseñados para desactivar los dispositivos electrónicos de protección de un programa de cómputo. Se impondrán de 6 meses a 4 años de prisión y de 300 a 3000 días de multa al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o realice con fin de lucro cualquier acto destinado al mismo efecto, sin autorización del distribuidor de la señal.
Uso no autorizado de programas y de datos. Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.
La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes:
* Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente, el responsable del archivo garantizará el establecimiento de medidas de seguridad.
También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que va de las 50 a las 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados.
ü Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la república en materia del fuero federal del 22 de marzo del 2000, se proponía una redacción que incluyera el acceso de las comunicaciones a través de medios electrónicos, electromagnéticos u ópticos.
Además, el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. En ésta fracción podría encuadrar entonces la acción de interceptar correos electrónicos antes de que lleguen a su destinatario, pero no el leer la correspondencia electrónica de otra persona.
Obtención de información que pasa por el medio (sniffer).-
Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
14.- Indica los efectos que tiene para los usuarios del comercio electrónico el robo o daño de datos personales.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.
15.- Menciona dentro de la segundad privada lo que representa la criptografía o encriptamiento.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así,  la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.
En la seguridad privada la criptografía representa la seguridad de un sistema de protección a los datos de los usuarios que utilizan los distintos tipos de encriptamiento en la información que manejan al utilizar los servicios financieros, de ventas y compras por internet.

No hay comentarios:

Publicar un comentario