lunes, 19 de noviembre de 2012

Unidad 4.Bitacora Comercio electronico.



Bitácora

Nombre de la asignatura:

Mercadotecnia Electrónica
Nombre de la alumna:
Díaz Hernández María Deyanira

Objetivo(s) general(es) del curso

Utilizar los modelos de negocios B2B, B2C, B2G, B2E y Business Intelligence. Para implementar las tecnologías de E-Marketing aplicado en las empresas.

Unidad 4

Comercio electrónico (E- Commerce)











Subtemas

4.1 Introducción al comercio electronico.

Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
  • las relaciones entre la empresa y sus clientes,
  • el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
  • la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.

4.2 Definición de comercio electrónico.
El comercio electrónico, también conocido como ecommerce consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea(OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
4.3. Legislación informática.

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
      Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
      Son acciones ocupacionales
      Son acciones de oportunidad
      Ofrecen posibilidades de tiempo y espacio
      Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

4.3.1 Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.

Art. 5 .- Será reprimido con prisión de seis meses a tres años, si el hecho no constituyera delito más severamente penado, quien sin expresa autorización del propietario, o excediendo los límites de la autorización que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informáticos.
Art. 6. En los supuestos contemplados en el artículo tercero será reprimido con prisión de dos a ocho años, si mediare cualquiera de las siguientes circunstancias:
1. Si fuera cometida contra un sistema o datos pertenecientes a organismos de seguridad, defensa nacional o Inteligencia, salud pública o la prestación de un servicio público.
2. Si fuera cometido contra un sistema o dato de valor científico o financiero.
3. Si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos.
Art. 7.- Si como consecuencia del hecho fuera puesta en peligro la prestación de servicios públicos, o la integridad física y salud de personas, la pena será de cinco a diez años de reclusión o prisión.

4.3.3 Contratación: derechos y obligaciones

Bajo la definición de contratación informática, se encuentra la contratación de bienes o servicios informáticos. De esta manera entendemos por contratación informática, aquella cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático.
Bienes informáticos son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático.
Como Servicios informáticos se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.

Partes de un contrato informatico
En la contratación informática se ven involucrados varios elementos, a los que podemos denominar complementarios, que se interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y anexos, que se analizan a continuación.
Los contratantes
No es lo mismo la contratación informática realizada entre profesionales de la informática, que la contratación informática realizada entre un profesional de la informática y un tercero.
Por ello, la identificación y situación profesional de los intervinientes reviste gran importancia, debiendo fijar, no solamente quien adquiere cada responsabilidad proveniente de la contratación y a quien representa, sino también que conocimientos o formación profesional, o empresarial, relacionada con el tema objeto del contrato, tiene cada uno debido a la obligación existente, desde la óptica de una buena fe contractual, de informar correctamente a la otra parte y de proporcionar claridad a las cláusulas y obligaciones del contrato.
La formación de la voluntad y las responsabilidades de cada una de las partes, tienen una relación con la identificación personal y profesional de las mismas, que la convierten en dato de gran importancia en este tipo de contratos.
Parte expositiva
En esta parte se expone, de forma clara y concreta, el por qué y el para qué del contrato. Es importante señalar que dentro de los contratos informáticos es imprescindible fijar de forma sencilla, por que se realiza el contrato y cuales han sido los condicionantes o circunstancias que han movido a las partes a unirse mediante esta relación contractual.
Para ello, se fijaran los intereses de cada cual, especificando las necesidades de uno y la oferta del otro; dejando bien claro que es lo que ofrece una parte y que es lo que acepta la otra y debiendo existir una coincidencia real sobre el objeto, o concepto que de el y de su utilidad respecto al fin perseguido, tienen cada una de las partes.
Por otro lado es de especial interés establecer claramente el negocio jurídico en el cual luego, de acuerdo con la teoría general para ese negocio en el ordenamiento, se pueda subsumir el caso e interpretar el contrato.
Clausulas o pactos
Partiremos del principio de buena fe y, estableceremos una "obligación" de colaboración en ambos sentidos; el suministrador debe colaborar con el usuario y, lo que es igual de importante, el usuario debe colaborar con el suministrador.
Además, el usuario debe respetar y seguir las directrices que, respecto al bien contratado y su implementación en el circuito de información, le indique el suministrador y, consecuentemente, utilizar el equipo informático o los programas, siguiendo las instrucciones que, para su optima utilización, le señale. El suministrador, por su parte, se exonera de responsabilidad en el caso en que exista una anomalía consecuencia del incumplimiento por parte del usuario de estas instrucciones de funcionamiento o manejo.
Estas cláusulas o pactos han de cumplir los siguientes requisitos, aunque son orientativos:
·         Obligaciones de las partes, claras y concisas.
·         El deber de asesoramiento.
·         El cumplimiento del plazo.
·         La formación del usuario.
·         Prohibición de subarrendar.
·         Sustitución del equipo.
·         Definición de términos o conceptos oscuros.
·         El mantenimiento preventivo.
·         Cláusulas de garantía.
 Los anexos
Es fundamental que los contratos informáticos vayan acompañados de unos Anexos que incorporados a ellos y con la misma fuerza de obligar, contengan diferentes desarrollos de elementos que forman parte sustancial del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben figurar, en un contrato informático destacan:
Especificaciones del sistema a contratar.
Especificaciones de los programas a desarrollar.
Pruebas de aceptación.
Resultados a obtener y que, en algún caso, formaran el propio objeto del contrato.

4.3.4 Seguridad privada(criptografía)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

-Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

-Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

-Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
-Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

4.3.6 La ética en el comercio electrónico.

Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.  
El primer grupo se encuentra en el campo económico y se regula por
medio de convenios controlados de acuerdo a precios y tarifas.
— El segundo grupo es nuestro campo de interés y  ha sido el campo de los
medios de comunicación tradicionales. 
Internet como medio de comunicación posee objetivos prioritarios para conservar  y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:
1)  Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio. 
2)  Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 
3)  Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 
4)  El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 

4.4 Transacciones electrónicas.


Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.



No hay comentarios:

Publicar un comentario