Bitácora
|
|
Nombre de la asignatura:
|
Mercadotecnia
Electrónica
|
Nombre de la alumna:
|
Díaz Hernández María Deyanira
|
Objetivo(s) general(es) del curso
|
Utilizar los modelos de negocios B2B, B2C,
B2G, B2E y Business Intelligence. Para implementar las tecnologías de
E-Marketing aplicado en las empresas.
|
Unidad 4
|
Comercio electrónico (E- Commerce)
|
Subtemas
|
4.1 Introducción
al comercio electronico.
Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
Por lo tanto, el término "comercio electrónico" se
refiere a la integración dentro de la empresa de herramientas basadas en
tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de
mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus
socios.
4.2 Definición de comercio electrónico.
El comercio electrónico, también
conocido como ecommerce consiste en la compra y venta
de productos o de servicios a través de
medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el
término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de
datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de
los años 90 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo
electrónicamente ha crecido extraordinariamente debido a la propagación de
Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento de
transacciones en línea(OLTP), el intercambio electrónico de
datos (EDI), los sistemas de administración
del inventario, y los sistemas automatizados de recolección de
datos.
La mayor parte del comercio
electrónico consiste en la compra y venta de productos o servicios entre
personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
4.3. Legislación
informática.
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la
mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta
punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos,
la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos
informáticos son “actitudes ilícitas en que se tiene a las computadoras como
instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características:
Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
Son
acciones ocupacionales
Son
acciones de oportunidad
Ofrecen
posibilidades de tiempo y espacio
Presentan
grandes dificultades para su comprobación
En el contexto internacional, son pocos los
países que cuentan con una legislación apropiada. Entre ellos, se destacan:
Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente
México.
4.3.1
Daño y robo a datos
El delito informático, o crimen
electrónico, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Art. 5 .- Será reprimido con prisión de
seis meses a tres años, si el hecho no constituyera delito más severamente
penado, quien sin expresa autorización del propietario, o excediendo los
límites de la autorización que le fuera conferida, de cualquier modo y por
cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles,
un sistema o datos informáticos.
Art. 6. En los supuestos contemplados en el
artículo tercero será reprimido con prisión de dos a ocho años, si mediare
cualquiera de las siguientes circunstancias:
1. Si fuera cometida contra un sistema o
datos pertenecientes a organismos de seguridad, defensa nacional o
Inteligencia, salud pública o la prestación de un servicio público.
2. Si fuera cometido contra un sistema o
dato de valor científico o financiero.
3. Si el autor de la conducta punible se
tratara del personal de la empresa u organismo público o privado que tenga a
su cargo de manera directa o indirecta, el mantenimiento, seguridad u
operación del sistema o datos informáticos.
Art. 7.- Si como consecuencia del hecho
fuera puesta en peligro la prestación de servicios públicos, o la integridad
física y salud de personas, la pena será de cinco a diez años de reclusión o
prisión.
4.3.3 Contratación:
derechos y obligaciones
Bajo la definición de contratación informática, se encuentra la contratación de bienes o servicios informáticos. De esta manera entendemos por contratación informática, aquella cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático.
Bienes informáticos son todos aquellos elementos
que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad
central de proceso o sus periféricos, así como todos los equipos que tienen
una relación directa de uso con respecto a ellos y que, en conjunto,
conforman el soporte físico del elemento informático. Asimismo, se consideran
bienes informáticos los bienes inmateriales que proporcionan las ordenes,
datos, procedimientos e instrucciones, en el tratamiento automático de la
información y que, en su conjunto, conforman el soporte lógico del elemento
informático.
Como Servicios informáticos se entiende todos
aquellos servicios que sirven de apoyo y complemento a la actividad
informática en una relación de afinidad directa con ella.
Partes de un contrato informatico
En la contratación informática se ven
involucrados varios elementos, a los que podemos denominar complementarios,
que se interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte
expositiva, cláusulas o pactos y anexos, que se analizan a continuación.
Los contratantes
No es lo mismo la contratación informática
realizada entre profesionales de la informática, que la contratación
informática realizada entre un profesional de la informática y un tercero.
Por ello, la identificación y situación profesional
de los intervinientes reviste gran importancia, debiendo fijar, no solamente
quien adquiere cada responsabilidad proveniente de la contratación y a quien
representa, sino también que conocimientos o formación profesional, o
empresarial, relacionada con el tema objeto del contrato, tiene cada uno
debido a la obligación existente, desde la óptica de una buena fe
contractual, de informar correctamente a la otra parte y de proporcionar
claridad a las cláusulas y obligaciones del contrato.
La formación de la voluntad y las
responsabilidades de cada una de las partes, tienen una relación con la
identificación personal y profesional de las mismas, que la convierten en
dato de gran importancia en este tipo de contratos.
Parte expositiva
En esta parte se expone, de forma clara y
concreta, el por qué y el para qué del contrato. Es importante señalar que
dentro de los contratos informáticos es imprescindible fijar de forma
sencilla, por que se realiza el contrato y cuales han sido los condicionantes
o circunstancias que han movido a las partes a unirse mediante esta relación
contractual.
Para ello, se fijaran los intereses de cada cual,
especificando las necesidades de uno y la oferta del otro; dejando bien claro
que es lo que ofrece una parte y que es lo que acepta la otra y debiendo
existir una coincidencia real sobre el objeto, o concepto que de el y de su
utilidad respecto al fin perseguido, tienen cada una de las partes.
Por otro lado es de especial interés establecer
claramente el negocio jurídico en el cual luego, de acuerdo con la teoría
general para ese negocio en el ordenamiento, se pueda subsumir el caso e
interpretar el contrato.
Clausulas o pactos
Partiremos del principio de buena fe y,
estableceremos una "obligación" de colaboración en ambos sentidos;
el suministrador debe colaborar con el usuario y, lo que es igual de
importante, el usuario debe colaborar con el suministrador.
Además, el usuario debe respetar y seguir las
directrices que, respecto al bien contratado y su implementación en el
circuito de información, le indique el suministrador y, consecuentemente,
utilizar el equipo informático o los programas, siguiendo las instrucciones
que, para su optima utilización, le señale. El suministrador, por su parte,
se exonera de responsabilidad en el caso en que exista una anomalía
consecuencia del incumplimiento por parte del usuario de estas instrucciones
de funcionamiento o manejo.
Estas cláusulas o pactos han de cumplir los
siguientes requisitos, aunque son orientativos:
·
Obligaciones
de las partes, claras y concisas.
·
El
deber de asesoramiento.
·
El
cumplimiento del plazo.
·
La
formación del usuario.
·
Prohibición
de subarrendar.
·
Sustitución
del equipo.
·
Definición
de términos o conceptos oscuros.
·
El
mantenimiento preventivo.
·
Cláusulas
de garantía.
Los anexos
Es fundamental que los contratos informáticos
vayan acompañados de unos Anexos que incorporados a ellos y con la misma
fuerza de obligar, contengan diferentes desarrollos de elementos que forman
parte sustancial del contrato.
Entre los Anexos tipo, que ayudan a describir el
objeto y que siempre deben figurar, en un contrato informático destacan:
Especificaciones del sistema a contratar.
Especificaciones de los programas a desarrollar.
Pruebas de aceptación.
Resultados a obtener y que, en algún caso,
formaran el propio objeto del contrato.
4.3.4 Seguridad
privada(criptografía)
La Criptografía es una manera de disminuir
riesgos en el uso del internet, es la codificación de información que se
trasmite a una red de cómputo para que solo el emisor y el receptor la puedan
leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de
la criptografía es la confidencialidad de los mensajes.
-Encriptación Clave Simétrica. Cada
computadora tiene una clave secreta para proteger un paquete de información
antes de ser enviada a otra computadora.
-Encriptación de Clave Pública. Es
una clave proporcionada por tu computadora a otra que quiera realizar una
comunicación con él.
-Clave Pública SSL. Utiliza
certificados digitales, es una tarjeta de identificación electrónica emitida
por una entidad fiable, que permite que un usuario verifique al emisor y al
receptor del certificado mediante el uso del cifrado por clave pública.
-Algoritmo de Encriptación. Función
mediante un algoritmo, tiene un conjunto de elementos y se convierten en
salida finitos.
4.3.6 La ética en el
comercio electrónico.
Como sucede con otros medios de
comunicación, la persona, y la comunidad de personas son el centro de la
valoración ética de Internet... el principio ético fundamental es el
siguiente: la persona y la comunidad humana son el fin y la medida del uso de
los medios de comunicación social; la comunicación social debería realizarse
de persona a persona, con vistas al desarrollo integral de las mismas
Parámetros de ética y responsabilidad
social en Internet
Para fines prácticos, los
contenidos en Internet se pueden dividir en dos grupos: contenidos como
producto con fines lucrativos; y, contenidos para fines informativos o de
entretenimiento.
El primer grupo se encuentra en
el campo económico y se regula por
medio de convenios controlados
de acuerdo a precios y tarifas.
— El segundo grupo es
nuestro campo de interés y ha sido el campo de los
medios de comunicación
tradicionales.
Internet como medio de
comunicación posee objetivos prioritarios para conservar y fomentar la
convivencia ordenada y participativa que se refleja en los contenidos que se
ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias
y lineamientos para regular el contenido de medios. Estas se insertan en las
siguientes áreas:
1) Diversidad de visiones
y opciones en programación. Este punto en Internet se da por la naturaleza
misma del medio.
2) Identidad cultural,
promocionada en los medios tradicionales por el sistema de cuotas en canales
locales que deben permanecer en cada país. Este punto en Internet es urgente
y necesario para la diversidad de visiones y contenidos, para la
participación de los países en el espacio público y para el fomento de la
identidad nacional y cultural.
3) Reglas de interés
general, aquellas recomendadas en situaciones de catástrofes y servicios a la
comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un
medio de ayuda a la comunidad para solucionar problemas económicos en
situaciones especiales.
4) El derecho de réplica
ante cualquier difamación. Existen formas en Internet para hacer llegar a
aquel que cometa la difamación una réplica, así como para difundirla a más
usuarios.
4.4 Transacciones electrónicas.
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una
transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SET
surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996
y la especificación inicial involucró a un amplio rango de compañías, tales
como GTE, IBM, Microsoft, Netscape,
RSA y
VeriSign.
SET
utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública
para permitir a las entidades llevar a cabo una autenticación entre sí y además
intercambiar información de manera segura.
SET
fue muy publicitado a finales de la década de 1990 como el estándar de facto para el
uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a
la necesidad de instalar software cliente (por ejemplo, una
eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A
partir del año 2000, las compañías de tarjetas de crédito comenzaron a
promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por
otro lado las implementaciones actuales de e-commerce que solo
utilizan el protocolo SSL presentan un bajo
costo y simplicidad en su implementación sin ofrecer la misma calidad de
servicios criptográficos que las nuevas alternativas.
|
lunes, 19 de noviembre de 2012
Unidad 4.Bitacora Comercio electronico.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario