1. QUE ES EL COMERCIO ELECTRÓNICO
Comercio electrónico se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios. El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento
2. VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO
Ventajas
· Reducción de costo real al hacer estudio de mercado.
· Desaparecen los límites geográficos y de tiempo.
· Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
· Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.
· Hacer más sencilla la labor de los negocios con sus clientes.
· Reducción considerable de inventarios.
· Agilizar las operaciones del negocio.
· Proporcionar nuevos medios para encontrar y servir a clientes.
· Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
· Reducir el tamaño del personal de la fuerza.
· Menos inversión en los presupuestos publicitarios.
· Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.
Desventajas del comercio electrónico
Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que está "probando suerte en Internet".
· Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
· Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.
· Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes
3. CUAL ES FUTURO DEL COMERCIO ELECTRÓNICO
La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como: Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.
Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra reside en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.
El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.
4. QUIEN TIENE ACCESO AL COMERCIO ELECTRÓNICO
El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice que la expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas
5. COMO NACIÓ EL COMERCIO ELECTRÓNICO
La historia del comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).
De igual modo, el comercio electrónico, que está orientado al consumidor no tiene pocos años, porque tenemos conocimiento de lo que es un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico. EDI Y ATM (Modo de Transferencia Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que se ajustan estrictamente a las medidas de la transacción, siendo el medio de comunicación más conveniente entra ambas partes.
En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla.
6. QUE ES EL MERCADO ELECTRÓNICO
Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.
Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño. Esas ventajas competitivas incluyen:
· Acceso mundial a potenciales socios comerciales
· Reducción de los costes operativos
· Incremento de los beneficio
7. CUÁL ES LA DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y MERCADO ELECTRÓNICO
El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella
8. DIFERENCIA ENTRE INTERNET Y TECNOLOGÍAS DE LA INFORMACIÓN
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Entonces claro esta que la tecnología de la información es la utilización de tecnología específicamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información.
9. DIFERENCIA ENTRE MERCADO DIGITAL Y COMERCIO FÍSICO
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar
10. TODOS TENDREMOS ACCESO AL COMERCIO ELECTRÓNICO
El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan acezar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice quela expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.
11. MENCIONA LAS AMENAZAS POTENCIAS DEL INTERNET VIRUS Y HACKER
El panorama ahora es absolutamente distinto, los virus se dividieron en worms, backdoors, troyan horses y todas sus variaciones, a eso se le agregaron los malware, rootkits y spywares; internet se volvió un lugar peligroso incluso si lo único que se hace es navegar por un sitio común y corriente, aumentaron amenazas como el phishing, el pharming y distintos tipos de fraude, y la sofisticación de los hackers llegó a niveles en que pueden pasar fácilmente por los sistemas de seguridad.
Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.
Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.
Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella.
-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.
Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.
Permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecución
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecución
Multipuntito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser detectado
Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.
Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.
12. ÉTICA DEL COMERCIO ELECTRÓNICO A NIVEL MUNDIAL Y PAÍS
Es aquella ciencia que estudia las cosas por sus causas de lo universal y lo necesario que se dedica al estudio de los actos humanos.
13. SEÑALA A NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES INFORMÁTICAS Y SU APLICACIÓN
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación.
Delitos informáticos. Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los principales “delitos informáticos
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
Destrucción de programas o datos
Reproducción no autorizada de programas informáticos.
Uso no autorizado de programas y de datos.
Intervención de correo electrónico.
Obtención de información que pasa por el medio (sniffer).
Analicemos uno por uno:
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).
14. INDICA LOS EFECTOS QUE TIENE PARA LOS USUARIOS DEL COMERCIO ELECTRÓNICO EL ROBO O DAÑO DE DATOS PERSONALES
la primera la desconfianza, de ya no utilizar el comercio electrónico, ya que utilizan nuestros datos personales para adquirir productos o servicios por medio del recurso de otra persona.
15. MENCIONA DENTRO DE LA SEGURIDAD PRIVADA LO QUE REPRESENTA LA CRIPTOGRAFÍA O ENCRIPTAMIENTO
Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad.
No hay comentarios:
Publicar un comentario