lupita navarro unidad4

31
ACTIVIDAD 1. VISITAR SITIOS DE INTERNET QUE UTILICEN EL COMERCIO ELECTRÓNICO COMO HERRAMIENTA PRINCIPAL DE SU NEGOCIO. AMAZON El rey del comercio electrónico sigue siendo Amazon. Es una de las primeras compañías que le apostó a Internet para vender productos. Hoy en día ofrece diferentes líneas comerciales, además de libros, como software, ropa y artículos para el hogar. APPLE.COM A pesar de la renuncia de Steve Jobs como CEO de la compañía, Apple sigue fortalecida y es una de las empresas con más innovación del planeta. Sus productos, como el iPhone, el iPad y el iPod siguen vendiéndose como ‘pan caliente’ alrededor del mundo gracias a su tienda virtual. WAL-MART Aparte de ser la cadena minorista más grande del mundo, Wal- Mart ha fortalecido su comercio en la Red. Tecnología, ropa y muebles son algunos de los productos que ofrece la cadena en su portal. HEWLETT-PACKARD El mayor vendedor de PC en el mundo sigue en el primer puesto gracias también al fortalecimiento de su tienda online, donde los compradores y visitantes encuentran los diferentes modelos de máquinas en el portafolio de la compañía, en sus líneas de portátiles y PC de escritorio que se despachan a distintos lugares del planeta. MERCADO LIBRE Es la página más grande y visitada de comercio electrónico en Latinoamérica y la cuarta en el mundo. Tiene sede en la mayoría de países de la región y su nivel de operaciones

Upload: instituto-tecnologico-de-matehuala

Post on 15-Apr-2017

266 views

Category:

Education


0 download

TRANSCRIPT

Page 1: LUPITA NAVARRO unidad4

ACTIVIDAD 1.

VISITAR SITIOS DE INTERNET QUE UTILICEN EL COMERCIO ELECTRÓNICO COMO HERRAMIENTA PRINCIPAL DE SU NEGOCIO.

AMAZONEl rey del comercio electrónico sigue siendo Amazon. Es una de las primeras compañías que le apostó a Internet para vender productos. Hoy en día ofrece diferentes líneas comerciales, además de libros, como software, ropa y artículos para el hogar.

APPLE.COMA pesar de la renuncia de Steve Jobs como CEO de la compañía, Apple sigue fortalecida y es una de las empresas con más innovación del planeta.

Sus productos, como el iPhone, el iPad y el iPod siguen vendiéndose como ‘pan caliente’ alrededor del mundo gracias a su tienda virtual.

WAL-MARTAparte de ser la cadena minorista más grande del mundo, Wal-Mart ha fortalecido su comercio en la Red. Tecnología, ropa y muebles son algunos de los productos que ofrece la cadena en su portal.

HEWLETT-PACKARDEl mayor vendedor de PC en el mundo sigue en el primer puesto gracias también al fortalecimiento de su tienda online, donde los compradores y visitantes encuentran los diferentes modelos de máquinas en el portafolio de la compañía, en sus líneas de portátiles y PC de escritorio que se despachan a distintos lugares del planeta.

MERCADO LIBREEs la página más grande y visitada de comercio electrónico en Latinoamérica y la cuarta en el mundo. Tiene sede en la mayoría de países de la región y su nivel de operaciones sigue creciendo gracias al auge que vive el comercio electrónico en Suramérica.

El comercio electrónico está en auge y cada vez más personas prefieren hacer sus compras en la Red que salir a caminar calles en busca de algo para sí mismas o para hacer un regalo.

Y es que la comodidad del hogar, la tranquilidad y demorarse horas buscando y preguntando a internautas sobre productos hacen del comercio electrónico la opción para que muchos compren artículos de cualquier tipo.

Page 2: LUPITA NAVARRO unidad4

La seguridad, la confianza en las transacciones y el volumen de operaciones fueron factores que determinaron la escogencia de los mejores sitios de comercio electrónico por parte de la firma especializada.

De igual manera, se tuvieron en cuenta el número de visitantes únicos, pues este punto ayuda a determinar el prestigio que tiene una página.

En lo particular estas empresas son de gran extensión en el mercado ya que son reconocidas como lo son APPL'E de que sus productos son de calidad aparte de que vende aplicaciones actualizaciones de sistemas para sus celulares.La seguridad la confianza en las transacciones y el volumen de operaciones fueron factores que determinaron la escogencia de los mejores sitios de comercio electrónico por parte de la firma especializada.De igual manera se tuvieron en cuenta el número de visitantes únicos pues este punto ayuda a determinar el prestigio que tiene una página.En México, el comercio electrónico avanza a un paso moderado. En 2011 representó un mercado de 54,500 millones de pesos,  apenas el 10% del total de las ventas que reporta Amazon anualmente.Entre los principales retos del comercio electrónico en México destaca la falta de información, una mayor facilidad en el proceso de compra y la diversificación de los métodos de pago para generar confianza en el consumidor, las firmas mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que aprender de los gigantes globales del arte de las ventas remotas.

CONCLUSIÓN:En conclusión creo que es una buena opción para incursionar en el mundo de los negocios el cual despierta cierto interés y llegar a tener presencia con productos que sean competitivos y aceptados por los usuarios de Internet, está en pleno crecimiento y en una nueva sociedad como la nuestra tenemos que adaptarnos a los cambios, a los nuevos retos que la tecnología nos pone porque si no evolucionamos conjuntamente, el futuro nos rebasara y no seremos competitivos con nuestros productos o servicios que estamos ofreciendo o lleguemos a ofrecer. Creo que esta etapa de los negocios electrónicos va vinculado más allá del desarrollo de las nuevas tecnologías y es que a través de ellas es que se está llevando la mejor parte del comercio electrónico

BIBLIOGRAFIAS:http://scl.io/PVC99MO0#gs.IYYHN8whttp://www.portafolio.co/tendencias/sitios-comercio-electronico-reconocidos-123678

Page 3: LUPITA NAVARRO unidad4

INSTITUTO TECNOLOGICO DE MATEHUALA

ALUMNA:María de Jesús Pérez torres

CARRERA:Ing. En gestión empresarial

SEMESTRE:7º

DOCENTE:Guadalupe Navarro Torres

MATERIA:Mercadotecnia electrónica

UNIDAD 4

ACTIVIDAD 3.

“3 DEFINICIONES DE COMERCIO ELECTRONICO”

*El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la

Page 4: LUPITA NAVARRO unidad4

compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

*El comercio electrónico consiste en realizar electrónicamente transacciones comerciales. Está basado en el tratamiento y transmisión electrónica de datos, incluidos texto, imágenes y vídeo. El comercio electrónico comprende actividades muy diversas, como comercio electrónico de bienes y servicios, suministro en línea de contenidos digitales, transferencia electrónica de fondos, compraventa electrónica de acciones, conocimientos de embarque electrónicos, subastas, diseños y proyectos conjuntos, prestación de servicios en línea contratación pública, comercialización directa al consumidor y servicios posventa.

*El comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales. 

ORIGEN Y EVOLUCIÓN HISTÓRICAEn los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.

Page 5: LUPITA NAVARRO unidad4

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMES,con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.A mediados del año 2015, en Chile, un grupo de emprendedores crean la primera aplicación de comercio electrónico del tipo C2C (Customer to Customer), llamada FleAppMarket,3 esta consiste en una "Feria de las Pulgas Móvil", tal como sus creadores la explican y definen. Esta novedosa plataforma ofrece un amplio detalle de los productos, servicios y todo tipo de anuncios que ofrecen personas naturales a través del mundo. En ella se propone una forma sencilla y amigable de comenzar un negocio de compra-venta virtual personal y/o potenciar uno ya existente.

DESCRIPCION

B2C se refieren a un término anglosajón "Business to Consumer". Traducido vendría a significar del comercio al consumidor, y se refiere a un modelo de negocio muy extendido en nuestros días, de comercio directo.Aunque ya existía en el comercio tradicional, la llegada de Internet y el comercio online ha posibilitado que sea el propio productor el que venda directamente, sin intermediarios entre él y el consumidor final.

B2G es la abreviatura de Business to Government y consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública.

C2G (compra-venta de Consumidor a Gobierno y viceversa), modelo de comercio electrónico que relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.

USOS DEL COMERCIO ELECTRONICOEl comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

Creación de canales nuevos de marketing y ventas. Acceso interactivo a catálogos de productos, listas de precios y folletos

publicitarios.

Page 6: LUPITA NAVARRO unidad4

Venta directa e interactiva de productos a los clientes. Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por

sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.

Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.

Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.

Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.

Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.

Seguros. Facilita la captura de datos. Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes

cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.

LAS TECNOLOGÍAS QUE EMPLEA EL COMERCIO ELECTRÓNICO SON:

EDI Intercambio Electrónico de Datos, es un conjunto de procedimientos y normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales.

CORREO ELECTRÓNICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.

APLICACIONES DE VOZ Se están gestando nuevas aplicaciones en Internet encaminadas al acceso de servicios mediante voz, en ellas participan

Page 7: LUPITA NAVARRO unidad4

grandes compañías e inversores importantes como Lycos y Tellme Networks que lanzarán sendos portales dirigidos a suministrar contenidos para voz. Se han anunciado los nuevos navegadores de voz que permitirán acceder a los contenidos desde cualquier tipo de terminal como PC o teléfono móvil. Entre los navegadores destacan el Nuance Voyager, SpeechSite y Conserva Web.

TRANSFERENCIA DE ARCHIVO Es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras. En informática, de transferencia de archivos es un término genérico para referirse al acto de transmisión de ficheros a través de una red informática. Tipos de transferencias de archivos Hay 2 tipos de transferencias de archivos:Transferencia de archivos quot; Pull-basedquot: El receptor inicia una solicitud de transmisión de ficheros.Transferencia de archivos quot; Push-basedquot: El emisor inicia una solicitud de transmisión de ficheros.

DISEÑO Y FABRICACIÓN POR COMPUTADORA (CAD/CAM) CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para mejorar la fabricación, desarrollo y diseño de los productos. Éstos pueden fabricarse más rápido, con mayor precisión o a menor precio, con la aplicación adecuada de tecnología informática. Los sistemas de diseño asistido por ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para generar modelos con muchas, si no todas, de las características de un determinado producto. Estas características podrían ser el tamaño, el contorno y la forma de cada componente, almacenada como dibujos bi y tridimensional.

MULTIMEDIA es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación y video para informar o entretener al usuario.

LOS TABLEROS ELECTRÓNICOS Los tableros electrónicos de publicidad son equipos modulares y flexibles, que permiten gran variedad de tamaños, colores y configuraciones. Permiten múltiples efectos de aparición de textos o gráficos para crear mensajes dinámicos e impactantes.

VIDEOCONFERENCIA Video conferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real.

CONCLUSIÓN:

Page 8: LUPITA NAVARRO unidad4

En este trabajo aprendí mucho acerca de lo que se refiere al comercio electrónico, que este nos brinda muchas facilidades a la hora de realizar diferentes transacciones, y que podemos comprar y vender diferentes cosas u objetos por medio de esta herramienta que es tan útil para todos los que quieren dar a conocer sus empresas por este medio.Aunque este, puede presentar diferentes desventajas, lo importante es saber utilizarlo y no olvidar las ventajas que este nos presente en su uso.

BIBLIOGRAFIA:https://parcialtegnologias.wordpress.com/2013/06/16/las-tecnologias-que-emplea-el-comercio-electronico-son/

ACTIVIDAD 4.

TIENDA DE VENTA DIRECTATienda de electrónica de venta directa, venta por suscripción, venta por publicidad Se refiere a un comercio convencional que usa como medio principal para realizar sus transacciones un sitio web de internet Los vendedores de productos y servicios ponen a disposición de sus clientes un sitio web en el cual pueden observar imágenes delos productos, leer sus especificaciones y finalmente adquiridos.Algunas tiendas en línea incluyen dentro de la propia página del producto los manuales de usuario de manera que el cliente puede darse una idea de antemano de lo que está adquiriendo.

VENTA POR SUSCRIPCIÓNEs una excelente manera de retener y fidelizara los clientes Pero debes tener mucho cuidado ya que existe algunas malas experiencias con las suscripciones el cliente está cada día más comprometido.

VENTA POR PUBLICIDADSon los portales generales o específicos que proveen información sobre los productos de interés del comprador pero que no venden productos sino que solo atraen a los usuarios por grandes contenidos gratuitos, generando ingresos por el cobro de honorarios por los banners, blogger, portales y páginas de internet.

Ejemplo: Los canales de YouTube que generan ingresos por promocionar marcas y dar su reseña de los productos que manejan, pero ellos no son los que venden sino que dirigen su público a la página del vendedor.

PROVEEDORES ELECTRÓNICOSLos proveedores son aquellos que propician materia prima, maquinaria, o servicios técnicos. Debe evaluarse su fiabilidad, situación financiera, permanencia en el mercado, controles de calidad, etc. En Internet, los proveedores, personas físicas

Page 9: LUPITA NAVARRO unidad4

o jurídicas, prestan servicios, como soporte técnico, servicios de tecnología, conexión a Internet, alojamiento web hosting, servicio de correo electrónico, a cambio de una retribución económica, aunque a veces puede ofrecerse gratuitamente.

SUBASTAS ELECTRÓNICASLa subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios on line entre proveedores preseleccionados para conseguir una parte del negocio. Es una manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una negociación a través de internet.

CENTROS COMERCIALES ELECTRÓNICOSUna o más empresas que venden productos similares utilizando un sitio web para mostrar sus catálogos electrónicos. Para el mantenimiento de los centros comerciales electrónicos las Empresas, a menudo cobran una comisión de los ingresos por ventas generados en ese sitio que mantienen.

CATÁLOGOS ONLINEEs un catálogo automatizado de acceso público en línea de los materiales de una biblioteca. Generalmente, tanto el personal de la biblioteca como el público tienen acceso a él en varias terminales dentro de la biblioteca o desde el hogar vía Internet.

Ejemplo: Existen todo tipo de catálogos en línea como son de zapatos de marcas como Terra, Andrea, Cklass, Price Shoes; también de cosméticos como Mary Kay, Avon, Natura; de muebles como IKEA.

Los catálogos en línea son los mismo que en físico solo que te permite visualizar desde Internet, ahorrando tiempo por la espera de que otro cliente termine de visualizarlo y realizar su pedido y que el dueño del catálogo lo lleve hasta la dirección del nuevo cliente.

ESCAPARATES O VITRINAS DE MARKETINGUn escaparate, es el espacio situado en la fachada de los establecimientos comerciales destinado a exhibir tras un cristal una muestra de los productos o servicios que se ofrecen en el interior. El escaparate contribuye tanto a la venta como a la buena imagen del establecimiento. El escaparatismo es el arte de presentar de forma adecuada, combinando objetos y materiales, los artículos que tiene a la venta un establecimiento en su escaparate. Es un conjunto de técnicas aplicadas al diseño y montaje de los escaparates.

Page 10: LUPITA NAVARRO unidad4

PROVEEDORES DE SERVICIOS DE CADENA DE VALOR: PORTALES HORIZONTALES Y VERTICALESUna vez que el usuario se ha conectado con su proveedor de acceso, hace falta una herramienta que ordene y facilite la navegación. Es aquí donde entran los llamados “portales”. Tal como su nombre lo indica, se trata de un umbral o pasadizo donde al usuario se le presentan distintas opciones temáticas o funcionales, a partir de las cuales puede elegir distintas “destinaciones” en la red.

Los portales verticales, en cambio, se especializan en un tema (Garden.com, Viajo.com); una región o área geográfica (StarMedia, Terra, UOL); o una combinación de ambas (SportsYa.com, planetavida.com). La publicidad también constituye la principal fuente de ingresos.

BUSCADORES COMERCIALES: ESPECIALIZADOS, MOTORES DE BÚSQUEDA, METABUSCADORESLos buscadores son, sin duda, los instrumentos más utilizados para localizar información en Internet. Un buscador es, en realidad, una herramienta que gestiona bases de datos de URLs con distintos contenidos. Los motores de búsqueda se han expandido a algo más que a la búsqueda de documentos o artículos importantes.

Los motores de búsqueda especializados son recopilaciones de los recursos existentes sobre un tema específico. Existen motores de búsqueda especializados que permiten la localización de personas, de correo electrónico, ciudades y países, grupos de discusión, listas de distribución, software, música, imágenes, etc. La búsqueda de imágenes sugiere el empleo de técnicas diferentes al del resto de los temas de especialización. Son muy parecidos a los índices o directorios, aunque sólo abordan algún área concreta. Suelen ser grandes recopilaciones del conjunto de recursos sobre un tema específico.

Metabuscadores: agrupan o combinan las potencialidades de varios motores de búsqueda. También permiten buscar en varios buscadores al mismo tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su expresión a los diferentes motores para remitir la consulta a los motores.

Ejemplo: Yahoo!, Google, Lycos, Ask, Altavista, msn, AOL, overture

CONCLUSION:Hoy en día la mayoría de las empresas han decidido tener un sitio en internet debido a que el comercio electrónico ha dado muy buen resultados porque la mayoría de la gente está al dia en la web checando si encuentran algún producto o servicio que necesiten, es por eso que debemos de tener bien en claro el proceso para la creación de nuestro negocio en la web tener muy en claro el objetivo.

Page 11: LUPITA NAVARRO unidad4

FUENTES CONSULTADAShttp://modeloselectronicos.blogspot.mx/

http://www.tiendaonlineprofesional.com/cubic/ap/cubic.php/doc/Comercio-electronico.-Tiendas-virtuales-283.html

http://jesusantoniomorenocadena.blogspot.mx/2014/10/tiendas-electronicas-de-venta-directa.html

https://es.wikipedia.org/wiki/Cat%C3%A1logo_en_l%C3%ADnea

http://html.rincondelvago.com/comercio-electronico_9.html

ACTIVIDAD 5.

INVESTIGACIÓN DOCUMENTAL SOBRE LA LEGISLACIÓN INFORMÁTICA.

Se define como un conjunto de ordenamientos jurídicos creados para regular el

tratamiento de la información. Las legislaciones de varios países han promulgado

normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización

abusiva de la información.

Page 12: LUPITA NAVARRO unidad4

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho

lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso

legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la

difusión de virus, etc. Desde hace aproximadamente 10 años la mayoría de países

europeos han hecho lo posible para incluir dentro de la ley la conducta punible

legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de

tales accesos, la difusión de virus, etc. tienen las siguientes características:

Conductas criminales de cuello blanco, sólo un determinado grupo de personas

tiene esos conocimientos

Son acciones ocupacionales

Son acciones de oportunidades

Ofrecen posibilidades de tiempo y espacio

Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación

apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran

Bretaña, Holanda y muy recientemente México.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en

que se tiene a las computadoras como instrumento o fin o las conductas típicas

antijurídicas y culpables en que se tienen a las computadoras como instrumento o

fin”. Y tienen las siguientes características:

Delitos informáticos: Un delito informático o ciber delincuencia es toda aquella

acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene

como objetivo destruir y dañar ordenadores, medios electrónicos y redes de

Internet. Debido a que la informática se mueve más rápido que la legislación,

existen conductas criminales por vías informáticas que no pueden considerarse

como delito, según la "Teoría del delito", por lo cual se definen como abusos

informáticos, y parte de la criminalidad informática.

Page 13: LUPITA NAVARRO unidad4

La criminalidad informática tiene un alcance mayor y puede incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de

caudales públicos en los cuales ordenadores y redes han sido utilizados como

medio. Con el desarrollo de la programación y de Internet, los delitos informáticos

se han vuelto más frecuentes y sofisticados.

Existen leyes que tienen por objeto la protección integral de los sistemas que

utilicen tecnologías de información, así como la prevención y sanción de los delitos

cometidos en las variedades existentes contra tales sistemas o cualquiera de sus

componentes o los cometidos mediante el uso de dichas tecnologías.

LEYES QUE REGULAN LOS DELITOS

En México los delitos de revelación de secretos y acceso ilícito a sistemas y

equipos de informática ya sean que estén protegidos por algún mecanismo de

seguridad, se consideren propiedad del Estado o de las instituciones que integran

el sistema financiero son hechos sancionables por el Código Penal Federal en el

título noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que

intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones

alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o

satelitales, por medio de las cuales se transmitan señales de audio, de video o de

datos.

La reproducción no autorizada de programas informáticos o piratería está regulada

en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

Page 14: LUPITA NAVARRO unidad4

También existen leyes locales en el código penal del Distrito Federal y el código

penal del estado de Sinaloa.

LISTA DE LEYES Y NORMAS QUE REGULAN LOS DELITOS INFORMÁTICOS

Ley Especial contra Delitos Informáticos

Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200

http://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0

Capitulo iv. Legislación en diferentes países sobre los delitos informáticos.

http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm

TIPOS DE DELITO INFORMÁTICO

1. Espionaje de datos.

2.- Estafa Informática.

3.- Falsificación de datos probatorios.

4.- Alteración de Datos.

5.- Sabotaje Informático.

6.- Utilización abusiva de cheques o tarjetas de crédito.

LEGISLACION NACIONAL DEL DELITO INFORMATICO.

En México, Internet no se ha regulado de manera expresa, como tampoco en el

resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y

la tendencia Institucional es que será un fenómeno "autor regulable".

EJEMPLOS DE DELITOS INFORMATICOS

Hacker: es alguien que descubre las debilidades de una computadora o de una

red informática, aunque el término puede aplicarse también a alguien con un

conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers

Page 15: LUPITA NAVARRO unidad4

pueden estar motivados por una multitud de razones, incluyendo fines de lucro,

protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los

hackers a menudo se refiere a la cultura underground de computadoras, pero

ahora es una comunidad abierta.

ESPIONAJE CIBERNÉTICO

Esta práctica se ha desarrollado en los últimos años del siglo XX y está en

desarrollo constante ya que el avance de la tecnología ha llegado a ser tal, que

son muy pocos los sistemas de seguridad que puedan ser inquebrantables. No

son muchos los países que poseen legislación sobre esta actividad.

Virus informático: es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados

con el código de este. Los virus pueden destruir, de manera intencionada, los

datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

ROBO DE DATOS: Los robos de datos pueden producirse tanto dentro de la

empresa (por ejemplo, a manos de un trabajador descontento) como mediante

ataques de delincuentes desde el exterior.

EL ROBO DE IDENTIDAD: se produce cuando una persona adquiere,

transfiere, posee o utiliza información personal de una persona física o jurídica de

forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u

otro delito.

LA TRATA DE PERSONAS: "trata de blancas" o comercio de personas es

el comercio ilegal de personas con propósitos de esclavitud reproductiva,

Page 16: LUPITA NAVARRO unidad4

explotación sexual, trabajos forzados, extracción de órganos, o cualquier forma

moderna de esclavitud.

PIRATA INFORMÁTICO: es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.

TIPOS DE PIRATERÍA:

Piratería de software

Piratería de música

Piratería de videojuegos

Piratería de películas

ACOSO CIBERNÉTICO: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.

CIBER ROBO: es la acción de utilizar un servicio informático en línea, para

robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute

de una propiedad.

LA INTERCEPTACIÓN DE CORREO ELECTRÓNICO: es el acto

de leer y almacenar e-mails, sin el permiso del destinatario.

FRAUDE POR INTERNET: es cualquier tipo de uso fraudulento de una

computadora y el Internet, incluyendo el uso de las salas de chat, correo

electrónico, foros, grupos de discusión y sitios web, para llevar a cabo

transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones

financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para

el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un

virus).

Page 17: LUPITA NAVARRO unidad4

FRAUDE POR TELE MERCADEO: es un término que se refiere a privar

a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear

los valores de estos bienes o servicios.

Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de

datos, programas o documentos electrónicos contenidos en redes o sistemas

informáticos.

CIBER TERRORISMO. Este tipo de delito lo que busca es obtener

información de especial relevancia, como puede ser el descubrimiento y la

revelación de información secreta sobre defensa nacional (art. 598 del C.P.)

Atentar contra las Infraestructuras Criticas, bloquear los sistemas nacionales de

información y similares.

DELITOS RELATIVOS A LA PROSTITUCIÓN Y CORRUPCIÓN DE MENORES. Estas actividades están muy asentadas en la red y son

utilizadas por las Cibermafias, su rastreo, localización y sobre todo la

jurisprudencia de distintos países y la masiva difusión de sus actividades y

captación es utilizada por ellos y por multitud de sectas que ven en la red un gran

potencial para sus fines.

ACTIVIDAD 6.

Definición de seguridad privada y Encriptamiento de datos

Page 18: LUPITA NAVARRO unidad4

Menciona 5 ventajas del Encriptamiento de datos Tres formas de Encriptamiento Definición den Hackers y sus características Menciona 5 consecuencias de los hackers y 5 de los virus.

DEFINICIÓN DE SEGURIDAD PRIVADA: El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada.

Existen dos formas de prestar el servicio de Seguridad Privada:

Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados.

Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.

La Ley de la materia no establece límite al número de elementos de Seguridad Privada que puede tener una empresa.

DEFINICIÓN DE ENCRIPTAMIENTO DE DATOS: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

VENTAJAS:Seguridad al almacenar una clave

Seguridad al enviar un paquete por una red inalámbrica

Autenticidad de los usuarios.

Confidencialidad.

Page 19: LUPITA NAVARRO unidad4

Integridad.

TRES FORMAS DE ENCRIPTAMIENTOPara generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.

*Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo.

*Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro.

*El Algoritmo de encriptación trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.

DEFINICIÓN DE HACKERS: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.

En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

CARACTERÍSTICAS DE LOS HACKERS: Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para

Page 20: LUPITA NAVARRO unidad4

proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos.

Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Para conocer un poco más sobre las características de los hackers y otros aspectos importantes que seguro no conocías, les dejo una completa infografía.

CONSECUENCIAS DE UN HACKER: Robo de identidad, robo de información, perdida de documentos, perdida de dinero, archivos robados, información falsa.

CONSECUENCIAS DE UN VIRUS: Perdida de información, Programas dañados, Robo en general de información personal, robo de identidad, robo de tarjetas de crédito, robo de identidad personal.

FUENTE CONSULTADA:http://myslide.es/engineering/seguridad-privada-encriptamiento-de-datos-virus-hackers-comercio-electronico-unidad-4-actividad-6.html

ACTIVIDAD 7. Investigación documental sobre derechos y obligaciones que tienen los

prestatarios de servicios.

DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS EN INTERNET

Estos son los más importantes:

Los prestadores de servicios deben indicar en su página web:

Su nombre o denominación social y datos de contacto: Domicilio, dirección

de correo electrónico y cualquier otro dato que permita una comunicación

directa y efectiva, como por ejemplo un teléfono o un número de fax.

Page 21: LUPITA NAVARRO unidad4

Si la empresa está registrada en el Registro Mercantil o cualquier otro

registro público, deberá señalar también el número de inscripción que le

corresponda y su NIF.

Información sobre el precio de los productos, indicando si incluye o no los

impuestos aplicables, gastos de envío y cualquier otro dato que deba

incluirse en cumplimiento de normas autonómicas aplicables.

En el caso en que la actividad que se ejerza precise de una autorización

administrativa previa, los datos relativos a la misma y los identificativos del

órgano encargado de su supervisión.

Si se ejerce una profesión regulada, los datos del Colegio profesional y el

número de colegiado, el título académico y el Estado de la Unión Europea

en que se expidió y la correspondiente homologación, en su caso.

Los códigos de conducta a los que esté adherido, en su caso, y la forma de

consultarlos electrónicamente.

Lo anterior no impedirá el posible almacenamiento o acceso a datos con el

fin de efectuar o facilitar técnicamente la transmisión de una comunicación

por una red de comunicaciones electrónicas o, en la medida que resulte

estrictamente necesario, para la prestación de un servicio de la sociedad de

la información expresamente solicitado por el destinatario.

Cuando los prestadores de servicios empleen dispositivos de

almacenamiento y recuperación de datos en equipos terminales, informarán

a los destinatarios de manera clara y completa sobre su utilización y

finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los

datos mediante un procedimiento sencillo y gratuito.

Los prestadores de servicios de intermediación no tienen obligación de

supervisar los contenidos que alojan, transmiten o clasifican en un directorio

de enlaces, pero deben colaborar con las autoridades públicas cuando se

les requiera para interrumpir la prestación de un servicio de la sociedad de

la información o para retirar un contenido de la Red.

Page 22: LUPITA NAVARRO unidad4

Los prestadores de servicios de intermediación, no son, en principio,

responsables por los contenidos ajenos que transmiten, alojan o a los que

facilitan acceso.

Pueden incurrir en responsabilidad si toman una participación activa en su

elaboración o si, conociendo la ilegalidad de un determinado material, no

actúan con rapidez para retirarlo o impedir el acceso al mismo.

A partir de 2008, los proveedores de acceso a Internet están obligados a

informar a sus usuarios sobre los medios técnicos que permitan la

protección frente a las amenazas de seguridad en Internet (virus

informáticos, programas espías, spam) y sobre las herramientas para el

filtrado de contenidos no deseados.

Asimismo, se obliga a dichos prestadores, así como a los prestadores de

servicios de correo electrónico, a informar a sus clientes sobre las medidas

de seguridad que apliquen en la provisión de sus servicios.

Los proveedores de acceso a Internet deberán también informar a sus

clientes sobre las posibles responsabilidades en que puedan incurrir por el

uso de Internet con fines ilícitos.

Las anteriores obligaciones de información se darán por cumplidas si el prestador

incluye dicha información en su página o sitio principal de Internet.

Los prestadores tendrán las siguientes obligaciones:I. Cumplir con el programa establecido de servicio social;II. Ser puntuales en su horario de actividades;

III. Evitar ausentarse de sus actividades sin el permiso correspondiente;IV. Guardar el debido respeto a sus superiores al igual que a sus compañeros;V. Responder del manejo de documentos, objetos, valores y efectos que se le

confieran con motivo de su actividad;VI. Permanecer en el servicio hasta entregar los fondos, valores y bienes de

cuya administración o guarda sean responsables;VII. Abstenerse de realizar dentro de su horario de servicio actividades distintas

de las asignadas;VIII. Evitar comprometer con su imprudencia, descuido o negligencia la

seguridad del lugar donde realiza su servicio o de las personas que ahí se encuentren;

IX. Abstenerse de sustraer, alterar o hacer uso ilícito de documentos oficiales, y

Page 23: LUPITA NAVARRO unidad4

X. Las demás que le señale el presente ordenamiento y otras disposiciones legales aplicables.

Los prestadores deberán observar las normas y lineamientos que establezcan los prestatarios y que se deriven de los convenios o acuerdos específicos celebrados.

CONCLUSION:

Más que nada estos derechos y obligaciones que tienen los prestatarios son para

que el servicio funcione mejor y que siga siendo hasta la fecha pues una

herramienta indispensable para todos en general.

FUENTES CONSULTADAS.

http://reynamarketing.blogspot.mx/2013/11/7-investigacion-documental-sobre.html

http://portaley.com/2013/02/obligaciones-de-los-prestadores-de-servicios-lssi-ce/