martes, 20 de noviembre de 2012

Comercio Electronico E-COMMERCE

Legislacion Informatica.

El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza)
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.

Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado. En las siguientes líneas trataré de dar un
panorama general sobre la situación actual de la legislación informática en
México; para hacerlo de una manera ordenada, enunciemos los tópicos más
importantes que ameritan una regulación especial, para analizar el caso de
cada uno de ellos:
·
Delitos informáticos.
·
Firma digital/electrónica y contratos electrónicos.
·
Correo electrónico (privacidad, spam).
·
Protección a bases de datos.
·
Cómputo forense (evidencias electrónicas).
·
Protección de propiedad intelectual.
·
Regulación de contenidos en Internet.


Los principales “delitos informáticos” son:
ü
Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras)

ü
Acceso no autorizado a sistemas o servicios. (caballo de troya, back
doors, etc.)

ü
Destrucción de programas o datos
ü
Reproducción no autorizada de programas informáticos.
ü
Uso no autorizado de programas y de datos.
ü
Intervención de correo electrónico.
ü
Obtención de información que pasa por el medio (sniffer).

Leyes del Internet *ACTA

CONTRATACION DE DERECHOS Y OBLIGACIONES:
4.- LA CELEBRACION DE CONTRATOS EN INTERNET.


“El padre de la Teoría Pura del Derecho, Hans Kelsen, hablaba acerca de que “los sistemas de valores el social, el moral y su idea central de justicia, son fenómenos colectivos, productos sociales y, por consecuencia, se resuelve cada caso de acuerdo con la naturaleza de la sociedad en cuyo seno surgen.”[3]

El contrato se define como un acuerdo de voluntades para crear o transmitir derechos y obligaciones, es decir, es una especie dentro del género de los convenios. El contrato crea derechos reales o personales, o bien los transmite, pero el contrato no puede crear derechos distintos.

Los elementos esenciales y de validez del contrato son los siguientes.

1.- Consentimiento.

2.- Objeto.

3.- Ausencia de vicios del consentimiento

4.- Capacidad legal.

5.- Licitud en el objeto, motivo o fin.

6.- Solemnidad

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.
No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados.
En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

Seguridad
Hackers: ¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alar
m.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

Dialers:
Sin lugar a dudas, una de las más recientes e impactantes amenazas de la Internet actual. Lo que hace un dialer es conectar nuestra PC a Internet por medio de un número más costoso de lo normal. El problema reside en que los responsables no siempre advierten la instalación de dicha modalidad en nuestro equipo, usualmente mientras visitamos una página web. De esta manera, el usuario sólo advierte la trampa al recibir su factura telefónica. Los dialers afectan principalmente a los usuarios de España, en donde se han tomado medidas al respecto (denegar el uso de estos números telefónicos a usuarios que lo soliciten, y reducir los costos de llamada). ¿Por qué no se eliminan los dialers de una vez por todas? Porque una gran parte de los sitios web viven de ello, y no está mal siempre y cuando el usuario sea conciente de la modalidad que se le impone para acceder al contenido de una página.

martes, 25 de septiembre de 2012

Modelos de negocio B2B, B2C, B2G


MODELO B2B

Es un modelo de negocio relativamente nuevo cuya característica principal es el trato entre empresa- empresa.

Sirve para compartir documentos tales como pedidos de compra o facturas; compra de bienes y servicios.

Hoy en dia este modelo de negocios se utiliza para actividades denominadas como “comercio en la red “Esto se refiere a la compra de bienes y servicios a través de la web via servidores seguros. Por lo que los tratos y negociaciones para una mayor seguridad, funcionan a través de un usuario y un password; asi como también la forma de pago consiste en autorización para tarjeta de crédito o monederos electrónicos.

Ventajas del B2B

·         Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.

·         Rapidez y seguridad de las comunicaciones.

·         Posibilidad de recibir mayor número de ofertas o demandas ampliando la competencia.

·         Las compras no se personalizan, evitando posibles tratos de favor.

·         Se reducen tiempo y costos: ventas, compras, inventarios, distribución, etc.
Ejemplos de B2B
www.alibaba.com
www.btobfactory.com
www.E-difica.com
www.plasticsarea.com
www.monster.com
www.verticalia.com
www.btobfctory.com
www.campo21.com

MODELO B2C

Este tipo de modelo está destinado a la venta de artículos o productos para el consumidor final, tales como libros, artículos electrónicos, juguetes, etc.

Existen muchas paginas que se dedican a este tipo de mercado de productos, tales como amazon.com  el mas conocidos en latinoamerica.

Las claves de funcionamiento de dicho sector es la efectiva reducción de precios, por no abrir delegaciones, con una dirección accedes a nivel mundial y reducción de costes a nivel de infraestructura.

Ejemplos de B2C
www.mercadolibre.com
www.e-bay.com
www.amazon.com
www.line2u.com
www.avon.com
MODELO B2G

El modelo B2G es la abreviatura para bussines to goverment. Que consiste en la venta en línea de productos y servicios al gobierno. Se basa en la transparencia en el desarrollo de convocatorias y licitaciones, mayor rapidez en el desarrollo de los trámites; y a su vez el gobierno puede comparar mejores precios y condiciones de pago. Un ejemplo de este modelo de comercio electrónico es el compranet.gob.mx  que consiste en realizar transacciones con el gobierno. O también el sat.gob.mx que es el sistema de administración tributaria, cuya misión principal es el pago de impuestos de compañías o personas físicas al gobierno.
Ejemplos de B2G


www.compranet.gob
www.tlcperu-eeuu.gob.pe
www.whitehouse.gov/omb/egov/
www.chileproveedores.cl
http://www.motul.gob.mx/

Omar Alejandro Rojas
Armando Sanchez Orona

jueves, 6 de septiembre de 2012

Lass 23 razones por las que el blog puede convertirse en el peor enemigo de la empresa:

1.-  “contenido extraordinario” o de “alta calidad”, responde a la ley de la oferta y la demanda, ya que si el producto que se realiza es único, su valor se eleva.

2.- Tener pereza por el seguimiento y evolución a los temas del blog.

3.- Creer que todos los que navegan por el blog son compradores o clientes de la marca.

4.- La falta de tiempo y dedicación , ofrecer una impresión de abandono y descuido a los lectores es alejarlos definitivamente.

5.- Pensar que el blog es acerca de las ventas puede ser mortal.

6.- No estar dispuestos a recibir duras críticas.

7.- No toman en cuenta que la voz social es diferente a la misión y visión de la empresa.

8.- Centrase en las cosas y no en las personas.

9.- Utilizar términos complejos o jergas particulares.

10.- Hacer del blog un folleto de comercialización.

11.- Utilizar el blog como EL medio idóneo para lograr resultados de encuestas y sondeos, eso le fastidia al usuario.

12.- Cuando se pone al frente del manejo del blog a la personalidad.

13.- Que las publicaciones en el blog se vean falsas y se utilicen como disculpas a las fallas en servicio al consumidor.

14.- Si no se tiene un espacio para comentarios, son desconocidas las razones por las que una empresa maneja un blog.

15.- No dar respuesta a los comentarios.

16.- No hablar de la gente que trabaja en la compañía, ni dejarlos tomar parte.

17.- Ser impredecible en los horarios de publicación.

18.- Comienzos como: yo, nosotros, mi, nuestro. Alejan a los lectores.

19.- No invertir tiempo en agradecimientos y reconocimientos a los lectores

20.- No invitar al lector a participar, publicar contenido cerrado, sin posibilidades de que un tercero participe con su aportación.

21.- Firmar empezando por apellido y agregando el cargo, obstaculizan a los directivos el acercamiento a los lectores.

22.- No utilizan el blog para felicitar o recordar fechas importantes de los clientes

23.- No elaboran una política clara de comunicación en social media.

lunes, 3 de septiembre de 2012

VENTAJAS Y DESVENTAJAS DE LA MERCADOTECNIA ELECTRONICA


VENTAJAS:
1.                   Aumento considerable del horario: localizado y comunicado 24 horas al día durante 365 días al año.
2.                  Control de campañas de marketing gratuitas a través de blogs, banners, foros, web 2.0, etc.
3.                  Incrementar el limite de la red comercial, globalizando el nicho de mercado y así mejorando la oportunidad de negocio.
4.                  Disminución de los gastos en gestiones comerciales.
5.                  Centralizar a los vendedores y a los compradores dentro del mismo entorno online.
6.                  Mejorar la clásica forma de fidelizar usando email marketing o redes sociales.
7.                  Unificación de los sistemas informáticos y gestión productiva con un CRM.
8.                  No es necesario gestionar un stock real, por ejemplo con el DropShipping.
9.                  Gestión organizada desde un centro único de trabajo que pueda ser hasta el propio domicilio.
10.             Muchos proyectos e-commerce están subvencionados por Cámaras de Comercio o entidades públicas locales.
DESVENTAJAS:
1.                  Encontrar personal técnico preparado.
2.                  Adaptación continua a las nuevas tecnologías.
3.                  Controlar la publicidad negativa del consumidor en la Red.
4.                  Disponer de un sistema informático que soporte la carga del paso de los visitantes.
5.                  Inconvenientes para solucionar la seguridad y estabilidad del sistema.
6.                  Adaptar los sistemas de gestión actuales a los empleados por los nuevos.
7.                  La desconfianza del consumidor.
8.                  Limitación de idiomas, culturas, tendencias comerciales, divisas, políticas y economía.
9.                  Evitar problemas con vacíos legales.
10.             Control constante en los procesos seguros de pago.