1. ACTIVIDAD 1.
VISITAR SITIOS DE INTERNET QUE UTILICEN EL COMERCIO
ELECTRÓNICO COMO HERRAMIENTA PRINCIPAL DE SU NEGOCIO.
AMAZON
El rey del comercio electrónico sigue siendo Amazon. Es una de las primeras
compañías que le apostó a Internet para vender productos. Hoy en día ofrece
diferentes líneas comerciales, además de libros, como software, ropa y artículos
para el hogar.
APPLE.COM
A pesar de la renuncia de Steve Jobs como CEO de la compañía, Apple sigue
fortalecida y es una de las empresas con más innovación del planeta.
Sus productos, como el iPhone, el iPad y el iPod siguen vendiéndose como ‘pan
caliente’ alrededor del mundo gracias a su tienda virtual.
WAL-MART
Aparte de ser la cadena minorista más grande del mundo, Wal-Mart ha fortalecido
su comercio en la Red. Tecnología, ropa y muebles son algunos de los productos
que ofrece la cadena en su portal.
HEWLETT-PACKARD
El mayor vendedor de PC en el mundo sigue en el primer puesto gracias también
al fortalecimiento de su tienda online, donde los compradores y visitantes
encuentran los diferentes modelos de máquinas en el portafolio de la compañía,
en sus líneas de portátiles y PC de escritorio que se despachan a distintos lugares
del planeta.
MERCADO LIBRE
Es la página más grande y visitada de comercio electrónico en Latinoamérica y la
cuarta en el mundo. Tiene sede en la mayoría de países de la región y su nivel de
operaciones sigue creciendo gracias al auge que vive el comercio electrónico en
Suramérica.
El comercio electrónico está en auge y cada vez más personas prefieren hacer
sus compras en la Red que salir a caminar calles en busca de algo para sí mismas
o para hacer un regalo.
Y es que la comodidad del hogar, la tranquilidad y demorarse horas buscando y
preguntando a internautas sobre productos hacen del comercio electrónico la
opción para que muchos compren artículos de cualquier tipo.
2. La seguridad, la confianza en las transacciones y el volumen de operaciones
fueron factores que determinaron la escogencia de los mejores sitios de comercio
electrónico por parte de la firma especializada.
De igual manera, se tuvieron en cuenta el número de visitantes únicos, pues este
punto ayuda a determinar el prestigio que tiene una página.
En lo particular estas empresas son de gran extensión en el mercado ya que son
reconocidas como lo son APPL'E de que sus productos son de calidad aparte de
que vende aplicaciones actualizaciones de sistemas para sus celulares.
La seguridad la confianza en las transacciones y el volumen de operaciones
fueron factores que determinaron la escogencia de los mejores sitios de comercio
electrónico por parte de la firma especializada.
De igual manera se tuvieron en cuenta el número de visitantes únicos pues este
punto ayuda a determinar el prestigio que tiene una página.
En México, el comercio electrónico avanza a un paso moderado. En 2011
representó un mercado de 54,500 millones de pesos, apenas el 10% del total de
las ventas que reporta Amazon anualmente.
Entre los principales retos del comercio electrónico en México destaca la falta de
información, una mayor facilidad en el proceso de compra y la diversificación de
los métodos de pago para generar confianza en el consumidor, las firmas
mexicanas que buscan posicionarse en el mercado virtual tienen aún mucho que
aprender de los gigantes globales del arte de las ventas remotas.
CONCLUSIÓN:
En conclusión creo que es una buena opción para incursionar en el mundo de los
negocios el cual despierta cierto interés y llegar a tener presencia con productos
que sean competitivos y aceptados por los usuarios de Internet, está en pleno
crecimiento y en una nueva sociedad como la nuestra tenemos que adaptarnos a
los cambios, a los nuevos retos que la tecnología nos pone porque si no
evolucionamos conjuntamente, el futuro nos rebasara y no seremos competitivos
con nuestros productos o servicios que estamos ofreciendo o lleguemos a ofrecer.
Creo que esta etapa de los negocios electrónicos va vinculado más allá del
desarrollo de las nuevas tecnologías y es que a través de ellas es que se está
llevando la mejor parte del comercio electrónico
BIBLIOGRAFIAS:
http://scl.io/PVC99MO0#gs.IYYHN8w
http://www.portafolio.co/tendencias/sitios-comercio-electronico-reconocidos-
123678
3. INSTITUTO TECNOLOGICO DE MATEHUALA
ALUMNA:
María de Jesús Pérez torres
CARRERA:
Ing. En gestión empresarial
SEMESTRE:
7º
DOCENTE:
Guadalupe Navarro Torres
MATERIA:
Mercadotecnia electrónica
UNIDAD 4
4. ACTIVIDAD 3.
“3 DEFINICIONES DE COMERCIO ELECTRONICO”
*El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien negocios por Internet o negocios online, consiste en la
compra y venta de productos o de servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas.
*El comercio electrónico consiste en realizar electrónicamente transacciones
comerciales. Está basado en el tratamiento y transmisión electrónica de datos,
incluidos texto, imágenes y vídeo. El comercio electrónico comprende actividades
muy diversas, como comercio electrónico de bienes y servicios, suministro en
línea de contenidos digitales, transferencia electrónica de fondos, compraventa
electrónica de acciones, conocimientos de embarque electrónicos, subastas,
diseños y proyectos conjuntos, prestación de servicios en línea contratación
pública, comercialización directa al consumidor y servicios posventa.
*El comercio electrónico es una metodología moderna para hacer negocios que
detecta la necesidad de las empresas, comerciantes y consumidores de
reducir costos, así como mejorar la calidad de los bienes y servicios, además de
mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe
seguirse contemplando el comercio electrónico como una tecnología, sino que es
el uso de la tecnología para mejorar la forma de llevar a cabo las actividades
empresariales.
ORIGEN Y EVOLUCIÓNHISTÓRICA
En los últimos decenios del siglo XIX empresas comerciales como Montgomery
Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este
sistema de venta, revolucionario para la época, consiste en un catálogo con fotos
ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos
segmentos de mercado que no estaban siendo atendidos. Además, otro punto
importante a tener en cuenta es que los potenciales compradores pueden escoger
los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según
sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la
aparición de las tarjetas de crédito; además de determinar un tipo de relación de
mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas
aplicaciones como la transferencia de fondos monetarios. Después apareció el
intercambio de datos vía electrónica, que produjo una expiación en el comercio
electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos
5. procesos permitieron que pequeñas empresas pudieran aumentar su nivel de
competitividad implementando el comercio electrónico en sus actividades diarias.
Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a
los millones de consumidores potenciales a los que se puede llegar a través de
este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos, tales como órdenes de compra y
facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo
aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre
empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de
venta por catálogo, también llamada venta directa. De esta manera, los productos
son mostrados con mayor realismo, y con la dinámica de que pueden ser
exhibidos resaltando sus características. La venta directa se concreta mediante un
teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global
para PYMES,con el propósito de acelerar el uso del comercio electrónico entre las
empresas de todo el mundo.
A mediados del año 2015, en Chile, un grupo de emprendedores crean la primera
aplicación de comercio electrónico del tipo C2C (Customer to Customer), llamada
FleAppMarket,3 esta consiste en una "Feria de las Pulgas Móvil", tal como sus
creadores la explican y definen. Esta novedosa plataforma ofrece un amplio
detalle de los productos, servicios y todo tipo de anuncios que ofrecen personas
naturales a través del mundo. En ella se propone una forma sencilla y amigable de
comenzar un negocio de compra-venta virtual personal y/o potenciar uno ya
existente.
DESCRIPCION
B2C se refieren a un término anglosajón "Business to Consumer". Traducido
vendría a significar del comercio al consumidor, y se refiere a un modelo de
negocio muy extendido en nuestros días, de comercio directo.
Aunque ya existía en el comercio tradicional, la llegada de Internet y el comercio
online ha posibilitado que sea el propio productor el que venda directamente, sin
intermediarios entre él y el consumidor final.
B2G es la abreviatura de Business to Government y consiste en optimizar los
procesos de negociación entre empresas y el gobierno a través del uso de
6. Internet. Se aplica a sitios o portales especializados en la relación con la
administración pública.
C2G (compra-venta de Consumidor a Gobierno y viceversa), modelo de comercio
electrónico que relaciona a los consumidores con el Gobierno, facilitando el
intercambio telemático de transacciones entre los ciudadanos y las
administraciones públicas.
USOS DEL COMERCIO ELECTRONICO
El comercio electrónico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya
existen compañías que utilizan el comercio electrónico para desarrollar los
aspectos siguientes:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos
publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por
sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención
de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las
actividades empresariales entre socios comerciales. Los beneficios que se
obtienen en ello son: reducción del trabajo administrativo, transacciones
comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y
reducción de la necesidad de reescribir la información en los sistemas de
información.
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la
incorporación del comercio electrónico son:
Sistemas de reservas. Centenares de agencias dispersas utilizan una base
de datos compartida para acordar transacciones.
Stocks. Aceleración a nivel mundial de los contactos entre proveedores de
stock.
Elaboración de pedidos. Posibilidad de referencia a distancia o verificación
por parte de una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes
cantidades de tiempo al comunicar y presentar inmediatamente la
información que intercambian.
7. LAS TECNOLOGÍAS QUE EMPLEA EL COMERCIO ELECTRÓNICO
SON:
EDI Intercambio Electrónico de Datos, es un conjunto de procedimientos y
normas que permiten la comercialización, control y registro de las actividades
(transacciones) electrónicas. Es el intercambio electrónico de datos y documentos
de computador a computador, en un formato estándar universalmente aceptado,
que se realiza entre una empresa y sus Asociados Comerciales.
CORREO ELECTRÓNICO Correo electrónico, o en inglés e-mail (electronic
mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes
rápidamente (también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías.
APLICACIONES DE VOZ Se están gestando nuevas aplicaciones en Internet
encaminadas al acceso de servicios mediante voz, en ellas participan grandes
compañías e inversores importantes como Lycos y Tellme Networks que lanzarán
sendos portales dirigidos a suministrar contenidos para voz. Se han anunciado los
nuevos navegadores de voz que permitirán acceder a los contenidos desde
cualquier tipo de terminal como PC o teléfono móvil. Entre los navegadores
destacan el Nuance Voyager, SpeechSite y Conserva Web.
TRANSFERENCIA DE ARCHIVO Es una convención o una norma que
controla o permite la transferencia de archivos entre dos computadoras. En
informática, de transferencia de archivos es un término genérico para referirse al
acto de transmisión de ficheros a través de una red informática. Tipos de
transferencias de archivos Hay 2 tipos de transferencias de archivos:
Transferencia de archivos quot; Pull-basedquot: El receptor inicia una solicitud de
transmisión de ficheros.
Transferencia de archivos quot; Push-basedquot: El emisor inicia una solicitud de
transmisión de ficheros.
DISEÑO Y FABRICACIÓN POR COMPUTADORA (CAD/CAM)
CAD/CAM, proceso en el cual se utilizan los ordenadores o computadoras para
mejorar la fabricación, desarrollo y diseño de los productos. Éstos pueden
8. fabricarse más rápido, con mayor precisión o a menor precio, con la aplicación
adecuada de tecnología informática. Los sistemas de diseño asistido por
ordenador (CAD, acrónimo de Computer Aided Design) pueden utilizarse para
generar modelos con muchas, si no todas, de las características de un
determinado producto. Estas características podrían ser el tamaño, el contorno y
la forma de cada componente, almacenada como dibujos bi y tridimensional.
MULTIMEDIA es un término que se aplica a cualquier objeto que usa
simultáneamente diferentes formas de contenido informativo como texto, sonido,
imágenes, animación y video para informar o entretener al usuario.
LOS TABLEROS ELECTRÓNICOS Los tableros electrónicos de publicidad son
equipos modulares y flexibles, que permiten gran variedad de tamaños, colores y
configuraciones. Permiten múltiples efectos de aparición de textos o gráficos para
crear mensajes dinámicos e impactantes.
VIDEOCONFERENCIA Video conferencia es la comunicación simultánea
bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de
personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse
facilidades telemáticas o de otro tipo como el intercambio de informaciones
gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo
tecnológico usado en un sistema de videoconferencia es la compresión digital de
los flujos de audio y video en tiempo real.
CONCLUSIÓN:
En este trabajo aprendí mucho acerca de lo que se refiere al comercio electrónico,
que este nos brinda muchas facilidades a la hora de realizar diferentes
transacciones, y que podemos comprar y vender diferentes cosas u objetos por
medio de esta herramienta que es tan útil para todos los que quieren dar a
conocer sus empresas por este medio.
Aunque este, puede presentar diferentes desventajas, lo importante es saber
utilizarlo y no olvidar las ventajas que este nos presente en su uso.
BIBLIOGRAFIA:
https://parcialtegnologias.wordpress.com/2013/06/16/las-tecnologias-que-emplea-
el-comercio-electronico-son/
9. ACTIVIDAD 4.
TIENDA DE VENTA DIRECTA
Tienda de electrónica de venta directa, venta por suscripción, venta por publicidad
Se refiere a un comercio convencional que usa como medio principal para realizar
sus transacciones un sitio web de internet Los vendedores de productos y
servicios ponen a disposición de sus clientes un sitio web en el cual
pueden observar imágenes delos productos, leer sus especificaciones y finalmente
adquiridos.
Algunas tiendas en línea incluyen dentro de la propia página del producto los
manuales de usuario de manera que el cliente puede darse una idea de antemano
de lo que está adquiriendo.
VENTA POR SUSCRIPCIÓN
Es una excelente manera de retener y fidelizara los clientes Pero debes tener
mucho cuidado ya que existe algunas malas experiencias con las suscripciones el
cliente está cada día más comprometido.
VENTA POR PUBLICIDAD
Son los portales generales o específicos que proveen información sobre los
productos de interés del comprador pero que no venden productos sino que solo
atraen a los usuarios por grandes contenidos gratuitos, generando ingresos por el
cobro de honorarios por los banners, blogger, portales y páginas de internet.
Ejemplo: Los canales de YouTube que generan ingresos por promocionar marcas
y dar su reseña de los productos que manejan, pero ellos no son los que venden
sino que dirigen su público a la página del vendedor.
PROVEEDORES ELECTRÓNICOS
Los proveedores son aquellos que propician materia prima, maquinaria, o servicios
técnicos. Debe evaluarse su fiabilidad, situación financiera, permanencia en el
mercado, controles de calidad, etc. En Internet, los proveedores, personas físicas
o jurídicas, prestan servicios, como soporte técnico, servicios de tecnología,
conexión a Internet, alojamiento web hosting, servicio de correo electrónico, a
cambio de una retribución económica, aunque a veces puede ofrecerse
gratuitamente.
10. SUBASTAS ELECTRÓNICAS
La subasta electrónica / subasta inversa es un proceso dinámico de negociación
de precios on line entre proveedores preseleccionados para conseguir una parte
del negocio. Es una manifestación del B2B (Business to Business). Se trata de un
nuevo sistema de negociación en el que, en cierto modo, desaparece la relación
personal con el cliente para convertirla en una negociación a través de internet.
CENTROS COMERCIALES ELECTRÓNICOS
Una o más empresas que venden productos similares utilizando un sitio web para
mostrar sus catálogos electrónicos. Para el mantenimiento de los centros
comerciales electrónicos las Empresas, a menudo cobran una comisión de los
ingresos por ventas generados en ese sitio que mantienen.
CATÁLOGOS ONLINE
Es un catálogo automatizado de acceso público en línea de los materiales de una
biblioteca. Generalmente, tanto el personal de la biblioteca como el público tienen
acceso a él en varias terminales dentro de la biblioteca o desde el hogar vía
Internet.
Ejemplo: Existen todo tipo de catálogos en línea como son de zapatos de marcas
como Terra, Andrea, Cklass, Price Shoes; también de cosméticos como Mary Kay,
Avon, Natura; de muebles como IKEA.
Los catálogos en línea son los mismo que en físico solo que te permite visualizar
desde Internet, ahorrando tiempo por la espera de que otro cliente termine de
visualizarlo y realizar su pedido y que el dueño del catálogo lo lleve hasta la
dirección del nuevo cliente.
ESCAPARATES OVITRINAS DE MARKETING
Un escaparate, es el espacio situado en la fachada de los establecimientos
comerciales destinado a exhibir tras un cristal una muestra de los productos o
servicios que se ofrecen en el interior. El escaparate contribuye tanto a la venta
como a la buena imagen del establecimiento. El escaparatismo es el arte de
presentar de forma adecuada, combinando objetos y materiales, los artículos que
tiene a la venta un establecimiento en su escaparate. Es un conjunto de técnicas
aplicadas al diseño y montaje de los escaparates.
11. PROVEEDORES DE SERVICIOS DE CADENA DE VALOR: PORTALES
HORIZONTALES Y VERTICALES
Una vez que el usuario se ha conectado con su proveedor de acceso, hace falta
una herramienta que ordene y facilite la navegación. Es aquí donde entran los
llamados “portales”. Tal como su nombre lo indica, se trata de un umbral o
pasadizo donde al usuario se le presentan distintas opciones temáticas o
funcionales, a partir de las cuales puede elegir distintas “destinaciones” en la red.
Los portales verticales, en cambio, se especializan en un tema (Garden.com,
Viajo.com); una región o área geográfica (StarMedia, Terra, UOL); o una
combinación de ambas (SportsYa.com, planetavida.com). La publicidad también
constituye la principal fuente de ingresos.
BUSCADORES COMERCIALES: ESPECIALIZADOS, MOTORES DE
BÚSQUEDA, METABUSCADORES
Los buscadores son, sin duda, los instrumentos más utilizados para localizar
información en Internet. Un buscador es, en realidad, una herramienta que
gestiona bases de datos de URLs con distintos contenidos. Los motores de
búsqueda se han expandido a algo más que a la búsqueda de documentos o
artículos importantes.
Los motores de búsqueda especializados son recopilaciones de los recursos
existentes sobre un tema específico. Existen motores de búsqueda especializados
que permiten la localización de personas, de correo electrónico, ciudades y
países, grupos de discusión, listas de distribución, software, música, imágenes,
etc. La búsqueda de imágenes sugiere el empleo de técnicas diferentes al del
resto de los temas de especialización. Son muy parecidos a los índices o
directorios, aunque sólo abordan algún área concreta. Suelen ser grandes
recopilaciones del conjunto de recursos sobre un tema específico.
Metabuscadores: agrupan o combinan las potencialidades de varios motores de
búsqueda. También permiten buscar en varios buscadores al mismo tiempo. Los
metabuscadores no almacenan las descripciones de páginas en sus bases de
datos, sino que contienen los registros de los motores de búsqueda y la
información sobre ellos, adecuando su expresión a los diferentes motores para
remitir la consulta a los motores.
Ejemplo: Yahoo!, Google, Lycos, Ask, Altavista, msn, AOL, overture
12. CONCLUSION:
Hoy en día la mayoría de las empresas han decidido tener un sitio en internet
debido a que el comercio electrónico ha dado muy buen resultados porque la
mayoría de la gente está al dia en la web checando si encuentran algún producto
o servicio que necesiten, es por eso que debemos de tener bien en claro el
proceso para la creación de nuestro negocio en la web tener muy en claro el
objetivo.
FUENTES CONSULTADAS
http://modeloselectronicos.blogspot.mx/
http://www.tiendaonlineprofesional.com/cubic/ap/cubic.php/doc/Comercio-
electronico.-Tiendas-virtuales-283.html
http://jesusantoniomorenocadena.blogspot.mx/2014/10/tiendas-electronicas-de-
venta-directa.html
https://es.wikipedia.org/wiki/Cat%C3%A1logo_en_l%C3%ADnea
http://html.rincondelvago.com/comercio-electronico_9.html
13. ACTIVIDAD 5.
INVESTIGACIÓN DOCUMENTAL SOBRE LA LEGISLACIÓN
INFORMÁTICA.
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la
difusión de virus, etc. Desde hace aproximadamente 10 años la mayoría de países
europeos han hecho lo posible para incluir dentro de la ley la conducta punible
legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de
tales accesos, la difusión de virus, etc. tienen las siguientes características:
Conductas criminales de cuello blanco, sólo un determinado grupo de personas
tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidades
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
14. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”. Y tienen las siguientes características:
Delitos informáticos: Un delito informático o ciber delincuencia es toda aquella
acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
15. LEYES QUE REGULANLOS DELITOS
En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Código Penal Federal en el
título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.
La reproducción no autorizada de programas informáticos o piratería está regulada
en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código
penal del estado de Sinaloa.
LISTA DE LEYES Y NORMAS QUE REGULANLOS DELITOS
INFORMÁTICOS
Ley Especial contra Delitos Informáticos
Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200
http://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0
Capitulo iv. Legislación en diferentes países sobre los delitos informáticos.
http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm
16. TIPOS DE DELITO INFORMÁTICO
1. Espionaje de datos.
2.- Estafa Informática.
3.- Falsificación de datos probatorios.
4.- Alteración de Datos.
5.- Sabotaje Informático.
6.- Utilización abusiva de cheques o tarjetas de crédito.
LEGISLACIONNACIONAL DEL DELITO INFORMATICO.
En México, Internet no se ha regulado de manera expresa, como tampoco en el
resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y
la tendencia Institucional es que será un fenómeno "autor regulable".
EJEMPLOS DE DELITOS INFORMATICOS
Hacker: es alguien que descubre las debilidades de una computadora o de una
red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a la cultura underground de computadoras, pero
ahora es una comunidad abierta.
17. ESPIONAJE CIBERNÉTICO
Esta práctica se ha desarrollado en los últimos años del siglo XX y está en
desarrollo constante ya que el avance de la tecnología ha llegado a ser tal, que
son muy pocos los sistemas de seguridad que puedan ser inquebrantables. No
son muchos los países que poseen legislación sobre esta actividad.
Virus informático: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
ROBO DE DATOS: Los robos de datos pueden producirse tanto dentro de la
empresa (por ejemplo, a manos de un trabajador descontento) como mediante
ataques de delincuentes desde el exterior.
EL ROBO DE IDENTIDAD: se produce cuando una persona adquiere,
transfiere, posee o utiliza información personal de una persona física o jurídica de
forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u
otro delito.
LA TRATA DE PERSONAS: "trata de blancas" o comercio de personas es el
comercio ilegal de personas con propósitos de esclavitud reproductiva, explotación
sexual, trabajos forzados, extracción de órganos, o cualquier forma moderna de
esclavitud.
PIRATA INFORMÁTICO: es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de
18. distintos medios y contenidos (software, videos, música) de los que no posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1
Siendo la de software la práctica de piratería más conocida.
TIPOS DE PIRATERÍA:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
ACOSO CIBERNÉTICO: es el acto de amenazar y acosar a alguien a través de
múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de
temor al destinatario o a un familiar del destinatario, bien sea a través de un acto
ilegal o una lesión.
CIBER ROBO: es la acción de utilizar un servicio informático en línea, para robar
la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una
propiedad.
LA INTERCEPTACIÓNDE CORREO ELECTRÓNICO:es el acto de leer y
almacenar e-mails, sin el permiso del destinatario.
FRAUDE POR INTERNET: es cualquier tipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sitios web, para llevar a cabo
transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones
financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para
el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un
virus).
19. FRAUDE POR TELE MERCADEO: es un término que se refiere a privar a las
víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los
valores de estos bienes o servicios.
Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.
CIBER TERRORISMO. Este tipo de delito lo que busca es obtener información
de especial relevancia, como puede ser el descubrimiento y la revelación de
información secreta sobre defensa nacional (art. 598 del C.P.) Atentar contra las
Infraestructuras Criticas, bloquear los sistemas nacionales de información y
similares.
DELITOS RELATIVOS A LA PROSTITUCIÓN Y CORRUPCIÓN DE
MENORES. Estas actividades están muy asentadas en la red y son utilizadas por
las Cibermafias, su rastreo, localización y sobre todo la jurisprudencia de distintos
países y la masiva difusión de sus actividades y captación es utilizada por ellos y
por multitud de sectas que ven en la red un gran potencial para sus fines.
20. ACTIVIDAD 6.
Definición de seguridad privada y Encriptamiento de datos
Menciona 5 ventajas del Encriptamiento de datos
Tres formas de Encriptamiento
Definición den Hackers y sus características
Menciona 5 consecuencias de los hackers y 5 de los virus.
DEFINICIÓN DE SEGURIDAD PRIVADA: El servicio de seguridad privada
es una actividad auxiliar de la función de Seguridad Pública, y está per misionada
por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de
Registro y Control de Empresas de Seguridad Privada.
Existen dos formas de prestar el servicio de Seguridad Privada:
Como persona moral o empresa, en cuyo caso el titular de la autorización contrata
a su vez a un grupo de personas para desempeñarse como elementos operativos
que desde luego no tienen el carácter de policías, los cuales son comisionados por
el responsable de la empresa para prestar servicios donde sean contratados.
Como persona física titular de la autorización. En este caso, el prestador del
servicio lo hace a título personal y es contratado de manera directa por el cliente o
usuario del servicio.
La Ley de la materia no establece límite al número de elementos de Seguridad
Privada que puede tener una empresa.
DEFINICIÓN DE ENCRIPTAMIENTO DE DATOS: Encriptación es el
proceso mediante el cual cierta información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se conozcan los datos necesarios para
su interpretación. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de des
encriptación a través del cual la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden ser
21. revertidos. El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.
VENTAJAS:
Seguridad al almacenar una clave
Seguridad al enviar un paquete por una red inalámbrica
Autenticidad de los usuarios.
Confidencialidad.
Integridad.
TRES FORMAS DE ENCRIPTAMIENTO
Para generar una transmisión segura de datos, debemos contar con un canal que
sea seguro, esto es debemos emplear técnicas de forma que los datos que se
envían de una computadora a otra estén garantizados en cuanto a que el receptor
lo comprenda y sea idéntico al enviado por el emisor y que obviamente este
codificado para evitar que sea interpretado por personas ajenas a la
comunicación.
*Este proceso es totalmente transparente para el usuario, no incrementa el
tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave
para hacerlo.
*Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave
se debe intercambiar entre los equipos por medio de un canal seguro.
*El Algoritmo de encriptación trabaja con claves simétrica, fue desarrollado en
1977 por la empresa IBM, se basa en un sistema Mono alfabético, con un
algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones
y sustituciones.
22. DEFINICIÓN DE HACKERS: Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés
y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los
hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
En cualquier caso, un hacker es un experto y un apasionado de determinada área
temática técnica y su propósito es aprovechar esos conocimientos con fines
benignos o malignos.
CARACTERÍSTICAS DE LOS HACKERS: Normalmente existen hackers
buenos y malos (crackers), su principal diferencia es la intención con la que
acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para
proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker
utiliza dichos conocimientos para romper, robar y dañar sistemas completos.
Los hackers normalmente se rigen bajo un código de ética que les delimita hasta
donde pueden llegar con sus intenciones, impidiendo así que se utilicen para
hacer el mal. Para conocer un poco más sobre las características de los hackers y
otros aspectos importantes que seguro no conocías, les dejo una completa
infografía.
CONSECUENCIAS DE UN HACKER: Robo de identidad, robo de información,
perdida de documentos, perdida de dinero, archivos robados, información falsa.
CONSECUENCIAS DE UN VIRUS: Perdida de información, Programas
dañados, Robo en general de información personal, robo de identidad, robo de
tarjetas de crédito, robo de identidad personal.
FUENTE CONSULTADA:
http://myslide.es/engineering/seguridad-privada-encriptamiento-de-datos-virus-
hackers-comercio-electronico-unidad-4-actividad-6.html
23. ACTIVIDAD 7.
Investigación documental sobre derechos y obligaciones que tienen los
prestatarios de servicios.
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE
SERVICIOS EN INTERNET
Estos son los más importantes:
Los prestadores de servicios deben indicar en su página web:
Su nombre o denominación social y datos de contacto: Domicilio, dirección
de correo electrónico y cualquier otro dato que permita una comunicación
directa y efectiva, como por ejemplo un teléfono o un número de fax.
Si la empresa está registrada en el Registro Mercantil o cualquier otro
registro público, deberá señalar también el número de inscripción que le
corresponda y su NIF.
Información sobre el precio de los productos, indicando si incluye o no los
impuestos aplicables, gastos de envío y cualquier otro dato que deba
incluirse en cumplimiento de normas autonómicas aplicables.
En el caso en que la actividad que se ejerza precise de una autorización
administrativa previa, los datos relativos a la misma y los identificativos del
órgano encargado de su supervisión.
Si se ejerce una profesión regulada, los datos del Colegio profesional y el
número de colegiado, el título académico y el Estado de la Unión Europea
en que se expidió y la correspondiente homologación, en su caso.
Los códigos de conducta a los que esté adherido, en su caso, y la forma de
consultarlos electrónicamente.
24. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el
fin de efectuar o facilitar técnicamente la transmisión de una comunicación
por una red de comunicaciones electrónicas o, en la medida que resulte
estrictamente necesario, para la prestación de un servicio de la sociedad de
la información expresamente solicitado por el destinatario.
Cuando los prestadores de servicios empleen dispositivos de
almacenamiento y recuperación de datos en equipos terminales, informarán
a los destinatarios de manera clara y completa sobre su utilización y
finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los
datos mediante un procedimiento sencillo y gratuito.
Los prestadores de servicios de intermediación no tienen obligación de
supervisar los contenidos que alojan, transmiten o clasifican en un directorio
de enlaces, pero deben colaborar con las autoridades públicas cuando se
les requiera para interrumpir la prestación de un servicio de la sociedad de
la información o para retirar un contenido de la Red.
Los prestadores de servicios de intermediación, no son, en principio,
responsables por los contenidos ajenos que transmiten, alojan o a los que
facilitan acceso.
Pueden incurrir en responsabilidad si toman una participación activa en su
elaboración o si, conociendo la ilegalidad de un determinado material, no
actúan con rapidez para retirarlo o impedir el acceso al mismo.
A partir de 2008, los proveedores de acceso a Internet están obligados a
informar a sus usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en Internet (virus
informáticos, programas espías, spam) y sobre las herramientas para el
filtrado de contenidos no deseados.
25. Asimismo, se obliga a dichos prestadores, así como a los prestadores de
servicios de correo electrónico, a informar a sus clientes sobre las medidas
de seguridad que apliquen en la provisión de sus servicios.
Los proveedores de acceso a Internet deberán también informar a sus
clientes sobre las posibles responsabilidades en que puedan incurrir por el
uso de Internet con fines ilícitos.
Las anteriores obligaciones de información se darán por cumplidas si el prestador
incluye dicha información en su página o sitio principal de Internet.
Los prestadores tendrán las siguientes obligaciones:
I. Cumplir con el programa establecido de servicio social;
II. Ser puntuales en su horario de actividades;
III. Evitar ausentarse de sus actividades sin el permiso correspondiente;
IV. Guardar el debido respeto a sus superiores al igual que a sus compañeros;
V. Responder del manejo de documentos, objetos, valores y efectos que se le
confieran con motivo de su actividad;
VI. Permanecer en el servicio hasta entregar los fondos, valores y bienes de
cuya administración o guarda sean responsables;
VII. Abstenerse de realizar dentro de su horario de servicio actividades distintas
de las asignadas;
VIII. Evitar comprometer con su imprudencia, descuido o negligencia la
seguridad del lugar donde realiza su servicio o de las personas que ahí se
encuentren;
IX. Abstenerse de sustraer, alterar o hacer uso ilícito de documentos oficiales,
y
X. Las demás que le señale el presente ordenamiento y otras disposiciones
legales aplicables.
Los prestadores deberán observar las normas y lineamientos que establezcan
los prestatarios y que se deriven de los convenios o acuerdos específicos
celebrados.
26. CONCLUSION:
Más que nada estos derechos y obligaciones que tienen los prestatarios son para
que el servicio funcione mejor y que siga siendo hasta la fecha pues una
herramienta indispensable para todos en general.
FUENTES CONSULTADAS.
http://reynamarketing.blogspot.mx/2013/11/7-investigacion-documental-sobre.html
http://portaley.com/2013/02/obligaciones-de-los-prestadores-de-servicios-lssi-ce/