lunes, 3 de diciembre de 2012

Bitacora unidad 5

Actividades de investigacion (8 puntos)

ACTIVIDADES
1.- Concepto de inteligencia de negocio
La Inteligencia de Negocios es un concepto que hace referencia a las técnicas de análisis de datos destinados a encontrar información útil para la toma de decisiones, incluido el conjunto del software que aporta las interfaces y funciones necesaria que apoyan dicho proceso.
De esta forma, los sistemas analíticos o de toma de decisiones recuperan los datos de las operaciones diarias de la organización, generados por los sistemas transaccionales, y los procesan, con objeto de tenerlos disponibles para los tomadores de decisiones.
2.-  Reconocer las herramientas que  utilizan las empresas  para soportar el proceso de toma de decisiones.
Sistemas de soporte a la decisión

Los DSS son "Sistemas informáticos interactivos que ayudan a los encargados de tomar decisiones utilizando datos y modelos para resolver problemas no estructurados" (Sprague y Carlson).

Un DSS "combina recursos intelectuales individuales con las capacidades de un ordenador para mejorar la calidad de las decisiones (son un apoyo informático para los encargados de tomar decisiones sobre problemas semiestructurados)" (Keen).

Podríamos decir que un DSS es un sistema de información que combinan datos y modelos, analíticos sofisticados o herramientas de análisis de datos para apoyar la toma de decisiones semiestructurada y no estructurada

Almacenes de datos.
Un almacén de datos del inglés data warehouse es una colección de datos en la cual se encuentra integrada la información de la empresa u organización. Esta información es de utilidad en el proceso de toma de decisiones gerenciales.
Un data warehouse es como el expediente de una empresa con información transaccional y operacional, que es almacenada en una base de datos diseñada para favorecer análisis y la divulgación eficientes de datos (especialmente OLAP, procesamiento analítico en línea). El almacenamiento de los datos no debe usarse con datos de uso actual.
Tableros de control
El tablero de control (TdeC) es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas
Consultas y reportes personalizados.
Las compañías de la actualidad son juzgadas no únicamente por la calidad de sus productos o servicios, sino también por el grado en el que comparten información con sus clientes, empleados y socios. Consulta: Aunque las herramientas de inteligencia del negocio, los reportes estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen su lugar importante dentro de una organización, muchos usuarios aún enfrentan brechas de funcionalidad con estas herramientas.
3.- Identificar las compañías y productos que ofrecen servicios inteligentes en los negocios así como las herramientas que más sirven en los niveles directivos.
De la compañía mundial Bitam  proveedores de los productos: Artus, Papiros, Advisor, Ektos,  Advisor, stratego, QlikView. Todos estos software ofrecen servicios inteligentes a negocios de distintos giros, estos programas permiten al usuario desarrollar estrategias para poder tomar decisiones, también ofrece sistemas de administración y ventas. Algunas herramientas que le proporcionan a los niveles directivos son por ejemplo los sistemas MRP o sistemas más evolucionados como el  ERP, que facilita el análisis de cada una de las áreas de su negocio.

4.- Señalar cuáles son los proveedores que ofrecen productos de inteligencia de negocios.
Cada año, la consultora Gartner saca un estudio en el que posiciona los proveedores de BI más importantes valorando las últimas versiones de sus productos. Podemos considerarlo como uno de los rankings más respetados, y aunque es un poco complicado de interpretar, nos servirá como punto de partida.
Microsoft (Suite SQL Server 2008)
o    Uno de los clásicos. En el 2008 SQL Server empaqueta la nueva versión de AnalysisServices e InformationServices, que junto con su gestor documental SharePoint ofrecen una solución atractiva y adaptable a varias configuraciones empresariales. En el análisis de 2010 se comporta bastante bien.
IBM (Cognos)
Al igual que otros, IBM optó por comprar Cognos a principios de 2008. En su versión 8, Cognos ha cosechado varios premios, sin embargo en 2010 ha salido un poquito peor parada en el cuadrante de Gartner.

SAP (NetWeaver)
Los alemanes de SAP ofrecen una solución a la que denominan Business Warehouse, que muy ingeniosamente hace referencia a las capacidades de su herramienta tanto en el ámbito del data warehousing como en el de Business Intelligence. En el sustrato de todo esto queda el trabajo de la empresa Business Objects, que SAP se agenció a finales de 2007 principios de 2008 en un buen movimiento. En el cuadrante de 2010 ha sufrido un pequeño varapalo.
  •  
Oracle (OBIEE 11g)
La gente de Oracle se ha dedicado a comprar todo lo que le ha ido haciendo falta hasta sacar su suite Oracle Business Intelligence Enterprise Edition. Gran parte se basa en el trabajo de la empresa Siebel, la cual compraron en 2005, y sobre su trabajo crearon OBI 10g como suite analítica, que mejoraron en 2010 a la versión 11g. Pese a ser una solución abiertamente criticada por muchos profesionales, se mantiene alta en el cuadrante en parte por fidelidad de sus clientes hacia Oracle.
Además de estos cuatro mastodontes, existen muchos más proveedores, más pequeños y focalizados al negocio del BI. En muchas ocasiones esto se traduce en costes menores y más flexibilidad a la hora de enfocar las necesidades del cliente. Son los llamados pure-plays. En el próximo post repasaremos los más importantes para comprobar que hay muchas más opciones de las aparentemente evidentes
5.- Visitar un sitio de internet que utilice el comercio electrónico como herramienta principal de su negocio.
MercadoLibre o MercadoLivre en portugués (NASDAQ: MELI), es una empresa argentina dedicada a la intermediación entre usuarios inscritos a su servicio de compras, ventas, pagos y subastas por Internet. Cuenta con operaciones en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, México, Panamá, Perú, Portugal, República Dominicana, Uruguay y Venezuela.
Los usuarios pueden vender tanto productos nuevos como usados a precio fijo o en la modalidad de subastas. MercadoLibre también posee MercadoPago, una compañía que ofrece diversas modalidades de cobro a los vendedores. Sus oficinas centrales se encuentran en Buenos Aires, Argentina.
MercadoLibre es una plataforma de comercio electrónico con operaciones en 12 países de América latina donde millones de usuarios compran y venden productos a través de Internet.
En MercadoLibre venden productos pequeñas y medianas empresas, productores, fabricantes, importadores, emprendedores, minoristas, mayoristas, individuos particulares, concesionarios, etc. Para vender en MercadoLibre es necesario registrarse en el sitio (sin costo) y completar un formulario de venta con todos los datos detalles y fotos del producto que se ofrece.

6.- Identificar las tecnologías de integración de los modelos de negocios en la economía digital y clasificar éstas de acuerdo a su uso y aplicaciones.
Tecnologías de integración

La clasificación de las tecnologías de integración es muy importante ya que  la tecnología es la competencia clave de una organización dentro de la planeación para un mercado competente ya que en ella se debe incluir la cuantificación de recursos tecnológicos  para su utilización y así enfrentar un ambiente competitivo ocupando se este tipo de tecnologías de integración del almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y crítico para la transmisión de las tecnologías de integración. Porque también es  necesario considerar que es el internet y para que le sirve a las empresa ya que viene a ser  un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Existen muchos otros servicios y protocolos en Internet, aparte de la Web como el envío de correo electrónico el cual utilizamos para enviar y recibir mensajes, la transmisión de archivos ya que  las conversaciones en linea esta herramienta la hace más fácil la comunicación con el cliente directo de la empresa y permite personalizar las encuestas realizadas y así tener más detallada o especifica la necesidad del cliente.Puede servir para cualquier tarea que consista en intercambiar información.Se pueden hacer cosas como leer el periódico del día, comprar casi cualquier producto, jugar cualquier juego con personas de todo el mundo, charlar con ellos (chatear), trabajar desde el propio domicilio, y muchas cosas más.

Ventajas que ofrece  internet:
Estimula el uso de formas nuevas y distintas de aprender/construir.
·         Cuenta con buenas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, investigación, experimentación y trabajo interdisciplinario
·         Ayuda a aprender de otros y con otros
·         Facilita el aprender haciendo, construyendo cosas y resolviendo problemas
·         Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción
·         Estimula el desarrollo y uso de destrezas sociales y cognitivas
·         Estimula el trabajo global y la interdisciplinariedad.


Desventajas
·         Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
·         Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales
·         Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
·         El principal puente de la piratería es el internet Distrae a los empleados en su trabajo.
·         Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
·         Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
·         Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.


Iinternet es la Red de Redes. Todos los ordenadores del mundo se conectan entre sí, creando una inmensa red de comunicación e intercambio de datos.
Internet es un gran recurso para la información, la comunicación, los negocios, el ocio, etc, pero por norma general su utilidadestá desaprovechada. Nos limitamos a usar un número limitado de recursos. Conoce todas las funciones que tiene un usuario no profesional en Internet  y sácale el máximo partido.

Funciones
 Internet como herramienta de información
Internet como herramienta de comunicación
Internet como herramienta para los negocios
Internet como herramienta para ocio.

ERP
Es un sistema estructurado que busca satisfacer la demanda de soluciones de gestión empresarial, basado en el concepto de una solución completa que permita a las empresas unificar las diferentes áreas de productividad de la misma. El principal objetivo es que las empresas maximicen sus beneficios, minimizando sus costos  y brindar el soporte necesario para alcanzar los objetivos deseados, y cambian  por completo la manera de hacer negocios de la empresa.
se caracterizan por integrar efectivamente todos los procesos necesarios para el funcionamiento de la empresa en una sola aplicación, asegurando la disponibilidad permanente de toda la información para los usuarios en cualquier momento, de lo contrario se consideraría otra aplicación de gestión donde podría existir una integración parcial de los componentes fundamentales, que haría imposible asegurar el cumplimiento de los objetivos fundamentales de la organización.

Los objetivos fundamentales de los ERP son:

·         Optimización de los procesos empresariales
·         Accesibilidad a la información de manera confiable, precisa y oportuna mediante integración de los datos
·         Eliminar datos y procesos innecesarios.
7.- Efectuar  una transacción de servicios en línea y proporcionar la copia de la transacción (evidencia)





8.-Buscar en Internet sitios en donde se observe la aplicación acertada o errónea de las nuevas técnicas de marketing en la web (menciona por lo menos 3)
Granmallvirtual.mx es un sitio web que aparte de proporcionar el servicio de venta en línea, te da una opción de tutoría para crear tu propio sitio web y poder vender en línea, te asesora varios puntos importantes de tu pagina como su imagen y como hacer un servicio de calidad. Es una pagina que utiliza técnicas de marketing como promociones que se adecuen a las diferentes temporadas del año, además de presentaciones y testimonios de la efectividad de sus servicios.
salesexcellence.com, sitio web que ofrece una gama de programas especializados para mejorar cualquier sistema presente en una empresa, desde programas desarrollados para mejorar tus ventas, hasta programas que permitan clasificar y analizar todo tipo de indicadores(financieros, administrativos, mercadotecnia) de tu empresa, sus estrategias es simple pero fuerte, debido a que atrae principalmente a los PYMES
tecnicasmarketing.com, sitio web que básicamente te otorga información y asesoría de cómo rendir y darle un valor agradado a tu producto, es efecto en cuanto a la gama de entradas y opciones que otorga así como los software que te proporciona, la pagina es muy sencilla y como llamativa,  pero no complicada de utilizar o navegar en ella, proporciona datos necesarios

 Bibliografía:
es.wikipedia.org/wiki/MercadoLibre
www.mercadolibre.com.mx/
http://www.bi.dev42.es/2010/12/11/principales-proveedores-de-business-intelligence/
http://www.enterate.unam.mx/Articulos/2004/octubre/inteligen.htm
http://admindeempresas.blogspot.mx/2007/12/que-es-un-tablero-de-control-o-tablero.html

lunes, 19 de noviembre de 2012

BITACORA unidad 4


Resumen de los 2 capitulos


Resumen de los 2 capítulos sobre comercio electrónico.

Capitulo 1 Criptologia.

Los primeros precursores de los avances en técnicas criptográficas han sido a lo largo de la historia, tanto el cuerpo militar- especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas, efectuadas por personal entrenado para tal tarea.

Históricamente los modelos de cifrado se dividen en dos categorías:

Cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida.

Cifrado por transposición, reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.

Las funciones hash

No son algoritmos criptográficos, en el sentido formal del termino, si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija.

Criptografía simétrica: La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.

La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución.

La criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como el producto- en una combinación única de números primos.

El máximo común divisor (med) de dos números M y N es el mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos.

Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico.

Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada. Los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis.

Criptologia cuántica: esta se apoya en la mecánica cuántica que es una herramienta muy importante para lograr avances en el ámbito de la computación.

Criptografía cuántica: El principal objetivo a alcanzar es la transmisión sobre un canal de comunicación inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo. Para llevarlo a cabo se necesita usar algoritmos criptográficos.

 Capitulo 3 Comercio electrónico

El termino dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes.

La unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente insegura y socialmente aceptada en una determinada región geográfica. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.

El dinero escriturado es emitido por bancos o instituciones de crédito, el valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor. El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentales de pago a cambio de intereses proporcionales al riesgo y ala duración de la operación. El valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Es de destacar que un comerciante es libre de aceptar o rechazar dinero escriturado. Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas.

Los envíos utilizados varían de un país a otro: efectivo (monedas y billetes), cheques, transferencia a crédito débitos directos, transferencias interbancarias, tarjetas de pago.
 
El comercio electrónico es la actividad comercial consistente en la entrega de bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta definición de comercio entre otros, los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados. A partir de ello implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales.

Es posible la autentificación guardando el anonimato, los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones. La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario, la confidencialidad, hace referencia a lo deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma.

Actualmente mediante una red de comunicaciones, tanto el comerciante, como el comprador necesitaban llevar a acabo una suscripción. La suscripción del comerciante era común ala del cliente, con el añadido del envió de una confirmación a FV con sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al comerciante del software necesario para montar en sus servidores de acuerdo con las preferencias de cobro etc.

Existen multitud de esquemas diseñados y operativo hoy en día que dan una res puesta práctica al comercio electrónico, ya sea cara a cara o a través de redes como internet.

Sin embargo las incompatibilidades entre sus sistemas de pago, protocolos y esquemas de seguridad crean dificultades entre las entidades involucradas a saber; usuario, proveedores del servicio, instituciones financieras y entidades reguladoras.

Este hecho ha ocasionado la aparición de iniciativas que intentan armonizar las aproximaciones existentes con el objetivo de establecer plataformas de servicio comunes. Estas iniciativas son: SEMPER, CAFE y JEPI.

 

Cuestionario unidad 4


Cuestionario.

1.    ¿Qué es el comercio electrónico?
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

El Comercio Electrónico es un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de cambio el dinero electrónico.

es.wikipedia.org/wiki/Comercio_electrónico
 

2.    ¿Cuáles son las ventajas y desventajas del comercio electrónico?

Ventajas y desventajas del comercio electrónico para el usuario

Ventajas:

·         Encontrar un producto a menor costo.

·         Realizar mejor negociación con el vendedor.

·         Comodidad en la adquisición del bien o producto.

Desventajas:

·         Cercanía entre el vendedor y el comprador para proceder con una queja del producto.

·         Cobro o poder hacer valida la garantía del producto comercializado.

·         Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.

Ventajas y desventajas del comercio electrónico para las empresas

Ventajas:

·         Elimina obligaciones con trabajadores por los contratos.

·         Costos de los distribuidores.

·         Elimina las perdidas por mercancía robada.

·         Elimina días muertos por causas de huelga.

·         Genera mayores ganancias por venta unitaria de un producto.

Desventajas:

·         Menor comunicación entre vendedor y consumidor.

·         Hackers

·         Robo de información

·         Crackers


 

3.    ¿Cual es el futuro del comercio electrónico?

Su protagonismo en el futuro será incluso mayor que el que tiene hoy en día. Es igualmente cierto que la evolución futura de este tipo de comercio dependerá de forma directa de la capacidad de garantizar su seguridad mediante la criptografía, pero tampoco es conveniente que la psicosis de inseguridad electrónica nos lleve a frenar el despegue de este comercio en Internet. En definitiva, sería conveniente que empezásemos a considerar el problema del comercio electrónico no tanto como un problema de inseguridad sino más bien de confianza.

El futuro del comercio electrónico es mas que prometedor, ya no como algo nuevo sino como “el canal” por el cual la economía de nuestras empresas se desarrollarán y potenciaran los canales tradicionales y se basará en la comodidad; facilidad para pagar desde móviles, tablets o televisión y los modelos disruptivos que se vienen consolidando.
 


http://pueyrredonline.com/blog/2011/09/%C2%BFcomo-sera-el-comercio-electronico-del-futuro/
 

4.    ¿Quien tiene acceso al comercio electrónico?

El mercado potencial para las empresas de comercio electrónico es toda la población mundial con acceso a Internet.

Desaparecen las barreras nacionales y regionales. Si bien es verdad que aún falta por solventar un problema: el de la logística, en el caso de bienes, sigue siendo necesario llevarlos de alguna manera al hogar del comprador.


5.    ¿Como nació el comercio electrónico?

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este intercambio, el cual era distinto con relación a cada industria.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
Por otra parte, en el sector público el uso de estas tecnologías para el intercambio de datos tuvo su origen en las actividades militares. A fines de los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de manera transparente paquetes de información entre diferentes redes de computadoras, el proyecto encargado de diseñar esos protocolos de comunicación se llamo Internetting project (de este proyecto de investigación proviene el nombre del popular sistema de redes), del que surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean en Internet.

A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.

El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico. Hace décadas el comercio electrónico ha evolucionado por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).Un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico.

En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla.

 

6.    ¿Que es el mercado electrónico?

Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.

Se trata de un mercado muy fluido que no se ubica en un lugar definido, y que se forma por el cruce de operaciones introducidas a través de terminales de un ordenador central gracias a un programa informático.
Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño.

Esas ventajas competitivas incluyen:

·         Acceso mundial a potenciales socios comerciales

·         Reducción de los costes operativos

·         Incremento de los beneficios

·         Mayor eficacia en los procesos de distribución.
 
http://mx.answers.yahoo.com/question/index?qid=20100902121915AAPtA5o

http://es.mimi.hu/economia/mercado_electronico.html

 
7.    ¿Cual es la diferencia entre comercio electrónico y mercado electrónico?

El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.

Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella. Si quieres más información sobre qué son los mercados electrónicos, los tipos que hay, informes y noticias y un directorio para buscarlos puedes mirar en www.emarketservices.es, que es la página web de nuestro proyecto sin ánimo de lucro que pretende fomentar el uso de los mercados electrónicos como una manera económica y efectiva de exportar a otros países.

http://mx.answers.yahoo.com/question/index?qid=20100930214836AAddcfz

8.    Diferencia de internet y tecnología de información

Las Tecnologías de Información son: "El conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información. 
Internet es una red mundial de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es conceptualizada como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.

http://www.angelfire.com/ak5/internet0/

9.    Diferencia de mercado digital y mercado físico.
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.

El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.

http://html.rincondelvago.com/comercio-electronico_10.html

10. ¿Todos tendremos acceso al comercio electrónico?

No todos tenemos acceso ya que no todos tenemos la oportunidad de tener una computadora, o dispositivo electrónico con Internet. Cualquiera que cuente con estos puede también ser parte del comercio electrónico.

http://html.rincondelvago.com/comercio-electronico_10.html

11. Menciona las amenazas potenciales del internet: virus y hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:

·         Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

·         Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

·         Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

·         Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.


Existen herramientas para reducir los riesgos de los virus:

·         Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.

·         Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.

·         Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.

·         No abrir mensajes de direcciones electrónicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

12. Ética del comercio electrónico a nivel mundial y del país.
El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios. En el Artículo 11 del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

·         Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

·         Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

·         Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

vankadoc.tripod.com/etica.html

http://mercadotecniaige.blogspot.mx

13. Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación.

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

·         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

·         Son acciones ocupacionales

·         Son acciones de oportunidad

·         Ofrecen posibilidades de tiempo y espacio

·         Presentan grandes dificultades para su comprobación


En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
 

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas

y la protección de uso de las bases de datos así como el acceso a información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.


http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html

http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf

 
14. Indica los efectos que tiene para los usuarios del comercio electrónico el robo o daño a datos personales.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Los efectos de este tipo de actos desencadenan en desconfianza por parte de los usuarios hacia el comercio electrónico.

Así como también puede traer consecuencias para los que realizan estos actos ilícitos, ya que si el usuario da aviso a las autoridades del acto del que fue victima, si se encuentran a los culpables, estos pueden ir a parar a la cárcel ya que este tipo de delitos también son condenados e ilegales.

mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

  

15. Menciona dentro de la seguridad privada lo que representa la criptografía o encriptamiento.

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

·         Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

·         Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

·         Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

·         Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados. En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html

http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm.