viernes, 8 de noviembre de 2013

3. Comercio electrónico
UNIDAD 3
El comercio electrónico, también conocido como e-commerce , consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

Beneficios:
*      Deslocalización del punto de compra-venta
Gracias a que el proceso de compra-venta se realiza en internet, cada una de las partes puede estar en un lugar distinto y a tiempos distintos.

*       Flexibilidad en los medios de pago
Internet permite aunar todos los medios de pago disponibles, facilitando tanto electrónicos como tradicionales. 

*      Creación de nuevas relaciones comerciales
El e-commerce democratiza el acuerdo comercial. Con ello, se establecen relaciones C2C (Consumer to Consumer, de consumidor a consumidor), B2B (Business to Business, de empresa a empresa), B2C (Business to Consumer, de empresa a consumidor), e incluso C2B (Consumer to Business, de consumidor a empresa) donde un particular puede vender a un negocio, pues se diluye el papel entre cliente y proveedor al operar ambos bajo el mismo marco transaccional, sin apenas barreras de entrada.
*       Aumento gama de productos
A través de un solo punto, la pantalla, se tiene acceso a un abanico casi infinito de proveedores, y con ello la gama de productos más amplia posible. 

*      Acceso a un mercado global
El abaratamiento de los transportes y la globalización ya hicieron posible el comercio intercontinental. 
*      Reducción de costes y precio final
Por parte del vendedor, se ha mejorado la logística con la rentabilización de las rutas de distribución o reducción de intermediarios entre otros, lo que ha permitido abaratar los costes.

Origen e historia

El comercio, actividad ancestral del ser humano, ha evolucionado de muchas maneras. Pero su significado y su fin en siempre el mismo. Según el diccionario consultor de economía, el Comercio es “el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan los consumidores, último eslabón de la cadena de comercialización. Es comunicación y trato”.
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la venta al por menor y finalmente, la adquisición por parte del público.

Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante de esto es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.

Usos del Comercio Electrónico


El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.


martes, 5 de noviembre de 2013

7. Obligaciones del prestador del servicio de internet
En cuanto a las obligaciones que tienen los prestadores del servicio, decir que se trata de un aspecto muy importante por el cual dichas obligaciones se traducen simultáneamente en derechos para los usuarios. Y entre las mismas, una de las más importantes es la de incluir en los contratos una serie de elementos que son fundamentales y que son los siguientes:
*     Nombre/Razón Social, domicilio y teléfono del prestador del servicio.
*     Características de la red y del servicio ofertado.
*     Precio de los servicios.
*     Periodo contractual, indicando, en su caso, la existencia de plazos mínimos de contratación y de renovación.
*     Niveles mínimos de calidad, mecanismos de indemnización y/o reembolsos ofrecidos por incumplimientos del operador.
*     Mecanismos de resolución de conflictos.
*     Tipos de servicios de mantenimiento ofrecidos.
*     Página de Internet en que figura la información sobre las condiciones jurídicas y económicas de los contratos.
*     En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
*     Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
*     Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
*      
*     Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.

En las tarjetas de prepago deberán figurar, además, los procedimientos para conocer el saldo, y el detalle de consumo, así como la recarga. Sin embargo, no se puede dejar pasar por alto que una buena parte de las contrataciones que se producen en los últimos años en materia de telecomunicaciones se efectúan de manera telefónica o telemática. En estos casos, se tendrá que informar a los usuarios, como mínimo, de los siguientes aspectos:
Plazo para la conexión inicial que figura en el contrato tipo y la prevista para ese caso concreto, que para el operador designado para la prestación del Servicio Universal no podrá superar el plazo máximo de sesenta días naturales, a partir de la recepción de la solicitud.
La posible existencia de compromiso de permanencia e indemnización aplicable en caso de incumplimiento.
Derecho a poner fin al contrato a través de la misma forma en que se celebra el contrato, así como, en caso de existir, otras posibles formas de darse de baja.
No obstante, la información que el operador tiene que suministrar a los usuarios no se limita a lo mencionado en el contrato, sino que la legislación obliga a este tipo de empresas a continuar informando a los consumidores de ciertos aspectos a lo largo de toda la relación contractual.
Así por ejemplo, en todas las facturas que las empresas están obligadas a emitir, tendrá que venir incorporado de forma detallada, como mínimo, el número telefónico y el precio de la llamada, el nombre de la página de Internet del operador, el número de teléfono y precio de la llamada de la Oficina de Atención al Usuario de Telecomunicaciones del Ministerio de Industria, Turismo y Comercio. Por otra parte, y en caso de que el operador se encuentre adherido al Sistema Arbitral de Consumo, tendrá que reflejar el nombre de la página web del Instituto Nacional del Consumo, desde donde se puede acceder a las direcciones de las distintas Juntas Arbitrales de Consumo.



lunes, 4 de noviembre de 2013

actividad 6 unidad 4 seguridad Privada

Seguridad privada
Con origen en el término latino securitas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. 

Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito 

Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. 

Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios. 

El encriptamiento
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.

Ventajas

Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.

Tipos
Encriptación mediante claves simétricas: 
Son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante códigos de integridad:
Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.


HACKER

Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones. Eric Steven Raymond. (Hacker How-to): Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar.

¿Qué hace un hacker?
*      Apoya procesos de apropiación colectiva de las tecnologías.
*      Pone a disposición pública el manejo técnico y las destrezas adquiridas.
*      Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el público.
*      Usa herramientas digitales para liberar espacios y defender el conocimiento común.


Características
*      Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
*      Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
*      Tiene una mente calculadora.
*       Es muy brillante.
*      Es creativo.
*      Resuelve rápidamente problemas complejos.
*       No acepta los fallos.
*       Puede ser desviado peligrosamente.
*       Vive como un anacoreta.
*       Es capaz de cometer el crimen perfecto.
*       Es un descendiente directo de la gran estirpe de los magos.
*      Mitad hombre mitad maquina.
 
Consecuencias de los hacker
Normalmente cuando se habla de hackers, lo primero que llega a la mente, es gente especializada en programación que con malas intenciones, penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener información como datos personales, bancarios y fotografías; o robo de cuentas de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar un virus con el fin de dañar algún software o disco duro.

Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.

Consecuencias de los virus
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.