domingo, 24 de noviembre de 2013
viernes, 8 de noviembre de 2013
3. Comercio electrónico
UNIDAD 3
El comercio electrónico, también conocido como e-commerce ,
consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a
referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
Beneficios:
Gracias a que el proceso de compra-venta se
realiza en internet, cada una de las partes puede estar en un lugar distinto y
a tiempos distintos.
Internet permite aunar
todos los medios de pago disponibles, facilitando tanto electrónicos como
tradicionales.
El e-commerce democratiza
el acuerdo comercial. Con ello, se establecen relaciones C2C (Consumer to Consumer,
de consumidor a consumidor), B2B (Business to Business, de empresa a empresa),
B2C (Business to Consumer, de empresa a consumidor), e incluso C2B (Consumer to
Business, de consumidor a empresa) donde un particular puede vender a un
negocio, pues se diluye el papel entre cliente y proveedor al operar ambos bajo
el mismo marco transaccional, sin apenas barreras de entrada.
A través de un solo
punto, la pantalla, se tiene acceso a un abanico casi infinito de proveedores,
y con ello la gama de productos más amplia posible.
El abaratamiento de
los transportes y la globalización ya hicieron posible el comercio
intercontinental.
Por parte del
vendedor, se ha mejorado la logística con la rentabilización de las rutas de
distribución o reducción de intermediarios entre otros, lo que ha permitido
abaratar los costes.
Origen e historia
El comercio, actividad ancestral del ser
humano, ha evolucionado de muchas maneras. Pero su significado y su fin en
siempre el mismo. Según el diccionario consultor de economía, el Comercio es
“el proceso y los mecanismos utilizados, necesarios para colocar las
mercancías, que son elaboradas en las unidades de producción, en los centros de
consumo en donde se aprovisionan los consumidores, último eslabón de la cadena
de comercialización. Es comunicación y trato”.
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la venta al por menor y finalmente, la adquisición por parte del público.
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto, la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la venta al por menor y finalmente, la adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante de esto es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
Usos del Comercio Electrónico
El comercio electrónico puede utilizarse en cualquier entorno en el que se
intercambien documentos entre empresas: compras o adquisiciones, finanzas,
industria, transporte, salud, legislación y recolección de ingresos o
impuestos. Ya existen compañías que utilizan el comercio electrónico para
desarrollar los aspectos siguientes:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos
publicitarios.
Venta directa e interactiva de productos a
los clientes.
Soporte técnico ininterrumpido, permitiendo
que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus
problemas mediante la obtención de los archivos y programas necesarios para
resolverlos.
martes, 5 de noviembre de 2013
7. Obligaciones del prestador del servicio de
internet
En
cuanto a las obligaciones que tienen los prestadores del servicio, decir que se
trata de un aspecto muy importante por el cual dichas obligaciones se traducen
simultáneamente en derechos para los usuarios. Y entre las mismas, una de las
más importantes es la de incluir en los contratos una serie de elementos que
son fundamentales y que son los siguientes:
En
las tarjetas de prepago deberán figurar, además, los procedimientos para
conocer el saldo, y el detalle de consumo, así como la recarga. Sin embargo, no
se puede dejar pasar por alto que una buena parte de las contrataciones que se
producen en los últimos años en materia de telecomunicaciones se efectúan de manera
telefónica o telemática. En estos casos, se tendrá que informar a los usuarios,
como mínimo, de los siguientes aspectos:
Plazo
para la conexión inicial que figura en el contrato tipo y la prevista para ese
caso concreto, que para el operador designado para la prestación del Servicio
Universal no podrá superar el plazo máximo de sesenta días naturales, a partir
de la recepción de la solicitud.
La
posible existencia de compromiso de permanencia e indemnización aplicable en
caso de incumplimiento.
Derecho
a poner fin al contrato a través de la misma forma en que se celebra el
contrato, así como, en caso de existir, otras posibles formas de darse de baja.
No
obstante, la información que el operador tiene que suministrar a los usuarios
no se limita a lo mencionado en el contrato, sino que la legislación obliga a
este tipo de empresas a continuar informando a los consumidores de ciertos
aspectos a lo largo de toda la relación contractual.
Así
por ejemplo, en todas las facturas que las empresas están obligadas a emitir,
tendrá que venir incorporado de forma detallada, como mínimo, el número
telefónico y el precio de la llamada, el nombre de la página de Internet del
operador, el número de teléfono y precio de la llamada de la Oficina de
Atención al Usuario de Telecomunicaciones del Ministerio de Industria, Turismo
y Comercio. Por otra parte, y en caso de que el operador se encuentre adherido
al Sistema Arbitral de Consumo, tendrá que reflejar el nombre de la página web
del Instituto Nacional del Consumo, desde donde se puede acceder a las
direcciones de las distintas Juntas Arbitrales de Consumo.
lunes, 4 de noviembre de 2013
actividad 6 unidad 4 seguridad Privada
Seguridad
privada
Con origen en el término latino securitas, el concepto de
seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un
servicio que debe brindar el Estado para garantizar la integridad física de los
ciudadanos y sus bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
El
encriptamiento
Es una forma efectiva de disminuir los riesgos en el uso de
tecnología. Implica la codificación de información que puede ser transmitida
vía una red de cómputo o un disco para que solo el emisor y el receptor la
puedan leer.
En teoría, cualquier tipo de información computarizada puede
ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la
información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un
programa para "confundir o entremezclar" la información utilizando un
código "asegurado". El receptor descifra la información utilizando un
código análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido sin el
código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles
de complejidad para hacerlo. Como con cualquier código, los de encriptamiento
pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente
sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy
difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas
criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves
diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están
matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros
usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en
secreto la llave privada y la utiliza para decodificar los mensajes que le han
enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el
proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo
del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para
propósitos electorales. Cuando se envía información sensible a través de una
red pública, es recomendable encriptarla: Esto es particularmente importante
cuando se envía información personal o sobre la votación a través de una red,
en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante
evolución. Si se está considerando alguna de ella es recomendable consultar a
un experto para asegurar que se está utilizando la más reciente.
Ventajas
Este tipo de cifrado es muy fácil de usar. Además, es muy
útil para el cifrado de archivos de datos personales, ya que sólo se requiere
de una clave. La criptografía de clave simétrica es rápida y utiliza menos
recursos informáticos que otras formas de cifrado. Esta forma de cifrado
también se puede utilizar para ayudar a prevenir riesgos en la
seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Tipos
Encriptación mediante claves
simétricas:
Son las funciones más clásicas, es decir, se utiliza una
determinada clave en la transformación de la información encriptada para
conseguir desencriptarla, el problema reside en la necesidad de que todas las
partes conozcan la clave.
Encriptación mediante códigos
de integridad:
Se utilizan funciones matemáticas que derivan de una huella
digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160
bits). Es teóricamente posible encontrar dos mensajes con idéntica huella
digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella
cambia; y modificar los datos de forma tan sabia para obtener la misma huella
es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y
cifrarla con la clave secreta del remitente para obtener simultáneamente la
seguridad de que el contenido no se manipula (integridad), y de que el firmante
es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a
una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de
validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la
huella digital, para ligarlas irrenunciablemente.
HACKER
Alguien que disfruta retos intelectuales de creatividad
superando o sobrepasando limitaciones. Eric Steven Raymond. (Hacker How-to):
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en
la ayuda mutua voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o
que disfruta de programar más que sólo “teorizar” acerca de programar.
¿Qué hace un hacker?
Características
Consecuencias
de los hacker
Normalmente cuando se habla de hackers, lo primero que llega
a la mente, es gente especializada en programación que con malas intenciones,
penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener
información como datos personales, bancarios y fotografías; o robo de cuentas
de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar
un virus con el fin de dañar algún software o disco duro.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Consecuencias
de los virus
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.
Dentro de los virus que pueden llegar a perjudicar mas los
equipos se encuentran los famosos Troyanos, que su función es obtener la clave
de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al
sistema y realizar cualquier tipo de operación.
Suscribirse a:
Comentarios (Atom)


