Comercio electronioo
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Comercio electronioo

on

  • 395 views

Informatica

Informatica

Statistics

Views

Total Views
395
Views on SlideShare
395
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Comercio electronioo Presentation Transcript

  • 1. Lea Anderson 4º B Informática
  • 2. El comercio electrónico;Consiste en la compra y venta de productos o de servicios através de medios electrónicos, tales como Internet y otrasredes informáticas. Originalmente el término se aplicaba a larealización de transacciones mediante medios electrónicostales como el Intercambio electrónico de datos, sin embargocon el advenimiento de la Internet y la World Wide Web amediados de los años 90 comenzó a referirse principalmentea la venta de bienes y servicios a través de Internet, usandocomo forma de pago medios electrónicos, tales como lastarjetas de crédito. La cantidad de comercio llevada a caboelectrónicamente ha crecido de manera extraordinaria debidoa Internet.
  • 3. FactoresLa comodidad de llevar esta actividad a cabo sin duda parece sumamenteimportante y determinante, podemos comprar artículos desde nuestra casa,contando con la información de sus características, precio etc. Es mas, podemoscontar con el servicio que llegue directamente a nuestras casas, y pagarlo en esemismo instante.· En el inicio del comercio cotidiano lo que importaba y preocupaba al vendedorera tan sólo vender en el instante y contar con un capital inmediato.· Tiempo después parecía más importante comprometer al cliente a pagar a plazos, con ello resultaba más fácil vender más, aunque después se tuviera que cobrar.· Hoy en día, la mayoría de las misiones de empresas grandes y pequeñas, es hacerque el cliente prefiera nuestro producto por sobre otros y que el cliente seasiempre fiel al producto.Desconocimiento de la empresa: el no poder tocar el producto ni conocer laempresa que los vende, ya que ésta puede estar en otro país. El auge del actualInternet se podría afirmar que en lo relativo a Comercio Electrónico, estámotivado por el hecho de que en Internet podemos encontrar todo aquello que encircunstancias normales, no podemos encontrar.
  • 4. Ventajas y desventajas del comercio electrónico; Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores la posibilidad de participar en un mercado interactivo, en el que los costos dedistribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.Comunicaciones comerciales por vía electrónica: La mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios. Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones. Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal Web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacercomentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes.
  • 5. Tipos Comercio electrónico B2BEl comercio electrónico B2B (Business to Business) es el negocio orientado entrelas dentro del comercio electrónico B2B se pueden distinguir tres modalidades:El mercado controlado por el vendedor en busca de compradores.El mercado controlado por el comprador que busca proveedores.El mercado controlado por intermediarios que persiguen el acuerdo entrevendedores y compradores. Comercio electrónico B2CEn el comercio electrónico B2C (Business to Consumer) el negocio va dirigido delas empresas al consumidor.Comercio electrónico B2AEl comercio electrónico B2A (Business to Administration) es un servicio queofrece la administración a las empresas y también a los ciudadanos para que sepuedan realizar los trámites administrativos a través de Internet.Ahorro considerable de tiempo y esfuerzo.La posibilidad de descargarse formularios y modelos de los procedimientosadministrativos.Disponibilidad las 24 horas del día.Información siempre actualizada.
  • 6. Comercio electrónico B2EEl comercio electrónico B2E (Business to Employee) es otra aplicación que, en estecaso, relaciona a las empresas con sus empleados. A través de la intranet elempleado puede ejercer parte de sus funciones de los procesos de negocio de laempresa.Menores costes y burocracia.Formación en línea.Mayor calidad en la información interna.Equipos de colaboración en el entorno Web.Integración más ágil del profesional en la empresa.Soporte para la gestión.Comercio electrónico interno.Fidelización del empleado.Comercio electrónico C2CEl comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que selleva a cabo entre consumidores, bien sea mediante el intercambio de correoselectrónicos o a través de tecnologías P2P (peer to peer).Una de las estrategias más comunes del comercio C2C para Internet viene definidapor aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productosy/o servicios entre particulares. Ejemplos muy conocidos son e-bay omercadolibre.com.
  • 7. Comercio electrónico C2GEl comercio electrónico C2G (Citizen to Government ) relaciona a losconsumidores con el Gobierno, facilitando el intercambio telemático detransacciones entre los ciudadanos y las administraciones públicas.Información.Participación del ciudadano.Suscripción para la notificación telemática.Pago de tasas e impuestos.Sugerencias y reclamaciones.Entrada y/o salida a través de registro.Diversos servicios, como empleo, sanidad o educación.Comercio electrónico B2GEl comercio electrónico B2G (Business to Government) busca una mejoroptimización de los procesos de negociación entre empresas y el gobierno. Suaplicación se destina a los sitios o portales especializados en la administraciónpública. En ellos las instituciones oficiales tienen la posibilidad de contactarcon sus proveedores, pudiendo estos agrupar ofertas o servicios.
  • 8. Formas de pago. Tarjeta de crédito: Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito. Contra reembolso: el vendedor inicia el proceso de cobro cuando el compradorrecibe la mercancía. Es importante comprobar la dirección física del comprador y su disposición a la compra, porque el proceso de retorno de la mercancía (logística inversa) es muy cara y si el producto regresa todo el servicio logístico lo pagará el vendedor. Dinero electrónico: se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).
  • 9. Consejos:1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempreguía una buena compra. No es bueno comprar un producto en la primera web que ves,es mejor echar un vistazo a otras y comparar precios y condiciones.2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni enla calle. Así que si algo tiene un precio demasiado bajo para ser real, desconfía.3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitanun número de móvil para contactar. Si existe una dirección física trata de verificarla,revisa en un callejero si realmente existe. Observa también si el sitio contiene erroresortográficos, si es un negocio nuevo o desconocido, si hay algo en la Web o en lapublicidad que te parece excesivamente sospechoso o si nadie contesta al teléfono.4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio Web deotro país, ya que la legislación vigente en cuanto a política de privacidad otransacciones comerciales puede ser diferente. Si hay algún problema y se trata de unestado miembro de la UE puedes pedir información en el Centro Europeo delConsumidor, sino ponte en contacto con la embajada del país correspondiente.5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una Websegura es aquella que lleva las letras "https://". La "S" del final indica que es un sitioseguro. También fíjate si a pie de página, en tu navegador aparece la imagen de uncandado cerrado o una llave, eso indica que estás en una conexión segura. También esun indicador el lema "Secure Socket Layer (SSL)".
  • 10. 6. Condiciones. condiciones de contratación o compra del producto. Las empresasestán obligadas a ofrecer esta información si tienes alguna duda contacta con ellos.Debes informarte sobre qué ocurre si tienes que devolver el producto, quién corre conlos gastos de envío.7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio.Todas las empresas que ofrecen sus servicios en Internet deben explicar cuál es supolítica de privacidad y qué van hacer con nuestros datos personales.8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto,proporciona la mínima cantidad posible de datos personales. Evidentemente hayinformación como tu nombre y tu dirección que son necesarios para la compra. Pero escomún que te soliciten más datos esta información se suele utilizar con finescomerciales.9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o porcatálogo. El modo más seguro es el pago contrareembolso, que trabaja con dinero enefectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas deminipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una redcomo Internet, para ello es necesario que comprobemos que la conexión es segura.10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tucompra o incluso se te enviará un correo de confirmación. Conserva copias de estosjustificantes de las operaciones que has realizado. Serán tu recibo y una prueba en casode que haya que reclamar.
  • 11. Las tiendas online que más venden en España son eBay, El Corte Inglés, Amazon, eDreams, Expedia, Solostocks, Apple, Atrápalo, Pixmanía y Renfe.Los vendedores de productos y servicios ponen a disposición de susclientes un sitio web en el cual pueden observar imágenes de losproductos, leer sus especificaciones y finalmente adquirirlos. Esteservicio le da al cliente rapidez en la compra, la posiblidad de hacerlodesde cualquier lugar y a cualquier hora. Algunas tiendas en líneaincluyen dentro de la propia página del producto los manuales deusuario de manera que el cliente puede darse una idea de antemanode lo que está adquiriendo; igualmente incluyen la facilidad para quecompradores previos califiquen y evalúen el producto.
  • 12. Técnicas de fraudeFalsas amenazas: Alguien está navegando por la red y de pronto se encuentracon una pantalla que se abre inesperadamente.Actualizaciones innecesarias: El internauta entra en una página web, que notiene por qué ser ilícita, sino que puede albergar cualquier tipo de contenido eincluso pertenecer a alguna institución pública.Regalos y ofertas inexistentes: Algunos ciberdelincuentes se hacen pasar porempresarios dadivosos que se dirigen directamente al usuario para ofrecerledescuentos en la compra o un apetecible premio.Phising: En la misma línea de la gratuidad y las buenas intenciones seencuentra esta conocida técnica, una de las más utilizadas por los ladrones de lared. Consiste en suplantar la identidad de una empresa o una organización a laque el usuario pertenece.Los hackers ya conocen los datos de la persona a la que se dirigen.Mercado negro: Este es uno de los negocios más lucrativos de los delincuentesdigitales. Durante los últimos años se ha profesionalizado tanto que cuentan yacon descuentos por volumen de pedido, «banners» publicitarios y garantías dedevolución de dinero en caso de que el fraude no finalice como es debido.
  • 13. Red de zombies: Son uno de los principales instrumentos de los hackers. Desdeellas, llevan a cabo muchas de sus técnicas de fraude, ya que, en primer lugar,les permite conocer los datos personales de la víctima y, seguidamente, pasan aconvertirse en equipos que pueden controlar desde la distancia.Correos spam: Son la lacra de nuestro día a día en internet y, aunque enprincipio sólo sirven para invadir las bandejas de entrada de nuestros correos,hay que recordar que su envío es ilegal y que existe un porcentaje de receptoresque, a consecuencia, adquiere productos innecesarios o de baja o nula calidad.Robo de datos: Para actuar primero es necesario saber dónde, cómo, cuando y aquién. Por eso, los datos son el principal objetivo de los estafadores online. Paraello, utilizan todo tipo de trucos, por lo que tenga mucho cuidado y no facilitesus datos en páginas poco fiables.Páginas desprotegidas: Aprovechar las páginas desprotegidas o los servidoresweb débilmente protegidos es una de sus acciones más efectivas.Compras online: Comprar en internet no tiene por qué suponer un riesgo, peroexisten una serie de estafas que es importante saber detectar. Una de las másusuales es la de la presentación de facturas falsas o requerimientos de pago quelos cibercriminales usan para conducir a sus víctimas a páginas donde se lessolicitarán datos de acceso, bancarios o personales.
  • 14. Evitar fraudes.1. Cuente siempre con un antivirus debidamente actualizado. En este sentido, serecomienda el uso de un software legal, ya que el pirata no permiteactualizaciones de seguridad y es más fácil de infectar.2. No abra correos que provengan de fuentes anónimas y, en el caso de queconozca al remitente, asegúrese de que el correo no haya sido manipulado.Huya siempre de los correos en otro idioma cuando la persona que escribe losuele hacer en el materno y no cargue archivos adjuntos ni haga clics en loslinks que aparezcan.3. No falicite sus datos cuando no esté seguro de que la página es fiable y seacuidadoso a la hora de relacionarse en redes sociales.4. No se descargue actualizaciones ni acceda a los escaneos gratuitos de su PC.5. En caso de compra, compruebe que la tienda detalla sus obligaciones,condiciones, usos, así como los costes relativos a los gastos de envío.
  • 15. Encriptación.Encriptar es una manera de codificar la información para protegerla frente aterceros. Solamente a través de un software de descodificación que conoce elautor de estos documentos encriptados es como se puede volver a decodificar lainformación. Para poder descodificarla como dijimos es necesario un software ouna clave que sólo conocen el emisor y el receptor de esta información. Se hacecada vez más necesaria debido al aumento de los robos de claves de tarjetas decrédito, número de cuentas corrientes, y en general toda la información que viajapor la red, etc. Todo esto ha fomentado que se quiera conseguir una mayorseguridad en la transmisión de la información sobre todo a través de Internet. Espor ello que las últimas versiones de los navegadores de Internet ya usan sistemasautomáticos de encriptación de datos para que sea más difícil para los hackersrobarlos.
  • 16. Claves seguras.Elegír una frase, Si una frase, que recuerdes, que sea importante para ti. Usa lasiniciales de la frase. De tu frase, saca algunas iniciales. No tienen porque ser todas si lafrase es larga. Agrega números. Dos números son suficientes. Asegúrate de que no seael año de tu cumpleaños, el mes o el día. Agrega un carácter especial. Cosas comopuntos, comas, dos puntos y más son admitidos por los sitios, los podes usar en tuscontraseñas y aumentara muchísimo la seguridad. La terminación depende del sitio.Esta es la clave, que te ayudará a recordar la contraseña. La base de tu contraseña serála misma en todos los sitios, pero cambias la terminación con algo que haga referenciaal lugar donde te registraste.No utilices la misma contraseña para dos sitios distintos.Usa la pregunta secreta de manera inteligente, no respondiendo cualquier cosa.Siempre esta la opción de hacer un respaldo para tu memoria, sea en papel o en undocumento digital. No lo dejes a la vista.La contraseña no se comparte, es tu clave, no tiene porque ser de tu novia y de tuhermano. Son tus datos, es tu privacidad. No confundas confianza y amor concompartir absolutamente todo.A la hora de pensar tu contraseña no pienses "¿Y quién va a querer entrar a micuenta?". No tiene porque ser alguien que conozcas quien trate acceder a tus datos, sinohackers que lo hacen de manera masiva.
  • 17. Firma DigitalEs un esquema matemático que sirve para demostrar la autenticidadde un mensaje digital, que puede ser por ejemplo un documentoelectrónico. Una firma digital da al destinatario seguridad de que elmensaje fue creado por el remitente y que no fue alterado durante latransmisión. Las firmas digitales se utilizan comúnmente para ladistribución de software, transacciones financieras y en otras áreasdonde es importante detectar la falsificación y la manipulación. Lafirma digital consiste en un método criptográfico que asocia laidentidad de una persona o de un equipo informático, al mensaje odocumento. En función del tipo de firma, puede además asegurar laintegridad del documento o mensaje.
  • 18. DNI Electrónico.Se trata de la evolución del Documento Nacional de Identidad pensada paraadaptar su uso a la sociedad de la información y para que sus portadores puedandarle uso para determinados servicios electrónicos. En la actualidad sólo esposible la obtención del DNI al haberse actualizado todas las oficinas deexpedición a esta nueva tecnología. El uso del nuevo DNI electrónico requiereque el usuario recuerde la clave que se le asignó cuando lo obtuvo y que puedecambiar en sistemas automatizados instalados en las dependencias policiales enlas que se expide el DNI o a través de la página oficial del DNI electrónico. Encaso de olvido de la contraseña, deberá dirigirse a los terminales de lasdependencias policiales, donde podrá identificarse con la huella dactilar yproceder al desbloqueo y cambio de clave.
  • 19. Diferentes tipos de licencia de software;Licencia de software de código abierto permisivasAcademic Free License v.1.2.Apache Software License v.1.1.Artistic License v.2.0Attribution Assurance license.BSD License.MIT License.University of Illinois/NCSA Open Source License.W3C Software Notice and License.Zope Public License v.2.0Open LDAP License v.2.7Perl License.Academic Free License v.3.0Python License v.2.1PHP License v.3.0Q Public License v.1.0
  • 20. Licencia de software de código abierto robustasCommon Public License v.1.0.GNU General Public License v.2.0.GNU General Public License v.3.0.Eclipse Public License.eCos License v.2.0Sleepycat Software Product License.Affero License v.1.0Affero License v.2.0OpenSSL License.GNU Lesser General Public License v.2.1.Mozilla Public LicenseOpen Source License.Apple Source License v.2.0CDDL.EUPL.Licencia de software de código cerradoEstas licencias también se conocen con el nombre desoftware propietario o privativo. En ellas los propietarios establecen los derechosde uso, distribución, redistribución, copia, modificación, cesión y en generalcualquier otra consideración que se estime necesaria.
  • 21. Licencia de Usuario FinalEn inglés EULA o End User License Agreement, es una licencia por la cual eluso de un producto sólo está permitido para un único usuario (el comprador).Licencia de distribuidoresEn este tipo de contrato, se le asigna derechos restringidos a un comerciante detipo comisionario para que venda el producto(software) dando una remesa ocomisión al fabricante. La misma puede ser por primera venta o licencia derenovación de contrato. No se trata de una licencia de uso en términosjurídicos, sino mas bien en un acuerdo comercial en la que no tiene porque sercedido el derecho de distribución necesariamente. Puede darse el caso desimple actividad comercial en la que el distribuidor ni siquiera tenga contactocon el software, y éste como elemento y la licencia de uso en si seadirectamente suscrita y puesta a disposición por parte del fabricante.Encargándose el distribuidor del correspondiente cobro al usuario y pago alfabricante menos su margen.