Mercadotecnia unidad 4 equipo

21
INSTITU MATERIA: MERCA UNIDAD 4 COMER DOCENTE: LIC. L CARRERA: INGEN SÉPTIMO SEMES GRUPO: “A” ALUMNOS: GONZALEZ G GONZÁLEZ Z JARA LARA RAMIREZ CO FECHA: 01/12/201 UTO TECNOLÓGICO SUP MARTÍNEZ DE LA TORR ADOTECNIA ELECTRÓNICA RCIO ELECTRÓNICO LUCELY ESCALANTE BARRA NIERIA EN GESTIÓN EMPRE STRE GONZALEZ OSCAR ZAMORA TANIA LIZETH PERLA YASMIN ONTRERAS PAULINA 14 PERIOR DE RE AGAN ESARIAL

description

 

Transcript of Mercadotecnia unidad 4 equipo

Page 1: Mercadotecnia unidad 4 equipo

INSTITUTO TECNOLÓGICO SUPERIOR DE

MATERIA: MERCADOTECNIA ELECTRÓNICA

UNIDAD 4 COMERCIO ELECTRÓNICO

DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN

CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL

SÉPTIMO SEMESTRE

GRUPO: “A”

ALUMNOS:

• GONZALEZ GONZALEZ OSCAR

• GONZÁLEZ ZAMORA TANIA LIZETH

• JARA LARA PERLA YASMIN

• RAMIREZ CONTRERAS PAULINA

FECHA: 01/12/2014

INSTITUTO TECNOLÓGICO SUPERIOR DEMARTÍNEZ DE LA TORRE

MATERIA: MERCADOTECNIA ELECTRÓNICA

UNIDAD 4 COMERCIO ELECTRÓNICO

DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN

CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL

SÉPTIMO SEMESTRE

GONZALEZ OSCAR

GONZÁLEZ ZAMORA TANIA LIZETH

JARA LARA PERLA YASMIN

RAMIREZ CONTRERAS PAULINA

: 01/12/2014

INSTITUTO TECNOLÓGICO SUPERIOR DE MARTÍNEZ DE LA TORRE

DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN

CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL

Page 2: Mercadotecnia unidad 4 equipo

1. COMERCIO ELECTRÓNICO

Page 3: Mercadotecnia unidad 4 equipo

2. LEGISLACIÓN DEL COMERCIO ELECTRÓNICO

Escribir el apartado de la Ley de protección al con sumidor que habla del

apartado de transacciones electrónicas.

CAPITULO VIII BIS

DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS TRANSACC IONES

EFECTUADAS A TRAVES DEL USO DE MEDIOS ELECTRONICOS, OPTICOS

O DE CUALQUIER OTRA TECNOLOGIA

ARTÍCULO 76 BIS.- Las disposiciones del presente Capítulo aplican a las

relaciones entre proveedores y consumidores en las transacciones efectuadas a

través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la

celebración de dichas transacciones se cumplirá con lo siguiente:

I. El proveedor utilizará la información proporcionada por el consumidor en

forma confidencial, por lo que no podrá difundirla o transmitirla a otros

proveedores ajenos a la transacción, salvo autorización expresa del propio

consumidor o por requerimiento de autoridad competente;

II. El proveedor utilizará alguno de los elementos técnicos disponibles para

brindar seguridad y confidencialidad a la información proporcionada por el

consumidor e informará a éste, previamente a la celebración de la transacción,

de las características generales de dichos elementos;

III. El proveedor deberá proporcionar al consumidor, antes de celebrar la

transacción, su domicilio físico, números telefónicos y demás medios a los que

pueda acudir el propio consumidor para presentarle sus reclamaciones o

solicitarle aclaraciones;

IV. El proveedor evitará las prácticas comerciales engañosas respecto de las

características de los productos, por lo que deberá cumplir con las

Page 4: Mercadotecnia unidad 4 equipo

disposiciones relativas a la información y publicidad de los bienes y servicios

que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de

ella;

V. El consumidor tendrá derecho a conocer toda la información sobre los

términos, condiciones, costos, cargos adicionales, en su caso, formas de pago

de los bienes y servicios ofrecidos por el proveedor;

VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad

y calidad de los productos que desea recibir, así como la de no recibir avisos

comerciales, y

VII. El proveedor deberá abstenerse de utilizar estrategias de venta o

publicitarias que no proporcionen al consumidor información clara y suficiente

sobre los servicios ofrecidos, en especial tratándose de prácticas de

mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y

enfermos, incorporando mecanismos que adviertan cuando la información no

sea apta para esa población.

¿Cuáles de esas recomendaciones que hacen les falta ron a los proveedores a quienes les compraron en mercado libre?

De acuerdo a la compra realizada nuestro proveedor cuenta con todos los puntos antes mencionados, no contamos con ninguna dificultad para poder realizar la compra.

Page 5: Mercadotecnia unidad 4 equipo

3. DAÑO Y ROBO DE DATOS

Acontinuacion se muestran algunos consejos técnicos y administrativos que

se pueden utilizar para proteger su ordenador. Habl a sobre la importancia de

implementar una estrategia efectiva de los permisos de usuario y la copia de

seguridad de los datos.

1.Limitar el acceso de los usuarios

Es decir si usted tiene más de una cuenta en el equipo, o si está conectado en red

con otras computadoras en su hogar o negocio, usted puede proteger su sistema

mediante una limitación de acceso al sistema. Un niño que pueda conectarse a su

computadora con acceso completo, por ejemplo, puede ser un canal por el cual un

hacker puede instalar malware en el PC, robar información personal o secuestrar

el ordenador y utilizalo como una red de bots.

2. Cuentas de usuario

Una de las maneras más efectivas para controlar el acceso a su ordenador de

escritorio es mantener la cuenta del administrador lejos de los niños, empleados u

otras personas que puedan utilizar el ordenador de sobremesa. La creación de

una cuenta de usuario independiente que no tenga privilegios de administrador,

les permitirá utilizar el ordenador sin que lo haga vulnerable a los ataques.

3. La contraseña protege su sistema

Establezca una contraseña segura para la cuenta de administrador para controlar

o impedir el acceso a su PC.

a. Que sea lo más aleatoria posible. Por otra parte, cuanto más larga sea la

contraseña, más difícil es que un hacker (pirata informático o aplicación) pueda

Page 6: Mercadotecnia unidad 4 equipo

romperlo.

b. Fortalecer la contraseña aún más mediante la combinación de números, letras

(mayúsculas y minúsculas) y los caracteres del teclado.

c. Nunca deje en blanco la contraseña, y sólo compartala con un número limitado

de personas, si fuese necesario.

4. Defenderse contra malware

Los virus, spyware y otros malware son algunas de las amenazas más graves

para su equipo. Pueden causar todo tipo de daño a su sistema, borrar los archivos

en su disco duro, incluso, literalmente, secuestrar y tomar el control de su sistema,

convirtiéndolo en un zombi.

Es esencial proteger su equipo frente a las amenazas externas. Esto es más

eficaz de hacer usando un cortafuegos fiable, un programa antivirus y un

programa anti spyware.

5. Copia de seguridad de tus datos

Puede sustituir su ordenador portátil y volver a instalar su sistema operativo, pero

los datos pueden ser costosos o imposibles de recuperar. Usted puede proteger

los datos en su ordenador de forma de copia de seguridad. Esto se puede hacer

con un disco duro externo, una bahía de discos duros extraíbles, una copia de

seguridad de cinta, o un servicio de backup online. Aplicaciones tales como

Acronis True Image también pueden ser usado para realizar una copia de

seguridad de su sistema.

OTRA FORMA DE PROTEGE LOS DATOS

Proteccion de datos

Adecuándose a la Protección de Datos con Habeasdat, su organización:

Cumplirá con la Ley y será compliant con estándares internacionales.

Page 7: Mercadotecnia unidad 4 equipo

Garantizará la legalidad de los datos personales que tiene en sus bases de datos,

y su tratamiento.

Protegerá los datos personales durante todo su ciclo de vida, hasta su

destrucción.

Implementará controles efectivos. Disminuirá riesgos. Simplificara y optimizara

procesos.

Reducirá costos, evitando sanciones y descredito comercial.

Incrementará la competitividad y reputación de su negocio.

Mejorará la satisfacción del cliente.

Optimizará sus recursos, implementando una solución amigable, sin modificar

actividades, estructura ni plantilla en la organización.

Adecuamos sus bases de datos, sistemas informáticos y la forma en que trata

sus datos a la normativa vigente y estándares internacionales.

Mediante nuestro exclusivo software PDP, garantizamos la eficacia en la etapa

de implementación brindándole una herramienta amigable, con la que protegerá

sus activos, simplificará y optimizará sus procesos.

Para clientes ya adecuados a la protección de datos personales, ofrecemos la

certificación de calidad en privacidad europea EuroPriSe.

Diseñamos soluciones a medida, para pequeñas empresas hasta grandes

corporaciones.

Software

Para lograr la autonomía de nuestros clientes en el management de la privacidad,

contamos con nuestro software PDP, para gestionar de forma simple y amigable,

el correcto tratamiento de datos personales y cumplir con todas las obligaciones

en materia de privacidad.

Es una herramienta de auto gestión empresarial en protección de datos

customizable, para que cada cliente tenga una solución integral y automática que

cubra todos los tratamientos de datos personales que realiza, apoyada por

asistencia remota full time.

Page 8: Mercadotecnia unidad 4 equipo

4. CRIPTOGRAFIA Mencionar un ejemplo Real de criptografía. De una e mpresa, comercio, gobierno, etc. La Criptografía se conoce como la ciencia de ocultar el significado de una

transmisión a todo aquel que no es el receptor deseado. Esta palabra proviene del

griego Kryptos (ocultar) y Graphein (escribir).

Un ejemplo de criptofrafia en la cadena de hoteles fiesta americana es La Red

Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología

de red que permite una extensión de la red local sobre una red pública o no

controlada, como por ejemplo Internet.

Con esta criptografía es posible conectar dos o más hoteles de la cadena

utilizando como vínculo Internet, permitir a los miembros del equipo de soporte

técnico la conexión desde su casa a la central, o que un usuario pueda acceder a

su equipo doméstico desde un sitio remoto. Todo ello utilizando la infraestructura

de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para

garantizar la autenticación, integridad y confidencialidad de toda la comunicación

como:

1. Autenticidad y autorización: Hay que identificar correctamente quién está del

otro lado, es decir, el usuario/equipo y qué nivel de acceso debe tener.

2. Integridad: La garantía de que los datos enviados no han sido alterados. Para

ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los

Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

3. Confidencialidad: Dado que los datos viajan a través de un medio tan hostil

como Internet, dichos datos son susceptibles de intercepción, por lo que resulta

fundamental el cifrado de los mismos. De este modo, la información no debe poder

ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de

Page 9: Mercadotecnia unidad 4 equipo

algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y

Advanced Encryption Standard(AES).

4. No rechazo: es decir, un mensaje tiene que ir firmado, y el que lo firma no

puede negar que el mensaje lo envió él.

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es

decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN

hacia el otro.

La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados

desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son

incomprensibles para cualquiera que no se encuentre en uno de los extremos de

la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos

equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del

usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el

elemento que descifra los datos del lado de la organización. De esta manera,

cuando un usuario necesita acceder a la red privada virtual, su solicitud se

transmite sin cifrar al sistema de pasarela, que se conecta con la red remota

mediante la infraestructura de red pública como intermediaria; luego transmite la

solicitud de manera cifrada.

El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía

la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los

descifra y finalmente los envía al usuario.

5. VIRUS USAREMOS EL ANTIVIRUS AVAST ENDPOINT PROTECTION SUITE

Porque es un antivirus para PCS y servidores. Combinado.

Ya que una protección eficaz para cliente y servidor requiere una gran

compatibilidad entre las soluciones elegidas. Consiga un antivirus que puede usar

para proteger ambos, incluyendo sus servidores SharePoint.

Page 10: Mercadotecnia unidad 4 equipo

Sus características por la cual lo elegimos son:

� Protección antivirus certificada, ligera y rápida.

Desarrollado a partir de nuestro certificado y galardonado motor antivirus,

Avast Endpoint Protection Suite ofrece no sólo una sólida protección, sino también

una gestión y actualización centralizadas basadas en la web, instalación remota,

alertas de seguridad en tiempo real, análisis automático programado y mucho

más.

� Protección avanzada para servidores de archivos

Protección para servidor de alto rendimiento que analiza el tráfico manejado por

los servidores y los protege contra infecciones. Compatible con los sistemas

operativos mayoritarios, como Windows 2012/2008/R2, 2003 Server, nuestro

complemento para SharePoint Server se integra con SharePoint

2013/2010/2007/2003 Server mediante las interfaces del propio antivirus de

Microsoft para una máxima protección del servidor de archivos.

� Aproveche la protección en tiempo real

La base de datos de virus se actualizará constantemente con las últimas

definiciones, en tiempo real, mediante conexión al Laboratorio de Virus de Avast.

Así su red dispondrá de las firmas contras las amenazas de "día cero" tan pronto

como nosotros lo hagamos.

� Ahorre tiempo y costes con la gestión remota

Instale y actualice de forma remota, ahorrándose así tanto el tiempo como el

dinero asociados a las tareas de implementación tradicionales en clientes

individuales. Para mayor flexibilidad, ofrecemos dos opciones de consola de

gestión: nuestra sencilla Small Office Administration o nuestra potente Enterprise

Administration para redes complejas.

Page 11: Mercadotecnia unidad 4 equipo

� Maximice su productividad

Programe análisis, actualizaciones y tareas cuando los empleados no necesiten

utilizar sus PCs para asegurarse de que las tareas de mantenimiento no ralenticen

el funcionamiento. Mantener la seguridad de su negocio nunca ha sido más

intuitivo, sin preocupaciones y eficiente.

6. HACKERS

¿Qué es un Hacker?

Un hacker es una persona que por sus avanzados conocimientos en el área de

informática tiene un desempeño extraordinario en el tema y es capaz de realizar

muchas actividades desafiantes e ilícitas desde un ordenador.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios

aspectos como: lenguajes de programación, manipulación de hadware & software,

telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a

conocer, por motivación, pasatiempo o para realizar actividades sin fines

lucrativos.

¿Cómo se forma un hacker? Un hacker se forma a partir de su personalidad más caracterisado por su

inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría

son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra

característica más importante: la habilidad mental de absorber, retener, y

referenciar grandes cantidades de detalles aparentemente sin importancia

basados en la experiencia que le dan contexto y significado. Cualquier persona de

inteligencia analítica promedio que tiene estas características puede llegar a ser

un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado

por aquellas otras que contienen en mente los más mínimos detalles de un largo

manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en

cualquier tema que pueda proveer estímulo mental.

Page 12: Mercadotecnia unidad 4 equipo

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control

absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan

de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel

de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente

ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de

su información, pero son caóticos en áreas donde no dependa del orden lógico

como su propio dormitorio o mesa de trabajo.

Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita

su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que

cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar

ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo

hace o no es capaz.

¿Qué características tienen? Costumbres

- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida

nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la

noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que

distraigan la concentración necesaria para elaborar un programa o pensar en un

algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse

desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener

que ajustarse a un horario de salida específico. Es más común dentro de la gran

empresa tener un horario de salida fijo en el que el personal deba abandonar las

instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y

perder el tiempo antes del horario de salida porque sabe que no cuenta con el

suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que

esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su

propio código y modificar algunas secciones lo cual es retrabajo para la empresa y

podría olvidarse.

Page 13: Mercadotecnia unidad 4 equipo

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que

siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que

fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la

‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.

De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción.

Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través

de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y

notas de aficiones particulares.

Pasatiempos

Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial,

ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía

de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por

Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.

En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers

odian, no solo ignoran, música sencilla sin aparente complicación para crearse.

Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.

Deporte y salud

La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún

interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo

hacen, normalmente tiene que ver con algún deporte que tiene relación con

medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como

normalmente son gente muy culta, están mejor informados de sus repercusiones y

saben que los hace perder tiempo, energía e inteligencia. A cambio de esto

acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse

despiertos en las acostumbradas noches de trabajo.

Alimentación

A los hackers les agrada la comida exótica. Para las noches enteras que se pasan

Page 14: Mercadotecnia unidad 4 equipo

programando o hackeando un sistema, la comida para microondas es perfecta.

Aunque para gente externa al medio parezca que los hackers comen sin cuidado y

comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan

alimentos de alto contenido energético y azúcares en general porque saben que

son consumidas por la actividad cerebral.

Educación

La mayoría de los hackers son mayores de 20 años y con grados educativos de su

edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a

aquella que ha obtenido sus conocimientos de manera autodidacta ya que se

considera mejor motivada que con la obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia entre hackers son ciencias de la

computación, ingenierías, física y matemáticas.

¿En donde se encuentran? Los hackers se encuentran en todas partes del mundo de donde pueden operar

fácilmente, Para ser una hacker real debes saber varias cosa para empezar saber

programar, si no sabes programar dudosamente puedes ser llamado hacker.

Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los

hackers para que prueben el nivel de seguridad, para corregir los errores que

puedan existir y para prevenir accidentes en el sistema. Las organizaciones

gubernamentales también necesitan del apoyo de los hackers. Los hackers

preparan el sistema de anti hacking para ellos. Realmente las actividades de los

hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un

hacker puede destruir o corregir a su gusto el sistema de computación que

controla el sistema de los misiles. Si cayera el control de las armas nucleares en

manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar

el control o para detenerlo? Solo los hackers pueden solucionar este tipo de

situaciones.

¿Cómo protegerán su web y call center de un hacker?

Page 15: Mercadotecnia unidad 4 equipo

Para protegerse del ataque de los ‘criminales informáticos’, las empresas pueden

introducir en sus web y call center elementos de protección y

prevención, conocidos como ‘plugins’.

Entre ellos cabe destacar los siguientes:

• .htaccess : Este fichero se encarga, entre otras cosas, de controlar los

accesos que se están produciendo en el sistema, es decir, detecta que

alguien está intentando acceder introduciendo usuarios y contraseñas a gran

velocidad hasta que encuentra la de la firma.

• Firewalls : evita que la inmensa mayoría de los ataques no avancen. Es muy

importante tenerlos actualizados, porque los hackers los estudian y buscan

los puntos débiles para “entrar por ahí”

• Backup : Son plugins que sirven para hacer copias de seguridad de la base

de datos, de tal manera que los comentarios, artículos, todos los contenidos

de la web queden salvaguardados.

Otras recomendaciones son:

1-Mantener las contraseñas protegidas.

2-Tener actualizado el sistema.

3-Descargar plugins y las actualizaciones de Worpress de los repositorios oficiales

y no utilizar plugins que lleven tiempo sin actualizarse.

4-Vigilar los enlaces que se colocan en la web. Deben ser sitios seguros y que

lleven tiempo activo.

5- Realizar copias de seguridad de la bases de datos y de los contenidos de forma

periódica y almacenar las últimas 5 ó 6 versiones.

Page 16: Mercadotecnia unidad 4 equipo

6- Crear una cuenta en las herramientas para webmasters de Google y registra el

blog.

7- Utilizar, si es posible, un buen proveedor de hosting especializado en

Wordpress.

7. TRANSACCIONES ELECTRÓNICAS

Mencionar por lo menos 10 recomendaciones para real izar una transacción

electrónica segura del vendedor, como 10 recomendac iones para el

comprador.

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de

paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios.

Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar

cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios

en línea, entre otras.

Pero a medida que crece la cantidad de usuarios que utilizan estas formas de

comercio electrónico , también crecen los riesgos a los cuales están expuestos

aunque estas transacciones son cada vez más seguras, se utilizan técnicas como

el cifrado de los datos para garantizar la integridad y confidencialidad de la

información durante la transacción y protocolos para la transmisión segura

(HTTPS), además de alternativas cada vez más robustas para la identificación

de usuarios entre las que destacan el uso de teclados virtuales , certificados de

seguridad y técnicas biométricas como el reconocimiento de huellas dactilares

Las recomendaciones aquí descritas tienen la finalidad de ayudar a realizar las

transacciones de forma más segura y disminuir el riesgo de estafa

• Para el vendedor:

1. Use imágenes, sea descriptivo y preciso en la información del inmueble

para dar una idea previa del mismo.

Page 17: Mercadotecnia unidad 4 equipo

2. Sea cauteloso, preferiblemente no publique los teléfonos que den indicios

de su lugar de trabajo, si el número de contacto es el de su casa sea

precavido al compartir información. Evite contestar los emails desde correos

empresariales, use preferiblemente los emails de servidores generales

como Hotmail, Yahoo o Gmail...

3. Responda a las preguntas, Conteste, todas las dudas que los interesados

en su oferta puedan tener, ya sea por teléfono o por e-mail.

4. Desconfíe de compradores que no pueden hablar por teléfono por cualquier

excusa.

5. Evite hacer negocios con personas no locales, no acepte ofertas de

contactos que no pueda conocer en persona. No acepte cheque de bancos

extranjeros, no utilice sistemas de pago que no puedan garantizar

transacciones con desconocidos.

6. Reúnase en lugares públicos, si necesita estar en un lugar específico, evite

estar solo, si está enseñando su casa, programe las visitas para una hora y

día específicos, avise a sus vecinos que hay personas llegando a su casa.

7. Negocie, es posible que algún comprador esté dispuesto a hacer una

contraoferta; esté preparado para negociar el precio y los términos de la

transacción, pero tenga claro cuál es su objetivo.

8. Sea precavido, preferiblemente no acepte cheques personales. Deje claro

desde el principio todos los detalles de la transacción, condiciones de pago

y plazos de tiempo, así evitará incidentes futuros.

9. Proteja su información personal, no proporcione sus números de cuenta,

números de tarjetas de crédito, etc.

10. Elimine el aviso del portal cuando haya vendido, para evitar seguir

recibiendo solicitudes sobre el aviso publicado. Una vez sea vendido o

alquilado, asegúrese de retirar la oferta.

Como vendedor, puede reducir la posibilidad de disputas, reclamaciones,

devoluciones de cargo y fraude. Estos son los pasos a seguir; según PayPal.

Page 18: Mercadotecnia unidad 4 equipo

1. Precauciones generales:

� Proporcione descripciones claras y detalladas.

A los compradores no les gustan las sorpresas. Proporcione una descripción

detallada del artículo e incluya fotos. Las imágenes son especialmente importantes

al vender en países en que los compradores no dominen perfectamente el idioma

del país en que se escribió el anuncio. Incluya además la política de devolución

claramente en un lugar fácil de encontrar para los compradores.

� Responda con rapidez a las preguntas.

Muestre a los compradores que escucha respondiendo rápida y cortésmente a

todas las preguntas.

2. Antes de aceptar el pago:

� Extreme las precauciones en caso de solicitudes inu suales.

Las solicitudes poco normales pueden ser indicativas de una actividad

sospechosa. He aquí algunos ejemplos:

• Envío rápido a cualquier costo.

• Pagos parciales desde distintas cuentas PayPal.

• Pagos no recibidos totalmente.

� Tenga un cuidado especial con los artículos caros.

Generalmente es común que las direcciones de envío difieran de las direcciones

de generación de recibos PayPal. Sin embargo, tenga un cuidado especial al

enviar artículos caros, especialmente si el pago se recibe de un país y se envía a

otro.

Page 19: Mercadotecnia unidad 4 equipo

� Conozca al comprador.

• Para los sitios de comercio electrónico con sistemas de votación, ¿cuál es

la puntuación del comprador?

• ¿Tiene alguna pregunta? Obtenga respuestas enviando un correo

electrónico o llamando al comprador.

3. Consejos de envío:

� Realice seguimientos de los paquetes.

Los paquetes se deben enviar con números de seguimiento. Una vez que reciba

un número de seguimiento del servicio de envío, envíeselo rápidamente al

comprador. Como precaución adicional, debe plantearse añadir la confirmación de

entrega. Finalmente, asegúrese de guardar la prueba de que el comprador recibió

el paquete.

� Asegure los paquetes.

Al enviar los artículos, opte por el seguro postal para protegerse en caso de que

se pierda un envío o que el comprador reclame que nunca se entregó.

� Mantenga informados a los compradores sobre la entr ega.

Establezca las expectativas por adelantado. Una vez que reciba el pago,

proporcione a los compradores un tiempo estimado de entrega. Recuerde que es

mejor proponer un plazo de entrega más largo que arriesgarse a que el paquete

llegue tarde. Si un paquete no se envía a tiempo, dígaselo al comprador.

Page 20: Mercadotecnia unidad 4 equipo

• Para el comprador:

1. Pregunte, manifieste su interés en la oferta realizando preguntas que le

permitan saber un poco más del inmueble publicado. Indague sobre las

condiciones del inmueble y solicite más fotos para reafirmar la información

que ya tiene.

2. Sea cauteloso, no comparta sus datos personales, sin antes verificar el

destinatario, tales como dirección de su casa o lugar de empleo, limite su

información personal, no proporciones datos adicionales como números de

cuenta o tarjetas de crédito etc. Cuídese de entregar detalles de sus

finanzas personales como extractos bancarios a personas desconocidas.

3. Comuníquese con el vendedor, no contacte al anunciante solo por medio

electrónico, establezca comunicación telefónica, evite negociar solamente

vía teléfono celular (siempre conviene tener también un teléfono de línea

fijo) antes de reunirse con él.

4. Reúnase en un lugar público, elija siempre lugares públicos con circulación

de personas alrededor, durante el día preferiblemente.

5. No asista solo a las citas, infórmele a alguien donde estará y los datos de la

persona con quien se reunirá.

6. Investigue, consulte los valores del sector y sus características, dude de

ofertas muy económicas o que tengan prisa en realizar negocio.

7. Conozca antes de negociar. Es aconsejable llegar a un acuerdo para poder

ver el inmueble e inspeccionarlo antes de comprar. Antes de cerrar la

transacción, asegúrese de que el inmueble cumple con lo que espera de él;

así evitara posibles inconvenientes.

8. No envíe ó entregue dinero por anticipado como garantía, sin verificar los

datos del destinatario. Se han dado casos en los que después de que el

comprador hace el pago, desaparece todo rastro de contacto del vendedor.

Page 21: Mercadotecnia unidad 4 equipo

9. Desconfíe de vendedores que no pueden hablar por teléfono por cualquier

excusa

10. Proteja sus Transacciones. Internet es una red pública. Por lo tanto, es

importante que aprenda cómo proteger la información de su cuenta de la

cooperativa de crédito, números de tarjeta de crédito, Número de Seguro

Social y otra información personal