Unidad 4 trabajo 8

15
Instituto Tecnológico de Matehuala ALUMNA: Alejandra del Rocío Torres Torres CARRERA: Ing. En Gestión Empresarial SEMESTRE: Séptimo 7° GRUPO: “a” UNIDAD 4. “Comercio electrónico” MATERIA: MERCADOTECNIA ELECTRONICA DOCENTE: MARÍA GUADALUPE NAVARRO

Transcript of Unidad 4 trabajo 8

Page 1: Unidad 4 trabajo 8

Instituto Tecnológico de Matehuala

ALUMNA: Alejandra del Rocío Torres Torres

CARRERA: Ing. En Gestión Empresarial

SEMESTRE: Séptimo 7° GRUPO: “a”

UNIDAD 4. “Comercio electrónico”

MATERIA: MERCADOTECNIA ELECTRONICA

DOCENTE: MARÍA GUADALUPE NAVARRO

Page 2: Unidad 4 trabajo 8

Trabajo individual: Menciona 15 formas de ética en el comercio electrónico, investiga la definición de transacción electrónica, describe los tipos de transacciones electrónicas, con sus ventajas y desventajas y el riesgo en sus transacciones. Menciona 10 ejemplos que permiten garantizar la confianza y seguridad en las transacciones electrónicas.

Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas

Parámetros de ética y responsabilidad social en Internet

Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.

El primer grupo se encuentra en el campo económico y se regula por

Page 3: Unidad 4 trabajo 8

Medio de convenios controlados de acuerdo a precios y tarifas.

El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales.

Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:

1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.

2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.

3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.

4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel

Page 4: Unidad 4 trabajo 8

que cometa la difamación una réplica, así como para difundirla a más usuarios.

ACCIONES ETICAS:

1-Cumplir con una promesa de venta hecha en una tienda virtual.

2-2- No engañar al cliente en cuanto a las características del producto que se está ofreciendo.

3-Realizar los pagos por un bien o servicio contratado en el tiempo y forma señalados.

4-No difamar a vendedores o compradores en línea. 5- Incluir sólo afirmaciones verdaderas en la

publicidad. 6-Ofrecer precios razonables. 7-No comprar ni vender productos piratas. 8-No comercializar información personal de clientes

ni proveedores. 9-No difundir correos basura.

Los Retos Éticos Del Comercio Electrónico

Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción

Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos,

Page 5: Unidad 4 trabajo 8

páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto.

Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige.

Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.

TRANSACCIÓN ELECTRÓNICA:

Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

Page 6: Unidad 4 trabajo 8

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

TIPOS DE TRANSACCIONES ELECTRONICAS:

"Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedores de servicios de Internet, etc.

"Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular.

"Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea.

"Consumers to administrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones

Page 7: Unidad 4 trabajo 8

Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios.

"Business to administrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.

VENTAJAS TRANSACCIÓN ELECTRÓNICA:

Son más baratas. Las empresas ahorran en costos de impresión, procesamiento y correo de millones de cheques y resúmenes en papel.

Son más rápidas. Los pagos de facturas, transferencias de fondos y depósitos directos a una cuenta bancaria o tarjeta de prepago se producen el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago automático protege contra cargos por pagos atrasados y cargos por sobregiro.

Son convenientes. Puede elegir el pago de facturas una sola vez, con el cual primero revisa su factura y después autorizar el pago, o el pago de facturas recurrentes, con el cual sus facturas se pagan automáticamente en un momento programado: ya sea por la cantidad total (habitualmente obligatorio para los servicios públicos), el pago mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese de preguntar).

Page 8: Unidad 4 trabajo 8

Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado robo del correo sigue siendo un problema importante. Por ejemplo, en 2010 más de 540.000 cheques de beneficios federales enviados por correo fueron reportados perdidos o robados y tuvieron que ser reemplazados.

EJEMPLOS QUE PERMITEN GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS:

Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.

Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.

Page 9: Unidad 4 trabajo 8

Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.

Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.

Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.

Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.

Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.

No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

Page 10: Unidad 4 trabajo 8

Siempre que tenga alguna duda con las transacciones que quiere hacer consulte primero con su banco si éstas se pueden realizar a través de internet y confirme qué tipo de información le es solicitada para hacer operaciones vía web.

Tenga en cuenta desde donde accede a internet. Siempre utilice su computador personal para realizar operaciones bancarias, nunca desde computadores de terceros o en sitios púbicos como un café internet.

Finalice siempre su sesión. Cada vez que termine de realizar la transacción recuerde cerrar la sesión, haciendo clic en el botón o vínculo que lo indica. . De esta manera, si por alguna razón alguien más va a utilizar su computador después de usted no va a encontrar información confidencial suya.

Digite siempre la dirección web en la barra indicada de su navegador. Nunca ingrese a su banco a través de enlaces que lo inviten a hacerlo en un correo electrónico, redes sociales o mensajes instantáneos. Estos medios siempre lo van a conducir a páginas que copian a las oficiales elaboradas por el banco y por ende, su información personal y claves serán usadas para robarlo.

Utilice programas con altos estándares de seguridad en su computador. Instale software especializado como antivirus, firewall y antispyware y procure siempre mantenerlo actualizado. De esta manera protege su computador de intrusos y de programas que

Page 11: Unidad 4 trabajo 8

pueden copiar todo lo que usted haga cuando navega en internet.

Asegúrese de que la dirección del sitio web comience con HTTPS. Las empresas bancarias y de comercio electrónico confirman la autenticidad y la seguridad de sus páginas. Con este certificado en línea, su navegador adicionalmente muestra un candado, que corrobora que los datos serán descifrados solamente por la entidad a la que usted pertenece.

Mantenga su navegador de internet actualizado. Todos los navegadores se van ajustando a las nuevas estrategias de seguridad permitiendo que sus datos estén protegidos, de esta manera se transfiere información encriptada, que solamente será interpretada por los servidores correspondientes. Su navegador actualizado también verificará la autenticidad del sitio web al que usted ingresa, indicando que el sitio si corresponde al de su banco.

Atienda las instrucciones al pie de la letra sugeridas por su banco. Todas las instituciones bancarias ofrecen consejos, métodos y diferentes alternativas para lograr que sus operaciones se realicen de manera segura. Así como algunas diseñan varias preguntas para identificar al usuario (guiones de seguridad), otras piden dos contraseñas y un login diferente a su cédula o número de identificación.

Verifique con regularidad sus estados financieros. Si usted está informado de sus movimientos financieros siempre va a identificar alguna

Page 12: Unidad 4 trabajo 8

anomalía o error en esta información, permitiendo así, hacerle seguimiento en caso de alguna inconformidad.

Recuerde utilizar contraseñas que no se relacionen con usted y cambie con frecuencia su clave, las mejores contraseñas están conformadas con la mezcla de letras, números y caracteres diferentes.