Sie sind auf Seite 1von 18

UNIDAD 4 COMERCIO ELECTRÓNICO (E-COMMERCE)

4.1 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.


Las oportunidades de empresas y consumidores han ido en aumento gracias a las
posibilidades de comerciar que ofrece Internet, concepto que tratamos en el
presente monográfico, centrándonos en lo que hoy en día denominamos comercio
electrónico o e-commerce.
El comercio electrónico permite a las empresas ser más flexibles con sus
operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido toda
una revolución tecnológica. Algunas empresas han empezado partiendo de cero a
apostar por esta nueva manera de hacer negocios. Sin embargo, la gran mayoría
son empresas de carácter tradicional, que consideran el comercio electrónico como
un aspecto complementario a su negocio, del que día a día hay que ir aprendiendo.
Es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el
acceso a Internet, tienden a modificar la comunicación entre los distintos
participantes del mundo profesional, especialmente:
 las relaciones entre la empresa y sus clientes,
 el funcionamiento interno de la empresa, que incluye las relaciones entre la
empresa y los empleados,
 la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de
la empresa de herramientas basadas en tecnologías de información y comunicación
(denominadas por lo general software empresarial con el fin de mejorar su
funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas
actividades están en su totalidad basadas en la Web, sino también a empresas
tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios
electrónicos: la utilización de un soporte electrónico para la relación comercial entre
la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes
(en realidad, modos organizativos basados en tecnologías de información y
comunicación) y los acrónimos asociados a ellas
4.2 DEFINICIÓN DE COMERCIO ELECTRÓNICO.
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de servicios a
través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas
de crédito.
El Comercio Electrónico es un concepto generalista que engloba cualquier forma de
transacción comercial o de negocios que se transmite electrónicamente usando las
redes de telecomunicación y utilizando como moneda de cambio el dinero
electrónico.
Ello incluye intercambio de bienes, servicios e información electrónica. Incluye
también las actividades de promoción y publicidad de productos y servicios,
campañas de imagen de las empresas, marketing en general, facilitación de los
contactos entre los agentes de comercio, soporte post-venta, seguimiento e
investigación de mercados, concursos electrónicos y soporte para compartir
negocios.
Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse
como la automatización mediante procesos electrónicos de los intercambios de
información, así como de transacciones, conocimientos, bienes y servicios que en
última instancia pueden conllevar o no la existencia de una contraprestación
financiera, a través de un medio de pago.
4.3 LEGISLACIÓN INFORMÁTICA
La legislación informática es aquella referida al uso de medios informáticos y su
objetivo primordial es regularlo, establecer limitaciones y reglas para que la
informática no se convierta en un medio anárquico que desvíe los fines nobles para
los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en
todos los aspectos de la vida y progreso del ser humano.
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que
se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”.
Y tienen las siguientes características:
 Conductas criminales de cuello blanco, sólo un determinado grupo de
personas tiene esos conocimientos
 Son acciones ocupacionales
 Son acciones de oportunidad
 Ofrecen posibilidades de tiempo y espacio
 Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos
patrimoniales sobre un programa de computación y su documentación, copias
autorizadas y la protección de uso de las bases de datos así como el acceso a
información privada.
Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad
industrial mediante la regulación y otorgamiento de patentes de invención; registros
de modelos de utilidad, diseños industriales, marcas y avisos comerciales;
publicación de nombres comerciales; declaración de protección de denominaciones
de origen, y regulación de secretos industriales.
Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.
Ley de Información Estadística y Geográfica: Norma el funcionamiento de los
Servicios Nacionales de Estadística y de Información Geográfica y regular el
desarrollo y la utilización permanente de la informática en los servicios nacionales
referentes a los servicios citados.
4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda
entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado
por la magnitud con que los medios han abordado este acontecimiento.
En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil
Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos
Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad era
habilitar la con-tratación electrónica, de manera que los acuerdos celebrados por
“medios electrónicos ópticos o cualquier otra tecnología”1 pudieran con-siderarse
legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las
partes que concurrieron a su celebración.
El texto de estas reformas estaba inspirado a su vez en la ley modelo de CNUDMI2
de diciembre de 1996. La adopción de un lenguaje universal y uniforme en nuestra
legislación nacional fue un acierto del legislador mexicano, pues sentó las bases
para lanzar una plataforma sostenible de negocios electrónicos mexicanos en la
arena global. Sobra mencionar que la red de redes no toma muy en cuenta las
divisiones geopolíticas y que por ende cualquier jurisdicción que decida separarse
de los están-dares y reglas uniformes aceptadas internacionalmente está
condenada al ostracismo comercial, con las consecuencias que ello implica para la
economía local.
Con objeto de mantener nuestras leyes en armonía con el concierto mundial, los
términos de la reforma necesitaban ser lo suficientemente generales y amplios como
para mantener la uniformidad con legislaciones de otros países. Sin embargo,
también eran necesarios una serie de lineamientos y reglas que permitieran aplicar
e interpretar esta legislación. Lo idóneo hubiera sido la creación de documentos del
tipo que tradicionalmente son usados en Derecho Mexicano para llevar a cabo la
ejecución de leyes, tales como los Reglamentos, las Normas Oficiales Mexicanas
(NOMs), los Decretos, etcétera.
El comercio electrónico aún lejos en México
La realidad es que ninguno de estos documentos ha entrado en vigor, por lo que el
comercio electrónico no ha despegado en México con la intensidad o difusión
esperada.
¿Cuál es la razón para que el desarrollo de las transacciones en línea se encuentre
en una fase tan incipiente en nuestro país? La respuesta es simple: los empresarios,
directivos y demás personas con poder de decisión dentro de las corporaciones
mexicanas no saben qué esperar, pues enfrentan riesgos considerables y difíciles
de determinar en la mayoría de los casos; a su vez, sus consejeros y abogados no
saben con precisión cuál será la reacción de las autoridades judicial y administrativa
al aplicar la ley en operaciones, mensajes de datos y/o medios de autenticación
electrónicos. Después de todo, la autoridad tampoco cuenta con los medios
indispensables para llevar a cabo tal interpretación.
Y es precisamente en este escena-rio donde aparece la iniciativa de “Ley Federal
de Firma y Comercio Electrónicos, Mensajes de Datos y Servicios de la Sociedad
de Información” del diputado Barbosa, presentada el mes pasado ante la H. Cámara
de Diputados, justamente dos años después de la entrada en vigor de las reformas
mencionadas en párrafos anteriores. Sin duda se trata de un proyecto ambicioso y
seguramente el mismo se encuentra motivado en beneficio de la nación en su
conjunto.
Sin embargo, la ambición, tan importante ingrediente en los negocios electrónicos,
no es la mejor consejera cuando se trata de elaborar leyes concisas, claras, cuya
aplicación sea factible.
4.3.2 DAÑO Y ROBO A DATOS
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de información.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura
de un dato. Para evitar los daños existe el Código Penal Federal, a continuación
algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque
pérdida de información en sistemas de información protegidos, se le impondrán de
seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque
perdida de información contenida en equipos de informática del Estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de
multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión, cuando la revelación sea hecha por persona que
presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea
de carácter industrial.
4.3.3 CONTRATACIÓN: DERECHOS Y OBLIGACIONES

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a


través o por medios electrónicos" o más estrictamente aquella contratación en la
que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de
tratamiento y almacenamiento de datos, conectados a una red de
telecomunicaciones".
Desde hace años, a raíz del desarrollo que han venido experimentando las formas
de contratación humanas se ha visto la necesidad para el Derecho de dar una
respuesta adecuada a los nuevos desafíos que se presentan y se han hecho
esfuerzos con miras a regular estas nuevas formas de contratación y armonizar las
legislaciones nacionales de los diversos países sobre este tema, garantizando la
seguridad de los contratos electrónicos y los derechos de los consumidores y
usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobación en el año


1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de
la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil
internacional) sobre Comercio Electrónico, que ha influido en la adopción de
legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de
la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de
junio(Directiva sobre el comercio electrónico), cuya finalidad principal es establecer
un marco jurídico estable de los servicios de la sociedad de la información ajustados
a los principios del mercado interior, creando una situación de seguridad que
favorezca la confianza de consumidores y empresas.

En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y


que, por ende, regula los servicios de la sociedad de la información y de la
contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de la
sociedad de la información y de comercio electrónico (LSSI).
Principios generales del derecho de la contratación electrónica:
Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama
del derecho:
1. Equivalencia funcional de los actos empresariales electrónicos
2. Neutralidad Tecnológica
3. Inalteración del derecho prexistente de obligaciones y contratos privados
4. Buena fe
5. Libertad contractual mantenida en el nuevo contexto electrónico.
Información Previa a la Contratación
Siguiendo con el ejemplo de la librería virtual, los usuarios del sitio web que decidan
comprar un libro, ya sea de ficción, de suspense, histórica, etc. en el momento en
el que entren en la sección en que deban hacer la compra han de tener presente
que el sitio web, o en este caso la librería virtual, tiene que hacer referencia a una
serie de aspectos. En definitiva, la información que, de forma clara, comprensible e
inequívoca y, siempre con carácter previo a la aceptación del consumidor, ha de
contener la sección de compra de la librería virtual debe versar sobre los siguientes
puntos:
Los diferentes pasos que han de completarse o realizarse para la compra.
Simplemente consiste en poner en conocimiento de los usuarios o consumidores en
qué consistirá su proceso de compra, es la denominada por la LSSICE como
información previa al proceso de contratación. Muchas de las páginas web
resuelven esta información insertando en cada ventana de compra el paso en el que
se encuentra el consumidor (p.e. 1 de 4; en este caso el usuario se encontraría en
el paso primero de los cuatro que consta la operación de compra). En un principio,
esta operativa no supondría ninguna vulneración a la legislación puesto que, en todo
momento el consumidor visualiza los diferentes contenidos que incluye la ventana
del paso en el que se encuentra. Sin embargo, en mi opinión, no sería
inconveniente, por parte del Prestador de Servicios, incluir un link, antes del proceso
de contratación o incluso en la ventana correspondiente al primer paso, en el cual
se explicara todos y cada uno de los mismos. Esta recomendación no afectaría a la
mayor o menor rapidez en la compra, es decir, lo que se conoce como "principio de
regulación mínima" (excesiva regulación que supondría un inconveniente para el
desarrollo del comercio electrónico), más por el contrario, podría ser beneficiosa de
cara al consumidor.
Las Condiciones Generales del Contrato. Han de estar con anterioridad a la
contratación. Es la obligación por excelencia de los contratos de adhesión entre
empresas y consumidores y, como tal, del comercio electrónico de prestación de
servicios de la sociedad de la información. En las mismas habrá de insertarse los
términos y condiciones aplicables al contrato en cuestión. Así mismo, deberán
incluirse los tres aspectos restantes a los que hace referencia el artículo 27.1
LSSICE. Dichos aspectos son los siguientes: si va a ser archivado, por parte del
Prestador de Servicios, el documento electrónico en que se formalice el contrato y
si éste va a ser accesible; los medios técnicos para corregir o identificar errores a la
hora de introducir los datos y; la lengua en la que se va a formalizar el contrato.
Las Condiciones Generales aplicables al contrato en cuestión (compra de un libro)
deben permitir al consumidor su almacenamiento o reproducción. Además, dichas
condiciones deben ser aceptadas expresamente antes de completarse el proceso
de compra, es lo que se conoce como "clic-wrap", es decir, el Prestador de
Servicios no podrá proceder a la venta si antes el consumidor o usuario no ha
aceptado expresamente las condiciones. Para ello, el sitio web o la librería virtual,
en este caso, insertará un mecanismo consistente en que el consumidor pase por
todas y cada una de las condiciones y, acepte las mismas a través de una pestaña,
la cual será activada por el propio consumidor (p.e. acepto las condiciones del
presente servicio?). Sin la activación de la mencionada pestaña, el Prestador de
Servicios no podrá dejar completar la operativa de compra.
Información Posterior a la Contratación
Una vez finalizado el proceso de compra, el Prestador de Servicios (librería virtual)
estará obligado a remitir, bien por correo electrónico o medio de comunicación
electrónico equivalente, bien a través de la propia página web, siempre que pueda
ser archivada por el consumidor, el justificante de la operación. El plazo para dicha
remisión es de 24 horas desde la recepción de la aceptación por parte del Prestador
de Servicios. Así se recoge en el artículo 28 LSSICCE.
4.3.4 Seguridad privada (criptografía o Encriptamiento)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo el
emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación
para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el
objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para
proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a
otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario verifique al
emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de
elementos y se convierten en salida finitos.
Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la
firma digital, la identificación de usuario, seguridad en redes y protocolos
criptográficos.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de
ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se
multiplican los riesgos para la privacidad. La Agencia de Protección de Datos,
máximo órgano español para velar por la intimidad personal frente al abuso de las
nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de
cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el
asimétrico de clave pública defienden la confidencialidad del correo electrónico,
fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet.
Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a
lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los
criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo,
hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
Pero a pesar de los muchos rumores que hablan de la poca seguridad que
garantizan las transmisiones vía Internet, es muy improbable que un estafador
pueda interceptar los datos reservados de una transacción, por ejemplo, el número
de una tarjeta de crédito, porque los formularios que hay que rellenar han sido
diseñados con programas que cifran los datos. Los hay tan simples como el Ro13,
que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente
complicados.
En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que
el género humano logre crear un enigma que el mismo ingenio humano no
resuelva".
4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKERS
Un virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus destruyen la información que la computadora contiene, existen
otros virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
1. Macro virus. Es un virus que afecta documentos de Microsoft Word, no
causan grandes daños pero si son molestos.
2. Troyanos. Este virus roba información o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaña para que abran un programa.
3. Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que
el usuario espera mucho tiempo para que pueda ver las páginas web,
también utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
4. Spyware. Este virus investiga los datos personales de los usuarios, los cuales
son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
a) Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en
tu computadora y que se actualice constantemente.
b) Firewall. Examina cada dato que llega de internet a tu computadora, actúa
como una barrera entre la red y el exterior.
c) Evita introducir a tu computadora, medios de almacenamientos (USB) si
piensas que tienen algún virus.
d) No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
Lo cierto es que es necesario tener presentes las amenazas más importantes de la
actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que
mayor peligro pueden presentar para las empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza
en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto
de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes
al computador del usuario, o bien controlar directamente una cuenta corporativa,
dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso
a estas herramientas, lo cierto es que en muchos casos presentan una utilidad
importante a la hora de establecer contactos o permitir una distención mayor en los
trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos
que las redes realmente no representen ningún tipo de beneficio para la empresa.
-Dispositivos personales: Como cubrimos extensamente en un artículo anterior,
las personas utilizan cada vez más sus propios Smartphone, tablets y notebooks en
el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y
robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo,
para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.
-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y
es posible controlar una empresa totalmente desde servidores ubicados en varios
países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes
beneficios, pero también es necesario reformular las políticas de seguridad a nivel
interno, ya que la información es accesible desde cualquier parte, es importante
tener el control sobre quién, cómo y dónde puede acceder a ella.
-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las
empresas, pero esas personas naturales son los clientes, y podrían estar utilizando
a su empresa para engañarlos y que ingresen sus datos personales en sitios que
repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes
sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.
-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar
tanto a los computadores personales de su personal como a los servidores de la
empresa. Lamentablemente, el volumen y la complejidad de estos programas son
tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias
herramientas que se encarguen de detectar y eliminar este código malicioso es
fundamental, y contar con copias originales de todo su software (en especial el
sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen
relación con la solución a problemas de seguridad.
4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO
El Internet es un espacio en donde la actividad económica y el medio de
comunicación conviven. Como medio de comunicación que transporta información,
implica personal que obtenga esta información y la organice.
Los miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro.
Estos códigos van desde no agredir a personas en la calle, hasta respetar la
privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es
esencial la ética para asumir responsabilidad en los actos individuales, entonces en
cualquier espacio donde se den estas relaciones interpersonales se deben aplicar
códigos éticos que fomenten esta responsabilidad y permitan la continua
participación activa de todos los interesados. Según el código de ética en lo
referente a la publicidad enviada mediante mensajes de correo electrónico u otros
medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de
publicidad mediante mensajes de correo electrónico u otros medios de
comunicación equivalentes cuando no haya sido autorizado por el destinatario. En
el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de
correo electrónico en páginas web o servicios online a través de cualquier tecnología
o medios. En el Artículo 11 del código de ética del comercio electrónico, menciona
que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para
enviar publicidad en línea.
Hay tres principios básicos de ética:
a) Responsabilidad. Las personas, las organizaciones y las sociedades son
responsables de las acciones que realizan.
b) Rendición de cuentas. Las personas, las organizaciones y las sociedades
deben ser responsables para con los demás por las consecuencias de sus
acciones.
c) Responsabilidad civil. Es una característica de los sistemas políticos en la
cual hay un órgano legal que permite a las personas recuperar los daños
ocasionados por otros actores, sistemas u organizaciones.
Es muy importante tener ética y compartirla con tus empleados en caso de que seas
jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
4.4 TRANSACCIONES ELECTRÓNICAS
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta
de crédito en redes de computadoras inseguras (internet). Utiliza técnicas
criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí
y además intercambiar información de manera segura. Debemos de tener cuidado
con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar
los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a
nombre de la persona o compañía.
Tipos transacciones electrónicas
Los tipos de transacciones electrónicas que podemos encontrarnos son:

- Transacciones entre las Administraciones y otras personas físicas o


jurídicas (e-government). La aplicación de las TIC por las Administraciones
Públicas da lugar a la Administración electrónica (e-Administración), que hace
referencia a aquellos mecanismos electrónicos que permiten la prestación de
servicios públicos de la Administración tanto a los ciudadanos como a las empresas.
El servicio de e-Administración en España está accesible mediantewww.060.es, y
la idea es crear una “ventanilla virtual única” que permita la prestación de todos los
servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y
personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías
del comercio electrónico hacen posible transmitir múltiples documentos entre
empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y
pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a
ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de
pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las
empresas y operadoras de telecomunicaciones pueden comprar distintos equipos
de datacom para sus redes y descargar manuales, información detallada sobre sus
productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-
consumer). Las tecnologías del comercio electrónico también hacen posible que
los clientes finales contacten directamente con las empresas, consultando
información sobre múltiples ofertas comerciales y estableciendo una relación de
comunicación personalizada con los vendedores que derive en la compra de
productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a información detallada y
comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicación permiten que los particulares puedan comunicarse e intercambiar
bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por
ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares
para la venta de productos y posibles compradores.
UNIDAD 5. INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE)
5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS
La Inteligencia de Negocios o Business Intelligence (BI) se puede definir como el
proceso de analizar los bienes o de datos acumulados en la empresa y extraer una
cierta inteligencia o conocimiento de ellos. Dentro de la categoría de bienes se
incluyen las bases de datos de clientes, información de la cadena de suministro,
ventas personales y cualquier actividad de marketing o fuente de información
relevante para la empresa.
BI apoya a los tomadores de decisiones con la información correcta, en el momento
y lugar correcto, lo que les permite tomar mejores decisiones de negocios. La
información adecuada en el lugar y momento adecuado incrementa efectividad de
cualquier empresa.
"La tecnología de BI no es nueva, ha estado presente de varias formas por lo menos
en los últimos 20 años, comenzando por generadores de reportes y sistemas de
información ejecutiva en los 80’s…" Afirma Candice Goodwin. Entiéndase como
sinónimos de tecnología de BI los términos aplicaciones, soluciones o software de
inteligencia de negocios.
Tal vez le ayude a comprender mejor el concepto por medio de un ejemplo. Una
franquicia de hoteles a nivel nacional que utiliza aplicaciones de BI para llevar un
registro estadístico del porcentaje promedio de ocupación del hotel, así como los
días promedio de estancia de cada huésped, considerando las diferencias entre
temporadas. Con esta información ellos pueden:
- calcular la rentabilidad de cada hotel en cada temporada del año
- determinar quién es su segmento de mercado
- calcular la participación de mercado de la franquicia y de cada hotel
- identificar oportunidades y amenazas
Estas son sólo algunas de las formas en que una empresa u organización se puede
beneficiar por la implementación de software de BI, hay una gran variedad de
aplicaciones o software que brindan a la empresa la habilidad de analizar de una
forma rápida por qué pasan las cosas y enfocarse a patrones y amenazas
5.2 SISTEMA DE SOPORTE A LA INSTALACIÓN
Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business
Intelligence enfocada al análisis de los datos de una organización. En principio,
puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir
mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es
así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los
que presentan la información de manera estática, pero no permiten profundizar en
los datos, navegar entre ellos, manejarlos desde distintas perspectivas... etc.
El término sistema de apoyo a la decisión se ha utilizado de formas muy diversas y
se ha definido de diferentes maneras dependiendo del punto de vista del autor.
Algunas de esas definiciones son:
 Un DSS, en términos muy generales, es "un sistema basado en computador
que ayuda en el proceso de toma de decisiones" (Finlay y otros).
 En términos bastante más específicos, un DSS es "un sistema de información
basado en un computador interactivo, flexible y adaptable, especialmente
desarrollado para apoyar la solución de un problema de gestión no
estructurado para mejorar la toma de decisiones. Utiliza datos, proporciona
una interfaz amigable y permite la toma de decisiones en el propio análisis
de la situación" (Turban).

Otras definiciones intermedias entre las dos anteriores serían:


 Un DSS es un "conjunto de procedimientos basados en modelos para
procesar datos y juicios para asistir a un gerente en su toma de decisiones"
(Little).
 Un DSS "combina recursos intelectuales individuales con las capacidades
de un ordenador para mejorar la calidad de las decisiones (son un apoyo
informático para los encargados de tomar decisiones sobre problemas
semiestructurados)" (Keen).
 "Sistema extensible capaz de apoyar ad-hoc el análisis de datos y el
modelado de decisiones, orientado a la planificación futura y utilizado a
intervalos irregulares, no planificados" (Moore y Chang).
 Los DSS son "Sistemas informáticos interactivos que ayudan a los
encargados de tomar decisiones utilizando datos y modelos para resolver
problemas no estructurados" (Sprague y Carlson).
 Kenn afirma que es imposible dar una definición precisa incluyendo todas
las facetas de la DSS ya que "no puede haber una definición de los sistemas
de apoyo a la decisión, sino sólo del apoyo a la decisión"
5.2.1 ALMACENES DE DATOS
En el contexto de la informática, un almacén de datos (del inglés data warehouse)
es una colección de datos orientada a un determinado ámbito (empresa,
organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma
de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un
expediente completo de una organización, más allá de la información transaccional
y operacional, almacenado en una base de datos diseñada para favorecer el análisis
y la divulgación eficiente de datos (especialmente OLAP, procesamiento analítico
en línea). El almacenamiento de los datos no debe usarse con datos de uso actual.
Los almacenes de datos contienen a menudo grandes cantidades de información
que se subdividen a veces en unidades lógicas más pequeñas dependiendo del
subsistema de la entidad del que procedan o para el que sea necesario. Sin
embargo, los medios para obtener y analizar esos datos, para extraerlos,
transformarlos y cargarlos, así como las diferentes formas para realizar la gestión
de datos son componentes esenciales de un almacén de datos
5.2.2 TABLEROS DE CONTROL
El tablero de control (T de C) es una herramienta, del campo de la administración
de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo
y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como
el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar
con un mayor conocimiento de la situación de su empresa o sector apoyándose en
nuevas tecnologías informáticas.

El diagnóstico y monitoreo permanente de determinados indicadores e información


ha sido y es la base para mantener un buen control de situación en muchas de las
disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina,
basada en mediciones para el diagnóstico de la salud de los pacientes, a la aviación,
cuyos indicadores de tablero de control sintetiza la información del avión y del
entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto;
el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos
estos casos el Tablero permite a través del color de las luces y alarmas ser el
disparador para la toma de decisiones.
A partir de la experiencia de implementación y de las diferentes necesidades de las
empresas me he encontrado con la posibilidad de implementar cuatros tipos
genéricos de Tableros:
Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al
menos diario, del estado de situación de un sector o proceso de la empresa, para
poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer
la información que se necesita para entrar en acción y tomar decisiones operativas
en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
Tablero de Control Directivo: Es aquel que permite monitorear los resultados de
la empresa en su conjunto y de los diferentes temas claves en que se puede
segmentarse.
Tablero de Control Estratégico: Nos brinda la información interna y externa
necesaria para conocer la situación y evitar llevarnos sorpresas desagradables
importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
Tablero de Control Integral: Información relevantes para que la alta dirección de
una empresa pueda conocer la situación integral de su empresa. Engloba a las tres
perspectivas anteriores
5.2.3 CONSULTAS Y REPORTES PERSONALIZADOS
Consulta: Aunque las herramientas de inteligencia del negocio, los reportes
estándar, las planillas de cálculo y las herramientas de consulta de SQL todos tienen
su lugar importante dentro de una organización, muchos usuarios aún enfrentan
brechas de funcionalidad con estas herramientas en tres áreas claves:
1. Las necesidades de reporte y análisis involucran sistemas heredados
y otros datos que no están en ware houses.
2. La aplicación no soporta los análisis deseados y volúmenes de datos.
3. Se requieren significativos recursos de TI y preparación para soportar
nuevas consultas a los datos.

5.3 APLICACIONES INTELIGETES DE NEGOCIOS.


Las organizaciones se ven abocadas a moverse rápidamente bajo los efectos de la
globalización de las empresas, de los mercados y las tecnologías, pero ¿qué tan
preparadas están para emprender estos retos? En el transcurso de su existencia
las organizaciones han recopilado gran cantidad de información, el cómo gestione
y maneje esa información determina que dicha organización sobreviva en un medio
competitivo como el actual.
La explotación inteligente de la información, su conversión en conocimientos es
posiblemente la única fuente de competitividad sostenible, las organizaciones así lo
están entendiendo, por esto buscan medio para hacer de la información disponible
un medio para incrementar su eficiencia, para estimular la innovación, para
fundamentar la toma de decisiones y para elevar la eficacia y posición competitiva.
Es aquí donde se hace indispensable contar con instrumentos tecnológicos y
organizacionales que apoyen la toma de decisiones, posibilitando que ésta se
efectúe más sobre análisis que sean objetivos y estén suficientemente sustentados.
Como respuesta a estas nuevas condiciones del mercado, ahora con alcance
mundial por la globalización de las economías, se han desatado La inteligencia de
negocios con una enorme avalancha de teorías, metodologías, técnicas y modelos,
que se unen al gran desarrollo y evolución permanente de la teleinformática
Bibliografías
http://mercadotecnia-electronica-itvh-becm.blogspot.com/2013/02/unidad-2-modelos-de-negocios-
en-la.html

http://ediithgastelum.blogspot.com/2011/11/unidad-3tecnologias-de-integracion.html

http://itvh-jamv-mercadotecnia-electronic.blogspot.com/2012/11/unidad-4-
comercio-electronico-e-commerce.html

Das könnte Ihnen auch gefallen