Competencia 1 : Mercadotecnia y la evolución de los negocios electrónicos.

Conoce los medios electrónicos y digitales aplicados a la mercadotecnia para detectar las oportunidades competitivas que ofrecen a las organizaciones modernas.

Competencia 2: Modelos de negocios en la economía digital.

Conoce y comprende los diferentes modelos de negocios en la economía digital para su aplicación logrando el posicionamiento de una empresa en el mercado.

Competencia 3: Tecnologías de integración.

Descripción Conoce las tecnologías adecuadas de integración utilizadas en los modelos de negocios en la economía digital, para evaluar su factibilidad y ventaja competitiva.

Competencia 4: Legislación y seguridad en el comercio electrónico.

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Competencia 5: Software de inteligencia de negocios (Business Intelligence).

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Competencia de la asignatura.

Conoce y desarrolla habilidades en el uso de la tecnología de negocios digitales que apoyen las decisiones mercadológicas para colocar productos o servicios en los mercados electrónicos con el fin de posicionar una marca.

domingo, 17 de noviembre de 2019

¿QUÉ ES PREZI? 


Prezi es una aplicación para crear y editar presentaciones de alto impacto, como otros programas que ya conocemos, por ejemplo Power Point. Prezi es mucho más que sólo presentaciones, Prezi es creatividad, es expresión y es simplicidad.

Prezi se diferencia de otras aplicaciones de presentaciones, por el impacto que causa en la audiencia. Con el zoom y los efectos que nos ofrece, no hay duda de que al momento de presentar tus ideas, tu público quedará totalmente impactado.

Su interfaz es agradable y muy sencilla. Ofrece temas y plantillas para no tener que comenzar una presentación de cero.

La aplicación nos ofrece varios tipos de licencias y modos de utilizarla. Puedes utilizarla online, ingresando a Prezi.com, así como también ejecutar la aplicación desde tu ordenador, para ello deberás instalar Prezi Desktop.

Existen varios tipos de licencias que puedes utilizar, desde las licencias Public que son totalmente gratuitas, hasta la licencia Pro, que nos ofrece prestaciones muy interesantes.

Resultado de imagen para prezi


Link para Prezi de Sergio Cebada Rivera.














Opinión personal acerca del manejo de Prezi.


La herramienta Prezi es una de las mas famosas que se utilizan, pero en mi caso, no me gusto.

Podemos decir como puntos a favor que permite tener una amplia variedad de plantillas para su uso, además permite colocar la información que el usuario quiera, al igual que agregar imágenes de cualquier tipo incluso vídeos. En mi caso prefiero utilizar Power Point, prácticamente es lo mismo, además en Prezi es mas tardado realizar las diapositivas.


Debo de mencionar que para utilizar Prezi se debe crear una cuenta dentro de la misma página principal para poder diseñar tu presentación, y algunas tienen un costo para utilizarla y con las animaciones que utiliza Prezi de ZOOM IN y ZOOM OUT, las personas se pueden marear.



miércoles, 30 de octubre de 2019

Seguridad privada (criptografía o encriptamiento)


La Criptografía es una manera de disminuir riesgos en el uso del Internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la Criptografía es la confidencialidad de los mensajes.

Resultado de imagen para criptografia


Existen 3 tipos de claves:

  • Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Resultado de imagen para encriptacion clave simetrica
  • Encriptación Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Resultado de imagen para encriptación asimétrica

  • Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Ejemplos: Diffie-Hellman, RSA, DSA, Cifrado ElGamal.

Banamex utiliza un algoritmo de Encriptación  con los clientes de tal manera la información sea segura. 



Resultado de imagen para banamex



Ética del comercio electrónico.


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.
La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.

Resultado de imagen para etica del comercio electronico


Hay tres principios básicos de ética:

  • Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Resultado de imagen para responsabilidad
  • Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Resultado de imagen para rendicion de cuentas
  • Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Resultado de imagen para responsabilidad civil



Amenazas potenciales: virus y Hacker´s.

virus.

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.  



Por mencionar algunos ejemplos: Gusano, Caballo de Troya, Bots, Programas indeseables.



Resultado de imagen para virus electronicos


Hacker´s.

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Por lo general realizan fraude o robo de tarjetas de crédito, sitios web de falsificación (pharming) y spam (basura)., husmeo.

Por mencionar algunos ejemplos: Sombreros blancos, Sombreros negros, Sombreros grises.


Resultado de imagen para hackers

Delitos y amenazas.


Existen fraudes o cualquier otra amenaza en el mundo cibernético y afecta a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar:



  • El Phishing

Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real.


Resultado de imagen para el phishing
  • El Pharming

Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta la identificación en los equipos. 


Resultado de imagen para el pharming
  • El Spoofing


Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red.
Resultado de imagen para el spoofing


  • Crimeware


Su objetivo es la realización de delitos que permitan conseguir un beneficio económico.


Resultado de imagen para el crimeware


Manipulación indebida de datos.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado.

El fraude informático puede realizarse a través de la utilización de un sistema (imput) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador.
Resultado de imagen para manipulacion indebida de datos

Robo de datos.



Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias.
Resultado de imagen para manipulacion indebida de datos



Ejemplo de delito y amenaza 

La página W.E.B. La herramienta Express fue falsificada utilizando la técnica Vhishing, que consiste en crear páginas W.E.B., similares a otras de reconocida solvencia, pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página W.E.B., original en lugar de una simulada. Los culpables son una pareja de jóvenes que ronda los 25 años de edad que se han identificado con 286 cuentas bancarias empleadas para canalizar el dinero estafado y con 39 páginas W.E.B., fraudulentas.

Resultado de imagen para la herramienta express.com

Contratación.


El Contrato Electrónico se define como “todo contrato celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético”.

El contrato electrónico es el contrato normal celebrado usando medios electrónicos. Pero se les aplican ciertos requisitos adicionales de información, plazos, forma y obligaciones. 

Los contratos electrónicos usan la siguiente clasificación de contratos:

Por su forma de ejecución:

  • Contrato de comercio electrónico directo: Aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. 

Un ejemplo puede ser la compra de un libro electrónico, la compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos.


Resultado de imagen para COMPRA DE MÚSICA POR INTERNET

  • Contrato de comercio electrónico indirecto: Aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. 

Un ejemplo seria adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios).


Resultado de imagen para compra de ZAPATOS en linea




Por la emisión de las declaraciones:

  • Contrato electrónico puro: Las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
Ejemplo: La aceptación de la política de privacidad o la contratación a través de una página web.

Resultado de imagen para aceptacion de la politica de privacidad
  • Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.

Ejemplo: Subscripción a algún servicio por medio de un SMS, un mensaje de texto.


Resultado de imagen para suscripción a una pagina web

  • Contrato electrónico mixto:  La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.

Un ejemplo sería cuando uno descarga un formulario y lo llena a mano y luego lo manda por medio de fax.


Resultado de imagen para contrato electronico mixto

Por los sujetos que son parte del contrato electrónico:

  • Contrato electrónico de consumo: El contrato será de consumo cuando en él participe al menos un consumidor o usuario. (Ejemplo: Compra de billetes de vuelo a través de una página web).
    Resultado de imagen para compra de billetes para un vuelo

  • Contrato electrónico mercantil: El contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. (Ejemplo: Compra-venta de madera para la fabricación de sillas).
Resultado de imagen para compra y venta de sillas por internet

Legislación del comercio electrónico en México.


Poner en marcha un negocio en Internet supone diversas ventajas en cuanto a tiempo y dinero, no obstante, pudiera traer diversos riesgos si no se apegan a lo dispuesto por los marcos normativos aplicables en el país de México.

1.     Nombres de dominio

En el país, NIC México es la organización encargada de la administración del nombre de dominio territorial (mx.), el código de dos letras asignado a cada país según el ISO 3166


Entre sus funciones está proveer de los servicios de información y registro para asignar direcciones IP y encargarse del mantenimiento de las bases de datos respectivas de cada recurso.

Resultado de imagen para nic mexico
 2. Marcas

En México, una marca puede protegerse registrándola ante el Instituto Mexicano de la Propiedad Industrial (IMPI), organismo público descentralizado con personalidad jurídica, patrimonio propio y autoridad legal para administrar el sistema de propiedad industrial en el país. (requisito indispensable si se quiere desarrollar una plataforma de comercio electrónico).
Resultado de imagen para impi mexico

México cuenta con disposiciones legales en  la regulación comercio a través de medios  electrónicos.

La Ley Federal de Protección al Consumidor dispone en su artículo 76 bis de diversos derechos respecto a las transacciones efectuadas a través de medios electrónicos, ópticos o de cualquier otra naturaleza. En resumen brinda:

  • Confidencialidad de la información del consumidor sea esta de carácter personal o no. (Artículo 3)
  • Seguridad de la información proporcionada por el consumidor e informarle a éste, previamente a la celebración de la transacción, sobre las características generales de los elementos de seguridad.
  • Proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones.
Resultado de imagen para informacion confidencial para el usuario

Sobre el marketing en línea no hay una ley en concreto que regule dichos actos, existen disposiciones legales que deben observarse para dichos casos, por ejemplo, la Ley Federal del Derecho de Autor, la Ley General de Salud, la Ley de la Propiedad Industrial, el Código de ComercioLey Federal de Competencia Económica entre otras.

Resultado de imagen para la Ley Federal del Derecho de Autor







jueves, 24 de octubre de 2019

Definiciones personales de las Tecnologías de Integración.


INTERNET
Es una red global de redes de ordenadores cuya finalidad es el intercambio de información entre todos sus usuarios.


Resultado de imagen para internet

TERMINALES MÓVILES
Es un tipo de computadora utilizada en autos de policía, taxis, servicios de transporte, logística militar, fletes, control de inventario, vehículos de emergencia, etc., que esta conectado a un procesador central al que esta subordinado y que tal dispositivo puede ser movido.


Resultado de imagen para Terminales moviles

ERP (PLANIFICACIÓN DE RECURSOS EMPRESARIALES).
Un conjunto de software que las organizaciones utilizan para administrar las actividades comerciales diarias, como contabilidad, adquisición, administración de proyectos, administración de riesgo y cumplimiento y operaciones de la cadena de suministro.


Resultado de imagen para ERP

CALL CENTER
Es un centro de llamadas, es decir un centro administrativo y de gestión que utiliza el canal telefónico, donde se realiza la recepción o salida de llamadas brindando una atención exclusiva y directa entre el usuario y el teleoperador.



Resultado de imagen para call center
WEB CENTER
Es una tecnología completa que se ofrece para la construcción de una nueva generación de portales corporativos, donde las características de compartir información, colaboración, inter-operatividad y diseño centrado en el usuario, son la norma.


Resultado de imagen para web center

CRM (CUSTOMER RELATIONSHIP MANAGEMENT, O GESTIÓN DE LAS RELACIONES CON CLIENTES)
Es un término que se refiere a las prácticas, estrategias y tecnologías que las empresas utilizan para administrar y analizar las interacciones y los datos de los clientes durante todo el ciclo de vida de los mismos, con el objetivo de mejorar las relaciones comerciales con los clientes.


Resultado de imagen para CRM

CSM (SISTEMA GESTOR DE CONTENIDOS).
Es un programa o aplicación web que permite la creación de una estructura de soporte para la creación, administración y publicación de contenido en una página web por parte de administradores, editores y otros usuarios.

Resultado de imagen para sistema gestor de contenidos

Importancia de las Tecnologías de Integración.


INTERNET

Esta herramienta es muy importante porque facilita obtener información de todo tipo, es como una biblioteca gigantesca en la que se puede encontrar cualquier información que se necesite. También existen foros en los que las personas pueden expresar sus conocimientos y decir todo lo que quieran. Internet está disponible las 24 horas del día y se puede encontrar todo lo que se quiera.

TERMINALES MÓVILES

Tienen la capacidad de comunicarse por voz, texto e incluso correo electrónico, hace posible la interacción en cualquier momento y contribuye a una eficiencia total de la fuerza de trabajo con equipos diseñados especialmente para misiones críticas.

ERP (PLANIFICACIÓN DE RECURSOS EMPRESARIALES).

Contar con un ERP en la empresa  permite unificar y ordenar toda la información de la que se dispone, acceder de manera inmediata a los datos y custodiados de forma segura integrando a  los departamentos de la empresa. Además, este proceso exige la revisión de los procedimientos previos a la implantación del software, lo que incide directamente en su optimización.

CALL CENTER

Un Call Center es un apoyo a muchas empresas pequeñas o grandes para mejorar su servicio, complementa el desarrollo de la empresa pues brindan a los clientes la oportunidad de resolver cualquier duda desde la comodidad de su casa y en un horario estratégico.

WEB CENTER

WebCenter  ayuda a gestionar y automatizar con seguridad el proceso operativo, ciclos de aprobación y activos digitales a la empresa, soportados por una herramienta rápida y precisa de visualización online.

CRM (CUSTOMER RELATIONSHIP MANAGEMENT, O GESTIÓN DE LAS RELACIONES CON CLIENTES).

Permite centralizar en una única Base de Datos todas las interacciones entre una empresa y sus clientes. Permite compartir y maximizar el conocimiento de un cliente dado y de esta forma entender sus necesidades y anticiparse a ellas.

CSM (SISTEMA GESTOR DE CONTENIDOS).

Es importante ya que permite realizar una estructura de soporte para la creación, administración y publicación de contenido en una página web por parte de administradores, editores y otros usuarios.


Resultado de imagen para importancia de las tecnologias de informacion