MODELO DE NEGOCIOS EN INTERNET

JOSE ANTONIO T12

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION (TIC'S)

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento de la Internet y de la World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito.

La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
DEF. DE COMERCIO ELECTRONICO image
El comercio electrónico o ecommerce es solo el término principal, pero existe un trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico que se clasifican de acuerdo al entorno, los participantes, características, ventajas y desventajas únicas.
1. Comercio electrónico B2B
B2B es la abreviación de business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores. Existen tres modalidades:
  • El mercado controlado que únicamente acepta vendedores en busca de compradores.
  • El mercado en el que el comprador busca proveedores.
  • El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores.
2. Comercio electrónico B2C
Este es el tipo de comercio electrónico, también conocido como business to consumer (negocio a consumidor), es el más conocido y el que seguramente tú empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y una persona interesada en comprar un producto o adquirir un servicio. Así que si tú tienes tu tienda online y clientes fieles que adquieren tus productos, perteneces a este tipo. Las ventajas más destacables  son:
  • El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
  • Se tienen actualizadas las ofertas y los precios de manera constante para la comodidad del cliente.
  • El soporte al cliente se puede proporcionar de manera directa por diferentes medios, como chat en vivo, redes sociales, correo electrónico o Skype.
3. Comercio electrónico B2E
La relación comercial business to employee (negocio a empleado) se centra principalmente entre una empresa y sus empleados. Es decir, son las ofertasque la propia empresa puede ofrecer a sus empleados directamente desde su tienda online o portal de Internet, con ofertas atractivas que servirán de impulso para una mejora en el desempeño laboral. Este tipo de comercio electrónico se ha convertido en un tema novedoso entre empresas para generar competencia entre sus empleados.
 El empleado tendrá la posibilidad de hacer trámites internos en este micro sitio empresarial, que  una vez en la red, llegará a manos del encargado. Algunas de sus ventajas son:
  • Reducción de costos y tiempos en actividades internas.
  • Comercio electrónico interno, con oportunidades únicas para los empleados.
  • Motiva y fideliza al empleado con la empresa.
  • Informa, en el momento y en línea para consultar en cualquier momento.
4. Comercio electrónico C2C
Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede utilizar el comercio electrónico como medio para realizar esta transacción con otro consumidor. Este tipo se conoce como consumer to consumer (consumidor a consumidor).
 El consumidor final le adquiere al consumidor primario los productos que él ya no quiere o necesita y a los que les podrá dar una nueva utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del comercio electrónico tradicional. Algunas de las ventajas son:
  • Reutilización de productos.
  • Compras a menores precios y con ofertas únicas en el medio.
  • Alcance más allá de un garaje o patio.
5. Comercio electrónico G2C
Cuando un gobierno municipal, estatal o federal permite que los ciudadanos realicen sus trámites en línea a través de un portal, se realiza el conocido comercio goverment to consumer (gobierno a consumidor), y se considera un tipo de comercio ya que se paga un trámite y se puede acceder a la información en línea en cualquier momento. Algunas de las ventajas son:
  • Ahorro en tiempo.
  • Trámites más rápidos y seguros.
  • Respaldo electrónico.
  • Costos más bajos.


MODALIDADES DEL COMERCIO ELECTRONICO  image
AMENAZAS INFORMATICAS imageAMENAZAS INFORMATICAS image
Dentro de lo que es la seguridad de un dispositivo tecnológico o específicamente hablando computadoras, hay que considerar las amenazas informáticas como aquellas que pueden afectar el funcionamiento de los sistemas. Algunas amenazas de este tipo son tales como spywares, troyanos, gusanos hasta los mismos hackers, etc.
Se debe considerar que existen 2 tipos de amenazas:

Tipos de amenazas informáticas
Amenazas internas
Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que  los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo.
Amenazas externas
Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red interna de la empresa, el atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La buena noticia en este tipo de amenazas informáticas es que pueden ser evitadas desde el interior de la empresa si se tienen las medidas d seguridad correctas.

Virus informático
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
gusanos
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
spyware
Los programas espías o spywares son aplicaciones que recopilan información de una persona u organización sin su conocimiento.
caballo de troya
Se denomina troyano, a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina.
hacker
Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o una computadora.

DISPOSITIVOS DE SEGURIDAD  imageDISPOSITIVOS DE SEGURIDAD  image
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio. Se trata de uno de los temas más importantes en las organizaciones. Con tantas cosas ocurriendo en Internet, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pérdida o interceptación de datos. La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de datos en una red, sus comunicaciones o una computadora independiente. Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante. Estos son tres diferentes tipos de seguridad informática.

Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.  

Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro. Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.

Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:
  • Virus, gusanos y caballos de Troya
  • Software espía y publicitario
  • Ataques de día cero, también llamados ataques de hora cero
  • Ataques de hackers
  • Ataques de denegación de servicio
  • Intercepción o robo de datos
  • Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen:
  • Antivirus y antispyware
  • Cortafuegos, para bloquear el acceso no autorizado a su red
  • Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
  • Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro


  • Ciudad de México, México
ESTE SITIO FUE CONSTRUIDO USANDO