Comercio electronico

Page 1

COMERCIO ELECTRONICO MERCADOTECNIA ELECTRONICA ING. GESTION EMPRESARIAL AMAIRANI DROUAILLET FLORES

4 DE OCTUBRE DE 2014


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B”

PUNTO 1 La Procuraduría Federal del Consumidor (Profeco) es un organismo público descentralizado e independiente de la Secretaría de Economía del Gobierno Federal Mexicano. Fue creado para promover y proteger los derechos del consumidor, fomentar el consumo inteligente y procurar la equidad y seguridad jurídica en las relaciones entre proveedores y consumidores. Se instauró el 5 de febrero de 1976 al publicarse la Ley de Protección a los Consumidores, al mismo tiempo que México se convirtió en la segunda nación de América Latina en contar con una Ley de este tipo.

Misión La misión de Profeco es Proteger y promover los Derechos de los consumidores, garantizando relaciones comerciales equitativas que fortalezcan la cultura de consumo responsable y el acceso en mejores condiciones de mercado a productos y servicio, asegurando certeza, legalidad y seguridad jurídica dentro del marco normativo de los Derechos Humanos reconocidos para los consumidores.

SERVICIOS Profeco provee servicios de asesoría a la ciudadanía, además de informar oportunamente sobre el consumo responsable. A continuación algunos de los programas que Profeco lleva a cabo. 

Quién es Quién en los Precios

Quién es Quién es un programa desarrollado por Profeco para ayudar a los consumidores a permanecer informados sobre los precios de productos y servicios para tomar decisiones de consumo inteligente y mejorar la economía familiar. Este programa cuenta con tres herramientas: 1. Quién es Quién en los Precios: Permite se puede consultar los precios del catálogo de productos, como abarrotes, carnes, lácteos, frutas, legumbres, aparatos electrodomésticos, línea blanca y medicamentos. 1


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” 2. Quién es Quién en Crédito a Pagos Fijos: Permite hacer comparativos en la compra de aparatos electrónicos o de línea blanca con los créditos a pagos fijos que ofrecen las tiendas. 3. Quién es Quién en el Envío de Dinero: Permite hacer comparativos en los costos de los envíos de dinero de EE.UU. a México.

 Revista del Consumidor Revista del Consumidor: nació en noviembre de 1976, al mismo tiempo que la Ley Federal de Protección al Consumidor, el Instituto Nacional del Consumidor y la Procuraduría

Federal

del

Consumidor.

Hoy

en

día

está

disponible

en Facebook, Twitter y, como podcast, en iTunes. 

Revista del Consumidor en línea

Durante los últimos años, la Revista del Consumidor ha experimentado una serie de cambios en su imagen con la intención de ser más atractiva, y estar a la par de los cambios en el consumo de información de los ciudadanos. 

Brújula de Compra

Brújula de compra es un newsletter, un correo electrónico navegable que tiene la finalidad de mantener informados a los consumidores, así como de ofrecer artículos útiles para tomar mejores decisiones de compra. Este newsletter contiene artículos relacionados con el consumo, análisis de precios, estudios comparativos y recomendaciones para ahorrar y comprar con conocimiento. Los artículos se pueden reproducir en partes o en su totalidad, en cualquier medio que informe a grupos más amplios de la población, siempre y cuando se cite como fuente a Profeco. 

Registro Público Para Evitar Publicidad

El Registro Público Para Evitar Publicidad (REPEP) es un mecanismo de protección que facilita el ejercicio del derecho de los consumidores a no ser molestados con publicidad no deseada y a que su información no sea utilizada con 2


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” fines mercadotécnicos o publicitarios. A pesar de que existen diversos medios a través de los cuales los consumidores pueden recibir publicidad, como parte de una primera etapa se protegerá solo a los consumidores que no deseen ser molestados en su número telefónico. 

Asesoría en materia de consumo y quejas

Existen dos formas simples de presentar inconformidades con respecto a operaciones comerciales ante Profeco: la exposición de una denuncia y la imposición de una queja. En caso de que algún proveedor abusivo o que realice acciones que afecten a los consumidores, se puede presentar una Denuncia, aunque no lo haga el afectado directo. Además, no es necesario que presentar pruebas de las operaciones denunciadas, sólo necesitas proporcionar información que permita identificar al proveedor denunciado. La denuncia podrá presentarse por escrito, de manera verbal, vía telefónica, electrónica o por cualquier otro medio, incluso de manera anónima. 

Buró Comercial

El Buró Comercial de Profeco es una herramienta que permite a cualquier persona, a través de internet, tener acceso a información de las quejas, procedimientos y contratos de adhesión registrados ante la Institución. Desde 2007, el Buró Comercial de Profeco cuenta con información de los 450 proveedores con mayor número de quejas a nivel nacional. A partir de enero de 2009 se puede consultar el comportamiento comercial de todos los proveedores con quejas ante la Procuraduría. La información contenida en el Buró Comercial es solamente de carácter informativo y no constituye una certificación, garantía o reconocimiento a los proveedores ni tampoco a los bienes o servicios que comercializan. Esta información no puede ser utilizada por los proveedores con fines publicitarios o comerciales. 

Regulación de Publicidad 3


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” Profeco efectúa monitoreos de la información desplegada en los medios masivos de comunicación, además de recibir y analizar denuncias que presentan tanto consumidores como proveedores con la finalidad de hacer un análisis de la publicidad que pueda ser lesiva de los derechos a los consumidores que señala la ley. 

Concilianet

Es una herramienta en internet que hace posible la conciliación de controversias. A través de este procedimiento se busca encontrar una solución de mutuo acuerdo a la problemática existente entre las partes, en este caso el consumidor y el proveedor. La conciliación se logra cuando las partes se ponen de acuerdo y hacen un pacto o convenio que subsana el incumplimiento que originó la queja. En casos de conciliación, la Procuraduría funge como árbitro para dirimir la controversia que le sea planteada. En el caso de Concilianet, solamente las empresas que estén registradas en dicho programa son con las que se puede conciliar, al día de hoy son 90. 

Procitel

El Programa de Citas por Teléfono (Procitel) se estableció para la recepción de quejas y, en su caso, la conciliación telefónica en las Delegaciones y Sub Delegaciones de Profeco. Mediante este programa se pueden programar las citas en las delegaciones para brindar un mejor servicio a los usuarios y evitar la espera para realizar una denuncia o presentar una queja. 

Asociaciones de Consumidores

Los consumidores tienen el derecho de agruparse y de usar su poder para lograr una relación equilibrada con sus proveedores de bienes y servicios; al unirse pueden constituir una asociación de consumidores. Profeco ofrece asesoría a los interesados en formar asociaciones formales que funcionen de manera autónoma, que sean representantes de la sociedad civil y se constituyan como auténticas interlocutoras dispuestas a dialogar con el Estado mexicano para participar en la toma de las decisiones que afectan o podrían afectarlos como consumidores. 4


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B”

PUNTO 2 Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura, En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). El proceso de transformar un texto llano en texto cifrado o criptograma se llama encriptar o cifrar. Para este proceso se usa una llave que sólo conocen el emisor y el receptor. Cuando el receptor recoge el criptograma, lo puede desencriptar o descifrar con ayuda de la llave fácilmente. Sin embargo, si el mensaje es interceptado en el camino por un extraño, no es inteligible, y sin la llave,

5


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” dependiendo de lo robusto que sea el método que se haya usado para encriptarlo, no podrá averiguar su contenido. Los orígenes de la criptografía se remontan a la época de los egipcios, en la que ya se encriptaban mensajes haciendo uso de jeroglíficos. Desde entonces hasta ahora, las técnicas han evolucionado bastante.

PUN TO 3 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,

no

se

replican

a

mismos

porque

no

tienen

esa

facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

QUIEN CREA LOS VIRUS Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que

delincuenciales.

Se

ubican

mayormente

dentro

de

la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a 6


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores.

COMO SE PRODUCEN LAS INFECCIONES Los virus informáticos se difunden cuando las instrucciones o código ejecutables que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose a discos flexibles, en el disco duro, en programas informáticos. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

Como

actúan

los

virus

informáticos

Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados programas.

Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al 7


INSTITUTO TECNOLOGICO SUPERIOR DE MARTINEZ DELA TORRE LIC. LUCELY ESCALANTE BARRAGAN MERCADOTECNIA ELECTRONICA 7° “B” usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta

el

usuario

más

experto.

Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que

el

usuario

se

cuenta.

Otros virus suelen propagarse a través de la compartición de archivos, como aquellos que insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la compartición de archivos entre usuarios de una misma red de computadoras . Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad

la

propagación

hacia

otras

computadoras.

Para ampliar la información, siguiendo este link podrás saber cómo un virus infecta a un sistema.

PUNTO 4 En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

8


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.