lunes, 23 de noviembre de 2015

UNIDAD 5.- INTELIGENCIA DE NEGOCIOS




Introducción a la inteligencia de negocios
Uno de los activos más valiosos en una empresa es la información y el valor de esta depende de cómo es gestionada, del tiempo que se emplea en procesarla y traducirla en el lanzamiento de productos o servicios y de en qué medida es utilizada eficientemente y si es cualitativamente mejor que la de las empresas competidoras. La información es la clave de las organizaciones y saben muy bien que la información vital para la toma de decisiones está en sus bases de datos. En la mayoría de los casos, de almacenan montañas de datos, los cuales son acumulados en diferentes bases de datos que se encuentran por toda la empresa, pero la clave radica en ganar ventaja competitiva en la obtención inteligente de esos datos.


 ¿Qué es la inteligencia de negocios?
 “La Inteligencia de Negocios (Business Intelligence) es el conjunto de metodologías, aplicaciones, prácticas y capacidades enfocadas a la creación y administración de información que permite tomar mejores decisiones a los usuarios de una organización”. (Caralt, 2010)
La inteligencia de negocios son herramientas que ayudan a la toma de decisiones, identificando problemas y oportunidades de negocio, así los usuarios son capaces de tener información para establecer una toma de decisiones dentro de una organización y así mismo tener una mejora continua gracias a dicha información.
http://www.gestiopolis.com/inteligencia-de-negocios-business-intelligence/

Sistemas de Soporte a la Decisión (DSS)

“Un Sistema de Soporte a la Decisión (DSS) es una herramienta de Business Intelligence enfocada al análisis de los datos de una organización.
En principio, puede parecer que el análisis de datos es un proceso sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una serie de informes predefinidos en los que presentan la información de manera estática, pero no permiten profundizar en los datos, navegar entre ellos, manejarlos desde distintas perspectivas”.

 Un sistema de soporte  a la decision es una herramienta   que se enfoca ala analisis  de los datosde una oranizacion  mediante el cual se  pueden conseguir informes de una organización pero no profundizar en ellos .

www.sinnexus.com/business.../sistemas_soporte_decisiones.a







Almacenes de datos (Datawarehouse)

Roberto Hernando Velasco
(http://www.rhernando.net)

 

 

Almacén de Datos (Data Warehouse)

“Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones”.(Hernando,2013)

 Esto es una colección de datos donde se recoge información que se guarda durante mucho tiempo y así se pueden buscar datos históricos y esto proporciona al usuario buscar la   información de interés necesaria para la toma de decisiones de la organización.

http://www2.rhernando.net/modules/tutorials/doc/bd/dw.html






Tableros de control

El tablero de control constituye una herramienta básica para la gestión, ya que provee de la información necesaria para tomar un rápido conocimiento del estado de situación actual y la probable evolución de la empresa sujeta al análisis. De esta manera facilita la profundización del análisis en los casos que lo considere necesario.

Puede brindar beneficios a la hora de efectuar las pruebas de auditoria porque si se trata de un Tablero de Control efectivo, se pueden realizar simples pruebas de cumplimiento y en su caso de doble propósito. Proporciona una guía de acción, sobre todo porque de un "golpe de vista" se pueden apreciar los indicadores que pueden presentar inconvenientes (que muchos softwares lo ponen resaltando con colores rojos o bien llamativos).
  Tablero de Control Operativo: Es aquel que permite hacer un seguimiento, al menos diario, del estado de situación de un sector o proceso de la empresa, para poder tomar a tiempo las medidas correctivas necesarias. El Tablero debe proveer la información que se necesita para entrar en acción y tomar decisiones operativas en áreas como las finanzas, compras, ventas, precios, producción, logística, etc.
Tablero de Control Directivo: Es aquel que permite monitorear los resultados de la empresa en su conjunto y de los diferentes temas claves en que se puede segmentarse.
 Tablero de Control Estratégico: Nos brinda la información interna y externa necesaria para conocer la situación y evitar llevarnos sorpresas desagradables importantes respecto al posicionamiento estratégico y a largo plazo de la empresa.
  Tablero de Control Integral: Información relevantes para que la alta dirección de una empresa pueda conocer la situación integral de su empresa. Engloba a las tres perspectivas anteriores
Cabe mencionar que no existe demasiada bibliografía al respecto, si bien es un tema muy utilizado en corporaciones exitosas, no se encuentra lo suficientemente difundido en nuestro país, a pesar de haber varias empresas extranjeras radicadas acá que lo implementaron, éstas lo hicieron más bien como una herramienta gerencial, dejando en segundo plano la utilidad que proporciona a los procedimientos de auditoria.


El tablero permite   diagnosticar adecuadamente una situación    y así contar con un mayor conocimiento de la situación de su empresa. existen varios tipos de tableros que ayudan    a obtener los resultados de su empresa respecto a la situación en la  que se encuentra  para así llevar el control y no llevarse una sorpresa  desagradable  respecto  a la situación en la que se encuentre  y así también llevar un seguimiento  diario de  un proceso de la empresa y así tomar a tiempo las medidas necesarias  para tener el control total de la empresa.
https://es.wikipedia.org/wiki/Tablero_de_control



Consultas y reportes Personalizados.

Bizagi permite la definición y personalización de criterios de consulta del caso o proceso de negocio mediante la creación de formas específicas que serán llamadas desde la Aplicación web para la búsqueda de casos radicados. Adicionalmente, para las entidades maestras y paramétricas se tiene la posibilidad de definir y personalizar criterios para consultar información de las tablas. Las formas de consulta se definen a nivel de la entidad de aplicación u otras entidades. Las formas de consulta a nivel de la entidad de aplicación pueden ser diseñadas para generar búsquedas por casos del usuario registrado en la aplicación o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en entidades no existe relación con los casos.

Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.
Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.(Aronso,2011)

Aronson. (2011). Decision Support Systems and Intelligent Systems. Recuperado el 19 de 11 de 2015, de http://mercadotecnia-electronica-itvh-becm.blogspot.mx/2013/02/unidad-5inteligencia-de-negocios.html



Conclusiones: La inteligencia de negocios es una herramienta que ayuda a las empresas a tener una mejor toma decisiones, dependiendo de la información externa e interna de la empresa o en la situación que esta se encuentre y así permite llevar un control de cualquier situación que se presente en la empresa .


viernes, 13 de noviembre de 2015

UNIDAD 4 COMERCIO ELECTRÓNICO E-COMMERCE


  ACTIVIDAD 3 

MAPA CONCEPTUAL COMERCIO ELECTRÓNICO 





ACTIVIDAD 4 - LEGISLACIÓN INFORMÁTICA- 

Legislación Informativa: Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Definición  de DELITO INFORMÁTICO 



María de la Luz Lima, dice que el "delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin"


CARACTERÍSTICAS PRINCIPALES
ü  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
ü  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
ü  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

 5 EJEMPLOS DE DELITO INFORMÁTICO.

1.- Enviar virus a una lista de contactos aun sabiendo el daño que se causa.
2.- Tomar una fotografía de alguien en una situación incómoda y subirla a una red social exponiendo a la persona en cuestión.
3.- Acosar a una persona a través de redes sociales.
4.- Robar contraseñas de usuario.
5.- Subir o compartir fotografías obscenas, pornográficas o con contenido inapropiado.

  6.- Estafa de subasta de PlayStation en línea
Las víctimas de esta estafa reciben correos electrónicos no solicitados en donde se les informa que su anuncio de un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso contiene un número de confirmación. Sin embargo algunas de las víctimas dicen no tener una cuenta para participar en subastas en línea.
El objetivo de esta estafa es adquirir información personal de las víctimas, incluyendo datos personales, contraseñas y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.

LEYES Y ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMÁTICOS EN MÉXICO.

1.- Ley Federal de Protección de Datos.
 2.- Ley Federal del Consumidor.
 3.- Ley Federal de Derechos de Autor.
4.- Código de comercio.
5.- Código Federal de Procedimientos Civiles.
6.-Código Penal
7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
 8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL)
 9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La Cámara de Comercio Internacional (CCI - ICC).


ACTIVIDAD 5 

SEGURIDAD PUBLICA 


Concepto.  
Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos —los realizan vigilantes de seguridad.


ECLIPTAMIENTO DE DATOS
Concepto.
Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Ventajas:
1.   Seguridad al almacenar
2.   Seguridad al enviar un Encriptación.
3.   La información almacenada o transferida no  puede ser obtenida con facilidad por terceras personas a menos que se conozca la información suficiente para acceder a ella.
4.   Evita el robo de identidad y de fraudes bancarios
5.   brindar un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible.

Tipos de encriptamiento:
ü  Criptografía simétrica: Incluye los sistemas clásicos, y se caracteriza porque en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica.
Toda la seguridad de este sistema está basada en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser seguro, por lo que habría que desechar dicha llave y generar una nueva. Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos básicos: Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Generalmente el algoritmo de encriptación es conocido, se divulga públicamente, por lo que la fortaleza del mismo dependerá de su complejidad interna y sobre todo de la longitud de la clave empleada, ya que una de las formas de criptoanálisis primario de cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probando diferentes claves hasta encontrar la correcta. Los algoritmos simétricos encriptan bloques de texto del documento original, y son más sencillos que los sistemas de clave pública, por lo que sus procesos de encriptación y desencriptación son más rápidos. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

·         Criptografía de clave pública: También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca la clave privada, como la potencia y el logaritmo. Ambas claves, pública y privada, están relacionadas matemáticamente, pero esta relación debe ser lo suficientemente compleja como para que resulte muy difícil obtener una a partir de la otra. Este es el motivo por el que normalmente estas claves no las elige el usuario, sino que lo hace un algoritmo específico para ello, y suelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. Para que un algoritmo de clave pública sea considerado seguro debe cumplir: Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada solo existe una pública capaz de desencriptarlo, y viceversa. La principal ventaja de los sistemas de clave pública frente a los simétricos es que la clave pública y el algoritmo de cifrado son o pueden ser de dominio público y que no es necesario poner en peligro la clave privada en tránsito por los medios inseguros, ya que esta está siempre oculta y en poder ´únicamente de su propietario. Como desventaja, los sistemas de clave pública dificultan la implementación del sistema y son mucho más lentos que los simétricos. Generalmente, y debido a la lentitud de proceso de los sistemas de llave pública, estos se utilizan para el envío seguro de claves simétricas, mientras que ´estas ´ultimas se usan para el envío general de los datos encriptados El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).
·          Sistemas mixtos: En muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se usa la llave pública del receptor para encriptar una clave simétrica que se usar ‘a en el proceso de comunicación encriptada. De esta forma se aprovechan las ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la clave sensible y el simétrico, con mayor velocidad de proceso, para el envío masivo de datos.
·          Firma digital: El esquema básico de una firma digital es el siguiente: El proceso de firma digital consta de dos partes bien diferenciadas:
1. Proceso de Firma: en el que el emisor encripta el documento con su llave privada, enviando al destinatario tanto el documento en claro como el encriptado.
 2. Proceso de Verificación de la Firma: el receptor desencripta el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que atestigua de forma total que el emisor del mismo ha sido efectivamente A.
El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, si no que también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha sido A y no otro el que ha enviado dicho documento. Asimismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en el camino el resumen del documento cambiaría también. La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet, para realizar transferencias de fondos bancarios y para otras transacciones de negocios.

HACKERS
Concepto.
Un Hacker no es un usuario de ordenadores común, sino que cuenta con un conocimiento superior en lo que respecta a la Programación.
El concepto más difundido es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.

Características
1.    Tiene una mente calculadora
2.    Es muy brillante.
3.     Es creativo.
4.    Resuelve rápidamente problemas complejos.
5.    No acepta los fallos.
6.    Puede ser desviado peligrosamente.
7.    Vive como un anacoreta.
8.    Es capaz de cometer el crimen perfecto.
9.    Es un descendiente directo de la gran estirpe de los magos.
10. Mitad hombre mitad máquina.
11. Puede multiplicar grandes números de memoria.
12. Es un maestro resolviendo misterios lógicos.
13. Cree que posee los secretos de todos los tiempos.
14. Subliminalmente sugiere algo que nunca conocerás.
15. Pide un salario alto y cree que el vale más.
16. Pudiera llegar a ser un buen jugador en equipo.
17. No necesita dormir.
18. Su interacción primaria en este planeta ha sido con su ordenador
19. Es introvertido.
20. Le encantan las situaciones complejas.
21. La lógica domina su mente y su vida.
22. Tiene un delicioso y enrevesado sentido del humor.
23. Ve al mundo como una máquina.
24. Cree que no existe ningún problema demasiado complicado.
25. Sabe que puede resolver cualquier problema.
26. Está convencido que los sistemas de seguridad han sido
pensados como un juego para que el los deshaga
27. Vive para el reto del ordenador.
28. No distingue entre el trabajo casero, el profesional
y el intelectual.
29. Le encanta desbloquear sistemas por diversión.
30. Cree que esta en el mundo para encontrar los “bugs”
y para matarlos.
31. Se divierte con fantasías de omnipotencia.
32. Disfruta con su megalomanía.
33. Adora ser seducido por una maquina o por un problema lógico.
34. Cree que la verdadera función de los ordenadores es el juego.

Consecuencia de la existencia de los hackers
ü  Definición legal. La piratería informática se produce cuando de forma ilegal e intencionalmente tienes acceso a un equipo al que no tienes derecho a acceder. Si tienes acceso limitado a una computadora (o a los archivos dentro) y superas esas limitaciones para tu propio beneficio personal, también es hacking. La "Federal Computer Fraud and Abuse Act" (Ley de abuso y fraude informático) fue aprobada por el Congreso de los Estados Unidos en 1986 para establecer la definición legal de la piratería, y penalidades adjuntas. Dependiendo de la gravedad del delito, las personas declaradas culpables de piratería informática pueden ser multadas, encarceladas o ambas.

ü  Seguridad nacional. Los hackers expertos (trabajando solos o con una red de hackers) pueden entrar en los archivos informáticos de un gobierno y exponer detalles que no deberían estar expuestos a otras naciones. El propósito de hacer esto es poner en peligro a la nación, compartiendo información militar clasificada, registros financieros y más. En junio de 2011, el sistema de correo electrónico de Google al parecer fue hackeado por piratas informáticos en Jinan, China. Las acusaciones sostienen que los hackers expusieron cuentas personales de correo electrónico asociada con personal militar de los EE.UU. y funcionarios del gobierno estadounidense. La secretaria de Estado Hillary Rodham Clinton dijo que las acusaciones eran "muy graves". A partir de 2011, el FBI sigue investigando el informe.

 

ü  Amenaza personal. Los hackers no sólo atacan a los sistemas de gobierno relacionados con la informática, sino que también a lss computadoras personales. Una vez que un hacker se ha infiltrado en el equipo (por lo general mediante la liberación de un virus en forma de correo electrónico enviado a ti) puede acceder a tu información personal tal como tu cuenta de tarjeta de crédito y cuenta de correo electrónico. El hacker también puede causar daño a tu computadora, causando que sea lenta, se congele, o falle completamente.

 

ü  Señales de advertencia. Siempre debes estar atento a las señales de que indiquen tu computadora ha sido hackeada. Nunca abras un correo electrónico sospechoso con un enlace adjunto, ya que ese vínculo por lo general contiene el virus. Presta mucha atención a los iconos en la pantalla de la computadora (como documentos y archivos) para asegurarte de que no están desapareciendo o se mueven alrededor. A pesar de que las PCs son más propensss a ser comprometidas, las computadiras MAC no son 100 por ciento seguras. Instala firewall y programas anti-virus en la computadora como protección. Toma nota de la velocidad a la que el equipo funciona. Si comienza a tildarse a menudo, funciona anormalmente lenta o se congela en forma regular, puede haber sido comprometida.


 

 Consecuencias de los virus
·                     Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). 
·                     Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). 
·                     Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. 
·                     Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. 
·                     Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. 
·                     Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.

 EXPERIENCIA AL UTILIZAR SKYPE 

1.- Es un programa fácil de utilizar.
2.- Nos comunicamos mas rápidamente con personas que se encuentran a distancia  
3.-  Es gratis 
4.- se pueden compartir archivos 
5.-   Es muy rápido el contacto con las demás personas 
6.- ES interesante 
7.- Es divertido ya que al ver ala otra persona en la cámara es como si estuviéramos  platicando en persona.
8.- se puede descargar en  los celulares.
9.- puedes hacer llamadas grupales con 24 personas al mismo tiempo y hablar todo o que quieras gratuitamente.
10.- puedes enviar mensajes a teléfonos fijos  desde tu cuenta de skype .

 ACTIVIDAD 6 

DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
Derechos y obligaciones de los prestatarios de servicios de internet.
Derechos y obligaciones:
El artículo 10 de la Ley indica que la información sobre el prestador de servicios y su actividad han de ponerse a disposición de los usuarios por medios electrónicos, de forma permanente, fácil, directa y gratuita. Cuando los servicios se prestan a través de una página en Internet, bastará con incluir en ella esa información de manera que ésta sea accesible en la forma indicada.
El artículo 27 de la Ley indica que la información previa a la contratación ha de ser clara, comprensible e inequívoca y debe ponerse a disposición del usuario de forma permanente, fácil y gratuita, antes de iniciar el procedimiento de contratación, mediante técnicas adecuadas al medio de comunicación utilizado.
 Los prestadores de servicios deben indicar en su página web:
Ø  Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.

Ø  Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.


Ø  Su NIF.
Ø  Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables.

Ø  En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.


Ø  Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.

Ø  Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.


Ø  A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  Además de la información básica señalada anteriormente, si la empresa realiza contratos en línea o por vía electrónica a través de su página web, deberá: Antes de iniciar el procedimiento de contratación: deberá poner a disposición del usuario, mediante técnicas adecuadas al medio de comunicación utilizado, de forma permanente, fácil y gratuita, información clara, comprensible e inequívoca sobre:
o   Los trámites o pasos que debe seguir para celebrar el contrato.
o   Si va a archivar el documento electrónico del contrato y si va ser accesible.

o   Los medios técnicos que pone a su disposición para identificar y corregir los errores en la introducción de los datos, antes de confirmarlos.


o   La lengua o lenguas en las que puede formalizarse el contrato.

o   Las condiciones generales de contratación que, en su caso, rijan el contrato. Una vez que el consumidor haya enviado su aceptación: la empresa habrá de enviarle una confirmación sobre la recepción de su pedido.


o   Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.

o   Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.


o   Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red.

o   Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.


o   Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.

o   A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.


o   Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.

o   Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
o   Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.


  ACTIVIDAD 7 

Formas  de ética en el comercio electrónico.
Se refiere a los principios de lo correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.
Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:


 Aviso: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
 Opción: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les
presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
 Acceso: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc.
 Seguridad: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.
Comunicaciones comerciales: la publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a la ley aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios.
El anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades
Comercio electrónico con consumidores: esta parte establece principios y reglas de conducta generales y reglas de conducta que resultan exigibles a las tiendas online en sus transacciones con los consumidores para la contratación de bienes y/o servicios a través de medios electrónicos de comunicación a distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de protección de sus derechos e intereses.
La protección de datos personales: en el desarrollo de ambas actividades es un asunto transversal dentro del Código Ético.
Las reglas contenidas en este Código han sido sometidas a la consulta de la Agencia de Protección de Datos, la Dirección General de la Sociedad de la Información del Ministerio de Ciencia y Tecnología, y del Instituto Nacional de Consumo
    Diversidad de visiones y opciones en programación: Este punto en Internet se da por la naturaleza misma del medio. 
  Identidad cultural: promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 
     Reglas de interés general: aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 
     El derecho de réplica ante cualquier difamación: Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 


Definición de transacción electrónica:
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.









  Tipos de transacciones electrónicas

BUSINESS TO BUSINESS (EMPRESA A EMPRESA)
 Las empresas pueden intervenir como compradores o vendedores, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedoras de servicios.


BUSINESS TO CONSUMERS (EMPRESAS A COMSUMIDOR)
 Las empresas venden sus productos o prestan sus servicios a través de un sitio web a clientes que lo utilizaran para uso particular.


CONSUMERS TO CONSUMERS (CONSUMIDOR A CONSUMIDOR)
 Es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea.


CONSUMERS TO ADMINISTRATION (CONSUMIDOR A GOBIERNO)
Los ciudadanos pueden interactuar con el gobierno a efectos de realizar la presentación de declaraciones y/o el pago de impuestos, obtener asistencia informativa u otros servicios.

 BUSINESS TO ADMINISTRATION ( EMPRESAS A GOBIERNO)
Los gobiernos actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.






Transacciones Electrónicas Seguras
                         
  Compras en línea: El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras.
 La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
  
Usa Un Explorador Seguro Para Navegar En La Red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.

Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.




Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.

Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.
Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.

Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.

Mantén tu contraseña en secreto.

Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente. 


Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.