martes, 26 de marzo de 2019

Unidad 3: Tecnologías de Integración

COMPETENCIA A DESARROLLAR

Identificar las tecnologías de integración de los modelos de negocios en la economía digital clasificar las tecnologías de acuerdo a su uso y aplicaciones en las PyMES.


TECNOLOGÍAS DE INTEGRACIÓN


(Definiciones Personales).


Internet



Es una unión de todas las redes y computadoras que están distribuidas por todo el mundo, es una red global el cual varias computadoras estan conectadas una con la otra y en ellas se utilizan protocolos TCP/IP que son compatibles entre si.


Resultado de imagen para internet


Call Center

Es un grupo de personas altamente capacitadas y entrenadas para atender llamadas, para brindarle al cliente un tipo de atención, ya sea ayudas, sugerencias, aclaraciones con el fin de cumplir con sus necesidades y darles un buen servicio.

Resultado de imagen para call center


ERP

Se llama ERP a los sistemas de planificacion empresariales que administran aspectos de producción, distribución y otros en una compañía, para que asi la empresa pueda maximizar sus recursos y minimizar sus costos.

Resultado de imagen para erp


WEB CENTER


Es un conjunto integrado de producto utilizados para crear redes sociales, páginas empresariales, aplicaciones, o sitios web de internet, que permite al cliente navegar y crear una experiencia del usuario altamente desarrollada.


Resultado de imagen para web center

Ejemplos:

Empresas que utilizan Internet:

Resultado de imagen para netflix

Resultado de imagen para facebook

 Resultado de imagen para mercado libre


Empresas que utilizan ERP:


Resultado de imagen para cemex


Resultado de imagen para gmc logo

Resultado de imagen para bimbo


Empresas que utilizan Web Center:

Resultado de imagen para bancomer

Imagen relacionada

Imagen relacionada


Empresas que utilizan Call Center:

Resultado de imagen para walmart


Resultado de imagen para telcel

Resultado de imagen para banamex



IMPORTANCIA DE LAS TECNOLOGÍAS DE INFORMACIÓN

Son muy importantes ya que la tecnología es la competencia clave de una organización dentro de la planeacion para un mercado competente ya que en ella se debe incluir la cuantificacion de recursos tecnológicos para su utilización y así enfrentar un nivel competitivo, ocupándose este tipo de tecnologías de integración de almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y critico para la transmicion de las tecnologías de integración.






























jueves, 14 de marzo de 2019

Unidad 1: Mercadotecnia y evolución de los negocios electrónicos



Objetivo General

La mercadotecnia electrónica permite a las empresas ser más flexibles con sus operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido toda una revolución tecnológica. Algunas empresas han empezado partiendo de cero a apostar por esta nueva manera de hacer negocios. Sin embargo, la gran mayoría son empresas de carácter tradicional, que consideran el comercio electrónico como un aspecto complementario a su negocio, del que día a día hay que ir aprendiendo.


E-Business

Consiste en introducir tecnologías de la comunicación para realizar las actividades de un negocio. Es un conjunto de nuevas tecnologías y nuevas estrategias de negocio para desarrollar negocios en línea.






E-Comerce

Para mi el comercio electrónico es un modelo electrónico de internet en donde les permite a los consumidores comprar sus productos de manera mas fácil y rápida, cabe mencionar que también apoya al consumidor en realizar sus compras de manera eficaz cumpliendo con las características que este busca.


E-Marketing

Se refiere al uso del Internet y de las capacidades de medios digitales para auxiliar en la venta de tus productos y servicio. Estas tecnologías digitales son una adición valiosa a las aproximaciones tradicionales de marketing, sin importar el tamaño y tipo de negocio.



Aportaciones Empresa "Bmex"

1.- En Bmex capacitan, enseñan, aceleran ideas, personas, empresas y marcas.

2.- Esta empresa se encarga de potenciar marcas mexicanas, para que alcancen un nivel competitivo tanto digital como en efectividad de sus procesos por medio del marketing, ventas y atención al cliente.

3.- Optimiza, produce e incrementa oportunidades en tu negocio.

4.- Impacto, desarrollo y estrategias exclusivas para potenciar tu marca.

5.- Capacitación, planeación y estandarización de procesos productivos enfocados a necesidades.

6.-Proyectos enfocados, posicionamiento de marca de manera digital, para poder generar impacto, oportunidades de venta, formalidad para con los clientes y profesionalidad para la competencia.


¿Porque decidí escoger esta aportación?

"Bueno pues elegí la aportación 6 ya que desde que empezaron a hacer su propia empresa, siempre tuvieron bien planeado hasta donde querían llegar con su negocio, nunca dejaron a un lado el marketing digital, además de ellos siempre buscaron la manera de hacer ventas de manera rápida y eficaz y apoyar a las empresas que lo requerían con formalidad."



Aportaciones maestro Sergio Cancino


1.- Licenciado en informática, se presentó y nos mencionó que en el año 2000, puso un negocio en Cd. Mendoza, empezó a comprar piezas, aparatos para el cyber que implemento.

2.- Adquirió muchos videojuegos y de ahí empezó a tener mas ingresos extras.

3.- Decidió tener un punto de venta sin inventario, ya que generaba más gastos, creo una página llamada "baratijas.com" (tienda virtual).

4.- Empezó a investigar como rentar un servidor y encontró cliente que contaran con sitio web, tanto como personas y empresas.

5.- Encontró un municipio donde las licencias se tramitaban de manera rápida y fácil, por medio de Internet, así se dio cuenta que mucha gente no cuenta con licencia y encontró una forma efectiva para hacer un negocio.

6.- Nos mencionó que los clientes puedes estar en cualquier parte, nos recomendó que para tener mayor administración de nuestra empresa, es importante promocionar, dar a conocer nuestro producto y sobre todo administrar bien nuestro dinero y no entrar en deudas.


    ¿Porque decidí elegir esa aportación?

"Bueno pues la aportación que yo elegí es la primera ya que el maestro tuvo la iniciativa y las ganas de querer triunfar, tuvo mente positiva y no le tuvo miedo al fracaso, además decidió emprender su negocio aplicando varias estrategias de mercadeo para levantar desde abajo su negocio."



Blogs Compañeros

Gabriela Gomez Ruiz




Eva Karina Hernandez Perez




       
Sarai Osorio Colmenares


Comentario: Esta muy bonito el diseño y los marcos compañera, solo que no tiene donde poner comentarios y le falta agregar mas colores a tu blog, ademas de que no se ven a simple vista los conceptos.

Mapa Conceptual 












Unidad 2: Modelos de negocios en la economía digital

Competencia

Conoce y desarrolla habilidades en el uso de tecnologías de negocios digitales que apoyen las decisiones mercadológicas para colocar productos o servicios en los mercados electrónicos con el fin de posicionar una marca. 


Objetivo

Conoce los medios electrónicos y digitales aplicados a la mercadotecnia  para detectar las oportunidades competitivas que ofrecen a las organizaciones.


Clasificación de los modelos de negocios 


1.- NEGOCIO A NEGOCIO (B2B): Son aquellos modelos de negocio en los que que las transacciones de bienes o la prestación de servicios se producen entre 2 empresas. B2B se refiere a la expresión business to bussines, es decir, de negocio a negocio y se relaciona principalmente con el comercio mayorista, aunque también puede referirse a prestación de servicio y consumo de contenidos.

EJEMPLOS:

  • SONY: Si una persona entra a este sitio no podrá hacer una compra en él, será desviado hacia alguna de las tiendas regionales (al país o provincia correspondiente) para que le den detalles minuciosos sobre sus diversos productos, y pueda efectuar su compra en línea. En muchos de los casos el visitante solo querrá la dirección física, teléfono o e-mail para hacer contacto personal pues no todas las ventas se hacen en la línea. Los datos de contacto deben estar en lugar destacado de todo sitio de negocios b2b. 





  • INTEL: El portal Intel Business Advantage, portal business-to-business, proporciona a los distribuidores de Intel la oportunidad de acceder a mayores descuentos y comisiones en los productos para PC y servicios de comercio electrónico. Asimismo, la compañía ha desarrollado un nuevo programa para responder a las demandas a los dealers que necesitan mas herramientas para proporcionar las soluciones adecuadas para sus clientes.



2.- NEGOCIO DE CONSUMIDOR (B2C): Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final. B2C es el tipo de operación que realiza una compañía cuando los clientes son muchos y donde se espera un predominio de la dirección de mercadotecnia.

Ejemplos:

  • TOMMY HILFIGER:


Como una de las principales marcas en el mundo, que representa un estilo de vida, Tommy Hilfiger brinda estilo, calidad y valor a los consumidores a nivel mundial, La marca celebra la esencia de lo "Classic American Cool" y proporciona un "twist" renovado al concepto preppy. Desde su debut en 1985, el grupo Tommy Hilfiger se ha convertido en una empresa minorista en la industria de la moda de 4.6 millones de dolares, ofreciendo a los consumidores una variedad de productos de alta calidad, maravillosamente diseñados que incluyen prendas deportivas, jeans y uuna gama de productos licenciados como accesorios, fragancias y muebles para el hogar.


Resultado de imagen para tommy hilfiger logo



  • AMAZON: Es una compañia estadounidense de comercio electrónico con sede en seattle, Estado de Washington. Su eslogan es And you´re "Y listo". Fue una de las primeras grandes compañias en vender bienes a través de Internet. En la actualidad está totalmente diversificada en diferentes líneas de productos.
Resultado de imagen para amazon
  • PRICE SHOES: Empresa comercial dedicada a la venta de zapatos y ropa de moda por catalogo, Son la colección de Calzado y Ropa más grande del mundo, con más de 170,000 m2 de piso comercial. Ademas de ser la mejor opción para cumplir tus sueños y alcanzar tus metas financieras, siendo la empresa líder en venta por catálogo. Cuenta con presencia en toda la República Mexicana y parte de América Latina, cabe mencionar que tienen las mejores marcas Nacionales e Internacionales y ofrece más de 35,000 productos, dividido en 100 diferentes versiones de catálogos, asi como tambien tienen 16 tiendas grandes divididas estratégicamente en el interior de la república y 22 tiendas comunidad.


Resultado de imagen para price shoes logo






3.- NEGOCIO A GOBIERNO (B2G):Consiste en optimizar los procesos de negociacion entre empresas y el gobierno a traves del uso del internet, a partir de transacciones electronicas para realizar contratacion o compras; y realizar las licitaciones de compras del gobierno a traves de medios electronicos

Ejemplos:

  • SAT: Es el sistema de administración tributaria, cuya misión principal es el pago de impuestos de compañías o personas físicas al gobierno, tiene la responsabilidad de aplicar la legislación fiscal y aduanera, con el fin de que las personas físicas y morales contribuyan proporcional y equitativamente al gasto público; de fiscalizar a los contribuyentes para que cumplan con las disposiciones tributarias y aduaneras; de facilitar e incentivar el cumplimiento voluntario, y de generar y proporcionar la información necesaria para el diseño y la evaluación de la política tributaria.



Resultado de imagen para sat

  • COMPRANET: Consiste en realizar transacciones con el gobierno, es un sistema electrónico desarrollado por la Secretaría de la Función Publica con el objetivo de simplificar, transparentar, modernizar y establecer un adecuado proceso de contratación de servicios, bienes, arrendamientos y obra publica de las dependencias y entidades de la Administración Publica Federal. Este sistema transaccional propicia la operación de los procedimientos de contratación con transparencia y agilidad, asimismo permite darles seguimiento desde la publicación de la convocatoria hasta el fallo correspondiente.



Imagen relacionada
  • INTERAPAS: Es un Organismo que presta los servicios de agua potable, alcantarillado y saneamiento a los usuarios. Interapas es el organismo operador encargado de gestionar y administrar el recurso hidráulico y prestar el servicio de agua potable, alcantarillado y saneamiento a 1 millón 44 mil 464 personas del municipio de San Luis Potosí, Soledad de Graciano de Sánchez y Cerro de San Pedro, del estado de San Luis Potosí, México.Unen esfuerzos con el Gobierno Federal a través de la CONAGUA, con el Gobierno del Estado a través de Comisión Estatal del Agua, y con los ayuntamientos de estos municipios en una combinación de recursos y potencial humanos y materiales para mejorar los servicios que prestamos a la población y planear las acciones para el abasto en el mediano y largo plazo.


Resultado de imagen para interapas
Mapa Conceptual




















Unidad 4: Legislación y Seguridad en el Comercio Electrónico

COMPETENCIA


Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento. 


CONCEPTOS PERSONALES

Legislación del comercio electrónico: Se dice que es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios.

Contratación: Se entiende como el proceso mediante el cual ambas partes realizan una transacción en la que una parte se compromete a transferir recursos económicos a cambio de la recepción de un servicio.

TIPOS DE CONTRATOS

Contrato indefinido:

Se trata de un tipo de contrato que se establece sin una limitación temporal en lo que respecta al período de realización del servicio. Dicho de otro modo, en este tipo de contrato no se estipula una fecha de finalización. Supone la existencia de estabilidad por parte del empleado, y en caso de que el empleador decida dar por finalizada la relación laboral deberá indemnizar al susodicho. 

Contrato temporal:

El contrato temporal supone un pacto entre empleador y empleado en el que se estipula la prestación de servicios durante un periodo temporal determinado. En general, todos ellos deben ser realizados por escrito, si bien algunos de ellos pueden bajo circunstancias específicas realizarse de manera oral. 


Resultado de imagen para ejemplo de contrato temporal

Por obra o servicio:

Se emplea este tipo de contrato en aquellas vinculaciones laborales que se sabe que van a tener un inicio y final determinados, si bien la fecha de finalización es incierta y se circunscribe a la finalización de un determinado servicio. 


Resultado de imagen para ejemplo de contrato por obra



Eventual:

Este tipo de contrato, que como máximo ha de durar seis meses, es uno de los más habituales en la actualidad. En principio este contrato se emplea en aquellos momentos en que una empresa o empleador precisa de una ayuda temporal debido a circunstancias imprevistas en las que se precisa de mayor cantidad de trabajadores de lo habitual.


Resultado de imagen para ejemplo contrato eventual

Interinidad:

El contrato de interinidad es aquel cuyo principal objetivo es la cobertura o sustitución de un puesto vacante temporalmente. La duración del contrato cubre el tiempo de ausencia del trabajador o vacante a sustituir. Suele realizarse ante la solicitud y concesión de bajas laborales a empleados, vacaciones de éstos o mientras se está realizando un proceso de selección para cubrir la vacante.
Resultado de imagen para ejemplo contrato de interinidad


De relevo:

Este tipo de contrato se emplea en situaciones en que es necesario sustituir por un período determinado a una persona dentro de una empresa, la cual posee una reducción de jornada debido a la jubilación parcial. De este modo, el contrato se realiza para cubrir la parte de la jornada correspondiente a la que deja de ejercer el trabajador sustituido.


Resultado de imagen para contrato de relevo

De formación y aprendizaje:

Este tipo de contrato sólo debería utilizarse con individuos entre dieciséis y treinta años de edad (hasta los veinticinco si la tasa de paro baja del 15%). 
Su principal función es la de permitir una alternancia entre actividad laboral y formación, con lo que se pretende aumentar la inserción laboral a la vez que se otorga la debida formación que permita ejercer adecuadamente. 


Resultado de imagen para contrato de formacion y aprendizaje

Contrato de prácticas:

De manera semejante al contrato de formación y aprendizaje, el contrato de prácticas se realiza bajo la pretensión de mejorar la cualificación y competencia profesional del empleado de cara a ejercer de manera eficiente. Se vincula a una formación específica, ofreciendo experiencia en el sector a la vez que permite una mejor comprensión de los contenidos formativos.


Resultado de imagen para contrato de practicas


                             FORMACIÓN DEL CONTRATO

Se trata aquí de analizar aquellos actos, causas, hechos, requisitos y formas que, instantánea o sucesivamente, han de confluir para la perfección y cumplimiento del contrato.

Acuerdo de voluntades:


El contrato necesita de la manifestación inequívoca de la voluntad de las partes que conformarán el acto jurídico. Así, cuando las partes contratantes expresan su voluntad en el momento que se forma el contrato, se denomina entre presentes. Cuando la manifestación de la voluntad se da en momentos diferentes, se denomina entre ausentes. La distinción es importante para poder determinar con exactitud el momento en que el contrato entra en la vida jurídica de los contratantes. El contrato entre presentes entrará en vigencia en el momento de la manifestación simultánea de la voluntad, mientras que el contrato entre ausentes solamente hasta que el último contratante haya dado su manifestación.Resultado de imagen para acuerdo de voluntades

Oferta y aceptación:

  • La oferta es una manifestación unilateral de voluntad, dirigida a otro. El ejemplo clásico es el del comercio minorista que ofrece sus productos a cualquiera, a un precio determinado. La oferta es obligatoria, es decir, una vez emitida, el proponente no puede modificarla en el momento de la aceptación del sujeto interesado.
  • La aceptación de la oferta debe ser explícita, de modo que el otro contratante debe mostrar su consentimiento expreso o tácito, de manera que indique su inequívoca intención de aceptar la oferta y adherirse a las condiciones del oferente.
La vigencia obligatoria de la oferta varía en los distintos ordenamientos jurídicos. Para algunos, el oferente puede variar la oferta mientras ésta no haya sido aceptada; en cambio en otros la oferta debe mantenerse intacta por todo el período que, usual o legalmente, se reconozca al contratante para aceptarla.

Aceptación en el contrato entre ausentes/distantes:

Existen diversas teorías respecto al momento en que un contrato despliega sus efectos jurídicos cuando se trata de partes distanciadas físicamente entre sí. Confluyen diversas teorías:
  • Teoría de la emisión: Entiende que la oferta es aceptada en el momento en que se produce la aceptación del aceptante.
  • Teoría de la remisión (o expedición): La aceptación se produce en el momento en que se acepta y se da remisión de dicha aceptación al oferente.
  • Teoría de la recepción: La aceptación se produciría en este caso tras la aceptación, remisión y llegada de esta última al ámbito donde el oferente realiza su actividad (empresa, domicilio, etc).
  • Teoría del conocimiento: Exige aceptación, remisión, llegada al ámbito y, además, conocimiento de ello. La doctrina española se inclina por la teoría de la recepción, pese a que la del conocimiento sea más estricta (véase jurisprudencia al respecto, o la Ley de Contratación Automática).

SEGURIDAD  PRIVADA

Criptografia:

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en InternetSu utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
Resultado de imagen para criptografia

Criptografía: Claves Simétricas y Asimétricas

Las claves criptográficas pueden ser básicamente de dos tipos:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Resultado de imagen para clave simetricas

Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Resultado de imagen para clave asimetricas
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.

Tipos de claves criptográficas

Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.

Resultado de imagen para criptografia de llave unica
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.
Resultado de imagen para criptografia de llave privada


ÉTICA DEL COMERCIO ELECTRÓNICO

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones. 
Hay tres principios básicos de ética:
*Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
*Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
*Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
DELITOS Y AMENAZAS DEL COMERCIO ELECTRÓNICO

Los delitos del comercio electrónico se pueden encontrar personas de diferentes características como por ejemplo casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet. 

DAÑO Y ROBO DE DATOS


Principales Amenazas:

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

AMENAZAS POTENCIALES Y HACKERS

 Descripciones

·         Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Resultado de imagen para ingenieria social

·         Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
 Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Resultado de imagen para phishing

·         Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.

Resultado de imagen para recabar informacion

     ·     Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
Resultado de imagen para codigo malicioso

·         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
Imagen relacionada

·         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.

Resultado de imagen para troyanos virus

·         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.

Resultado de imagen para gusanos virus

·         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Imagen relacionada