jueves, 5 de septiembre de 2019

COMPETENCIA V.- SOFTWARE DE INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE).

COMPETENCIA ESPECÍFICA.
Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.


¿QUÉ ES PREZI?
Prezi es un programa de presentaciones para explorar y compartir ideas sobre un documento virtual basado en la informática en nube (software como servicio).  La aplicación se distingue por su interfaz gráfica con zoom, que permite a los usuarios disponer de una visión más acercada o alejada de la zona de presentación, en un espacio 2.5D.
El programa se utiliza como plataforma puente entre la información lineal y la no lineal, y como una herramienta de presentación para el intercambio de ideas, ya sea de forma libre o estructurada. El texto, las imágenes, los vídeos y otros medios se colocan sobre el lienzo, y se pueden agrupar en marcos.  Existen licencias especiales para estudiantes y educadores del programa.
 Resultado de imagen para prezi

FUNCIONES
  • Asegura el impacto visual del contenido. Con la facilidad de importar imágenes, mapas, documentos PDF y la experiencia cinematográfica de la función de “zoom”, las personas sentirán como si se transportarán al “mundo” que hayas diseñado.
  • Es una pizarra interactiva amigable. Es interesante ofrecer estas presentaciones a los jóvenes a través del iPad, pues pueden prestar especial atención con la navegación táctil.
  • Puede mantener el dominio público en la Internet para que las personas revisen todo el material desde donde quieran.
  • Es una gran herramienta para las sesiones interactivas en clase o proyectos de grupo. Los estudiantes pueden colaborar en tiempo real.


CARACTERÍSTICAS
  • Los usuarios de Prezi deben registrarse en el sitio web antes de trabajar con la plataforma. 
  • Todas las cuentas gratuitas son públicas y cualquiera puede ver los contenidos que hay en ellas, algo evitable con la opción de pago.
  • Permite organizar la información de forma esquemática y exponerla con libertad, sin seguir la secuencia de diapositivas. En función de la narrativa pueden implementarse efectos visuales, videos o cualquier otro contenido.
  • Cualquiera de las versiones de Prezi dispone de plantillas que permiten al usuario ahorrar tiempo a la hora de desarrollar la presentación, incluyendo un tutorial de uso.


Resultado de imagen para prezi

El manejo de prezi, en lo personal se me hizo práctico ya que contiene una variedad de planillas para cada presentación, las cuales tienen diseños muy bonitos, creativos y dinámicos, lo que hace tener un mejor manejo de información en cada una de las pantallas.
Prezi es un servicio (no un software) para el diseño de presentaciones con un resultado final sumamente dinámico, atractivo y muy alejado de lo tradicional, lo que hace tener una presentación más práctica y precisa.
Sin duda alguna recomendaría esta aplicación.

COMPETENCIA IV.- LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.

COMPETENCIA ESPECÍFICA.
Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.


LEGISLACIÓN PARA EL COMERCIO ELECTRÓNICO EN MÉXICO

México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio.

El ciber consumidor mexicano está protegido cuando realiza compras por Internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).

CONTRATO ELECTRÓNICO


Es un sistema electrónico que permite otorgar validez legal a través de la firma digital a aquellos contratos celebrados entre las partes.


Requisitos básicos para la existencia del contrato electrónico:

Los requisitos esenciales que deben concurrir para que exista un contrato electrónico civil, conforme al art 1261 Código Civil son:

  • Consentimiento de las partes contratantes.
  • Objeto cierto, posible y determinado (o determinable) materia del contrato.
  • Causa de la obligación que se establezca.
  • Forma, cuando ésta es exigida de la forma “ad solemnitatem”.
 

TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS

Varios son los tipos de contrato electrónico que se pueden encontrar en la actualidad. Estos se pueden clasificar en función de diversas cuestiones. Por ejemplo, se pueden encontrar diferentes contratos dependiendo de la forma en la que se lleva a cabo el acuerdo, de la emisión de las declaraciones de las partes, de quiénes son dichas partes, de cómo se lleva a cabo el pago y de cuál es el objeto del contrato.

Clasificación por forma:

-Contrato electrónico directo
-Contrato electrónico indirecto

Clasificación por la emisión de las declaraciones:

-Contrato electrónico puro
-Contrato electrónico mixto

Clasificación por los sujetos:

-Contrato electrónico de consumo
-Contrato electrónico mercantil

Clasificación por la forma de pago:

-Contrato electrónico con pago electrónico
-Contrato electrónico con pago tradicional

Clasificación por el objeto del contrato:

-Contrato electrónico de entrega
-Contrato electrónico de prestación


SEGURIDAD PRIVADA: 

CRIPTOGRAFÍA-ENCRIPTAMIENTO


Es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

      -Autentificar la identidad de usuarios
-
Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias


-

Proteger la integridad de transferencias electrónicas de fondos


Tipos de claves criptográficas

-Criptografía de llave única
-Criptografía de llaves pública y privada



ÉTICA DEL COMERCIO ELECTRÓNICO


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.


Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

-Derechos y obligaciones de información.
-Derechos de propiedad.
-Responsabilidad y control.
-Calidad del sistema.
-Calidad de vida.

EJEMPLO DE ÉTICA EN EL COMERCIO ELECTRÓNICO


L’Oréal ha sido reconocida por octava vez como una de las Empresas Más Éticas del Mundo 2017 según el Instituto Ethisphere, centro independiente de investigación líder en la definición y el avance de la ética en los estándares de las prácticas empresariales del comercio electrónico. L’Oréal es además una de las dos únicas compañías pertenecientes al sector de la belleza incluidas en el ranking.


DELITOS Y AMENAZAS DEL COMERCIO ELECTRÓNICO


Existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. 

Algunas amenazas que podemos encontrar en el comercio electrónico son:

-El Phishing.
-El Pharming. 
-El Spoofing. 
-El malware. 

EJEMPLO DE DELITOS Y AMENAZAS EN EL COMERCIO ELECTRÓNICO


Con 26 meses de cárcel fue condenado Adam Botbyl en 2004 después de  que fuera encontrado culpable de robar números de tarjetas de crédito de una conocida cadena de almacenes después de que logró acceder a los sistemas de la empresa conectándose a través de una red WiFi. Al lograr el acceso lo utilizó para modificar porciones de código de los programas utilizados por los empleados.

   DAÑO Y ROBO DE DATOS

Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.


-Manipulación indebida de datos.
-Robo de datos

Los delincuentes pueden obtener la información financiera confidencial de varias maneras:

-Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
-Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
-Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

EJEMPLO DE DAÑO Y ROBO DE DATOS

Google y Facebook confirmaron, según la revista Fortune, que fueron víctimas de una supuesta estafa de US$100 millones.

En marzo, el Departamento de Justicia (DOJ, por sus siglas en inglés) de Estados Unidos informó que un hombre lituano había sido acusado de un ataque de suplantación de identidad a través de correos electrónicos contra "dos compañías de internet con sede en Estados Unidos", que no fueron nombradas en ese momento. Las empresas habían sido engañadas para transferir más de US$100 millones a las cuentas bancarias del presunto estafador.

AMENAZAS POTENCIALES: Virus y Hacker´s

·         Virus.

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.  

A continuación se presentan algunos códigos maliciosos:

-Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
-Gusano. Está diseñado para esparcirse de computadora a computadora.
-Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
-Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.

Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal.

·         Hacker´s. 

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Estos se identifican de tres formas:

-Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
-Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
-Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.

EJEMPLO DE AMENAZAS POTENCIALES DE VIRUS Y HACKER´S

Las cuentas de Twitter de los Ayuntamientos de Albacete y Pamplona han sufrido este martes ciberataques que han inutilizado sus redes. Durante el lapso en el que estuvieron inoperativas, se publicaron mensajes amenazantes contra los alcaldes de estas ciudades, de Ciudadanos y Navarra Suma. El Consistorio de Valencia, gobernado por Compromís, también sufrió otro ataque el pasado lunes.

Sobre las 11.30, el Ayuntamiento navarro perdió el control de su perfil. A partir de ese momento, los atacantes aprovecharon para verter insultos, descalificaciones e incluso amenazas de muerte al alcalde, Enrique Maya, de Navarra Suma (coalición de PP, Unión del Pueblo Navarro y Ciudadanos). También cambiaron la fotografía de la cuenta. Durante dos horas, pasó a ser la imagen de dos manos intercambiándose un fajo de billetes. Julen Urbano es el gestor de la cuenta.




COMPETENCIA III.- TECNOLOGÍAS DE INTEGRACIÓN

COMPETENCIA ESPECÍFICA.
Conocer las tecnologías adecuadas de integración utilizadas en los modelos de negocios en la economía digital, para evaluar su factibilidad y ventaja competitiva.


v INTERNET.

Es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras.
Milenium.

v TERMINAL MÓVIL.

Sirven para describir un dispositivo móvil que opera con baterías y cubre la necesidad de capturar y registrar datos en lugares alejados de los Centros de cómputo.
Iván Organización.

v ERP.

Un sistema de planificación de recursos empresariales o ERP (del inglés Enterprise Resource Planning) es un sistema de administración que permite optimizar todos los procesos operativos y mejorar la productividad laboral de las empresas.
Bind.

v CALL CENTER.

Es una unidad funcional dentro de la empresa (o bien una empresa en si misma) diseñada para manejar grandes volúmenes de llamadas telefónicas entrantes y salientes desde y hacia sus clientes, con el propósito de dar soporte a las operaciones cotidianas de la entidad.
Francisco Cano.

v WEB CENTER.

Es una potente plataforma para Administración de Packaging (o paquetes), basada en la Web, que les permite gestionar su proceso operativo, ciclos de aprobación y activos digitales a empresas o bien, entidades económicas.
Carmen Valle.

v CSM.

Software desarrollado para que cualquier usuario pueda administrar y gestionar contenidos de una web con facilidad y sin conocimientos de programación Web.
Iván Garcia.

v CRM.

Es una solución de gestión de las relaciones con clientes, orientada normalmente a gestionar tres áreas básicas: la gestión comercial, el marketing y el servicio postventa o de atención al cliente.
Laura González.


INFOGRAFÍA.


Una infografía es una imagen explicativa que combina texto, ilustración y diseño, cuyo propósito es sintetizar información de cierta complejidad e importancia, de una manera directa y rápida.  


v USOS DE LAS INFOGRAFÍAS.

  •     Presenta resultados de un estudio.
  •    Utilizados para presentar fácilmente eventos, congresos o cursos.
  •  Aplicados en carta de productos/ servicios de cualquier tipo de organización.
  •   Cada vez es más habitual utilizar las infografías como presentación de un libro.
  •   Como herramienta de relaciones públicas. 
  •    Para presentar analíticas a los clientes.
  •    Marketing de contenidos.

v PORTALES PARA REALIZARLAS.


COMPETENCIA V.- SOFTWARE DE INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE).

COMPETENCIA ESPECÍFICA. Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y ...