SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO: A
Menciona 15 formas de ética en el comercio electrónico, 
investiga la definición de transacción electrónica, describe los 
tipos de transacción electrónica, con sus ventajas y el riesgo en 
sus transacciones, menciona 10 ejemplos que permiten 
garantizar la confianza y la seguridad en las transacciones 
electrónicas. 
ÉTICA EN EL COMERCIO ELECTRÓNICO 
Se refiere a los principios de los correcto o lo incorrecto, que los 
individuos en su calidad de agentes morales libres emplean para normar 
su comportamiento. 
Las dificultades éticas particulares del comercio electrónico 
normalmente giran alrededor de tres cuestiones: la intimidad o 
privacidad y la identidad, ambas referidas al comprador, y la no-reusabilidad 
de la transacción. 
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, 
entradas abusivas o no autorizadas en los equipos informáticos, 
páginas web, buzones electrónicos, etc. 
Dentro de esta cuestión está el famoso “hacking” (secuestro 
informático), el cual atenta contra la misma computadora, contra un 
sistema informático particular o contra la red en general, en cuanto 
almacén de datos o medio de comunicación; pone en peligro la 
confidencialidad, la integridad o la disponibilidad de la información 
almacenada en computadoras o de los servicios que la computadora 
presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero 
en la actualidad se llevan a cabo con malicia a fin de perjudicar a 
terceras personas, lo cual se ha constituido como un delito, ya que 
atentan contra la privacidad. 
Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, 
y que el grado de la misma para cada transacción virtual depende de 
múltiples factores, se recomienda observar algunos principios: 
1.- AVISO: las empresas deben avisar en su página web si recogen o 
no información sobre el usuario, para qué sirve esa información y quién 
la va a utilizar. 
2.- OPCIÓN: los consumidores deben de poder controlar sus datos 
personales y el uso que las empresas hacen de ellos. Por eso, se les 
Presentará la posibilidad de negarse (opt- out) a la recolección de sus 
datos. 
3.- ACCESO: los consumidores han de poder acceder a los archivos 
que las empresas guardan de sus datos personales y revisarlos, para 
corregir errores, borrar, etc. 
4.- SEGURIDAD: las empresas deben asumir la responsabilidad de la 
seguridad de los datos, y cuando esta no se respeta, deben someterse 
a sanciones y castigos proporcionados. 
Lineamientos para regular el contenido de medios. Estas se insertan en 
las siguientes áreas: 
1) Diversidad de visiones y opciones en programación. Este punto en 
Internet se da por la naturaleza misma del medio.
2) Identidad cultural, promocionada en los medios tradicionales por el 
sistema de cuotas en canales locales que deben permanecer en cada 
país. Este punto en Internet es urgente y necesario para la diversidad 
de visiones y contenidos, para la participación de los países en el 
espacio público y para el fomento de la identidad nacional y cultural. 
3) Reglas de interés general, aquellas recomendadas en situaciones 
de catástrofes y servicios a la comunidad. En esto Internet puede ser, si 
los usuarios lo aprovechan, un medio de ayuda a la comunidad para 
solucionar problemas económicos en situaciones especiales. 
4) El derecho de réplica ante cualquier difamación. Existen formas en 
Internet para hacer llegar a aquel que cometa la difamación una réplica, 
así como para difundirla a más usuarios. 
ACCIONES ETICAS: 
1- Cumplir con una promesa de venta hecha en una tienda virtual. 
2- 2- No engañar al cliente en cuanto a las características del 
producto que se está ofreciendo. 
3- Realizar los pagos por un bien o servicio contratado en el tiempo 
y forma señalados. 
4- No difamar a vendedores o compradores en línea. 
5- Incluir sólo afirmaciones verdaderas en la publicidad. 
6- Ofrecer precios razonables. 
7- No comprar ni vender productos piratas. 
8- No comercializar información personal de clientes ni proveedores.
9- No difundir correos basura. 
Los Retos Éticos Del Comercio Electrónico 
Las dificultades éticas particulares del comercio electrónico 
normalmente giran alrededor de tres cuestiones: la intimidad o 
privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad 
de la transacción 
Sin embargo, pienso que habría que introducir una cuarta cuestión, la 
de “allanamientos, intrusiones, entradas abusivas o no autorizadas” 
(“trespass” o “break-ins” según la tradición legal anglosajona, en un 
sentido metafórico) en los equipos informáticos, páginas web, buzones 
electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente 
acepción de lograr algo en principio difícil con gran facilidad, burlando 
el sistema de protección o defensa, sea la que mejor capte el concepto. 
Los actos de “hacking” se distinguen de las violaciones de intimidad, no 
obstante, porque la red es un “lugar público”, un sistema abierto. Al igual 
que un lugar comercial físico y convencional, nadie discute que una 
dirección electrónica comercial sea propiedad privada; pero el acceso 
ha de estar abierto al público, como su propia naturaleza y finalidad 
exige. 
Es decir, por principio y a priori, no se puede prohibir la entrada a 
cualquiera; de otra forma se correría el riesgo de caer en una 
discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de 
entrar en una página web o en un buzón electrónico, no se atenta contra 
la intimidad del propietario; pero una vez allí, pueden realizarse 
actividades inapropiadas.
TRANSACCIÓN ELECTRÓNICA: 
Es un protocolo estándar para proporcionar seguridad a una transacción 
con tarjeta de crédito en redes de computadoras inseguras, en especial 
Internet. 
SET surge de una solicitud de estándar de seguridad por VISA y 
MasterCard en febrero de 1996 y la especificación inicial involucró a un 
amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, 
RSA y VeriSign. 
SET utiliza técnicas criptográficas tales como certificados digitales y 
criptografía de clave pública para permitir a las entidades llevar a cabo 
una autenticación entre sí y además intercambiar información de 
manera segura. 
TIPOS DE TRANSACCIONES ELECTRONICAS: 
"Business to business" (entre empresas): las empresas pueden 
intervenir como compradoras o vendedoras, o como proveedoras de 
herramientas o servicios de soporte para el comercio electrónico, 
instituciones financieras, proveedores de servicios de Internet, etc. 
"Business to consumers" (Entre empresa y consumidor): as empresas 
venden sus productos y prestan sus servicios a través de un sitio Web 
a clientes que los utilizarán para uso particular.
"Consumers to consumers" (Entre consumidor y consumidor): es 
factible que los consumidores realicen operaciones entre sí, tal es el 
caso de los remates en línea. 
"Consumers to administrations" (Entre consumidor y administración): 
los ciudadanos pueden interactuar con las Administraciones Tributarias 
a efectos de realizar la presentación de las declaraciones juradas y/o el 
pago de los tributos, obtener asistencia informativa y otros servicios. 
"Business to administrations" (Entre empresa y administración): las 
administraciones públicas actúan como agentes reguladores y 
promotores del comercio electrónico y como usuarias del mismo. 
VENTAJAS TRANSACCIÓN ELECTRÓNICA: 
Son más baratas. Las empresas ahorran en costos de impresión, 
procesamiento y correo de millones de cheques y resúmenes en papel. 
Son más rápidas. Los pagos de facturas, transferencias de fondos y 
depósitos directos a una cuenta bancaria o tarjeta de prepago se 
producen el mismo día (a menudo al instante), frente al retraso por el 
correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago 
automático protege contra cargos por pagos atrasados y cargos por 
sobregiro. 
Son convenientes. Puede elegir el pago de facturas una sola vez, con 
el cual primero revisa su factura y después autorizar el pago, o el pago 
de facturas recurrentes, con el cual sus facturas se pagan 
automáticamente en un momento programado: ya sea por la cantidad
total (habitualmente obligatorio para los servicios públicos), el pago 
mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar 
los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese 
de preguntar). 
Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado 
robo del correo sigue siendo un problema importante. Por ejemplo, en 
2010 más de 540.000 cheques de beneficios federales enviados por 
correo fueron reportados perdidos o robados y tuvieron que ser 
reemplazados. 
EJEMPLOS QUE PERMITEN GARANTIZAR LA CONFIANZA Y 
SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS: 
Existen otras alternativas al uso directo de tarjetas de crédito o débito 
para hacer transacciones electrónicas. Muchas entidades financieras, 
ofrecen productos que se pueden utilizar como medios de pago y que 
mitigan la exposición del usuario. Algunos de estos productos son 
tarjetas virtuales, que están ligadas a una cuenta pero que manejan 
saldos limitados, y tarjetas prepago que se compran físicamente y se 
pueden utilizar para hacer algún tipo de transacción. 
• Verificar que la dirección del sitio corresponda con la del sitio que se 
quiere utilizar, una letra de más, un número extraño, pueden indicar que 
es un sitio potencialmente peligroso. Lo más indicado es escribir
directamente la dirección y no seguir enlaces que lleguen por correo 
electrónico o que se encuentren en páginas poco confiables. 
• Internet es una gran base de información, si el usuario tiene alguna 
duda sobre la página que va a utilizar para hacer sus compras o pagos 
es recomendable buscar en foros sobre la reputación de los sitios donde 
estén las experiencias de otros usuarios. 
• Aunque pueda resultar engorroso es mejor asegurarse en qué 
condiciones el sitio web presta el servicio, para esto es conveniente leer 
las políticas y normativas del sitio. 
• Muchas transacciones en línea son respaldadas con tarjetas de crédito 
o débito, es recomendable revisar el movimiento de las mismas una vez 
finalice la transacción para comprobar que todo ha ocurrido según lo 
esperado. 
• Cuando se acceda a sitios para hacer transacciones utilizar 
dispositivos de total confianza, nunca hacerlo desde dispositivos de uso 
público, ya que pueden tener software malicioso que capture la 
información personal. 
• Utilizar herramientas para detectar y bloquear amenazas; además 
todas las aplicaciones del dispositivo deben estar actualizadas, en este 
caso particular sistema operativo y navegadores web, para evitar que 
las vulnerabilidades de diseño no sean aprovechadas por algún código 
malicioso. 
• No escribir información personal indiscriminadamente, es necesario 
asegurarse en que sitios está dejando la información y si se cumple con 
las características de seguridad mencionadas.
• Siempre que tenga alguna duda con las transacciones que quiere 
hacer consulte primero con su banco si éstas se pueden realizar a 
través de internet y confirme qué tipo de información le es solicitada 
para hacer operaciones vía web. 
• Tenga en cuenta desde donde accede a internet. Siempre utilice su 
computador personal para realizar operaciones bancarias, nunca desde 
computadores de terceros o en sitios púbicos como un café internet. 
• Finalice siempre su sesión. Cada vez que termine de realizar la 
transacción recuerde cerrar la sesión, haciendo clic en el botón o vínculo 
que lo indica. . De esta manera, si por alguna razón alguien más va a 
utilizar su computador después de usted no va a encontrar información 
confidencial suya. 
• Digite siempre la dirección web en la barra indicada de su navegador. 
Nunca ingrese a su banco a través de enlaces que lo inviten a hacerlo 
en un correo electrónico, redes sociales o mensajes instantáneos. Estos 
medios siempre lo van a conducir a páginas que copian a las oficiales 
elaboradas por el banco y por ende, su información personal y claves 
serán usadas para robarlo. 
• Utilice programas con altos estándares de seguridad en su 
computador. Instale software especializado como antivirus, firewall y 
antispyware y procure siempre mantenerlo actualizado. De esta manera 
protege su computador de intrusos y de programas que pueden copiar 
todo lo que usted haga cuando navega en internet. 
• Asegúrese de que la dirección del sitio web comience con HTTPS. Las 
empresas bancarias y de comercio electrónico confirman la autenticidad
y la seguridad de sus páginas. Con este certificado en línea, su 
navegador adicionalmente muestra un candado, que corrobora que los 
datos serán descifrados solamente por la entidad a la que usted 
pertenece. 
• Mantenga su navegador de internet actualizado. Todos los 
navegadores se van ajustando a las nuevas estrategias de seguridad 
permitiendo que sus datos estén protegidos, de esta manera se 
transfiere información encriptado, que solamente será interpretada por 
los servidores correspondientes. Su navegador actualizado también 
verificará la autenticidad del sitio web al que usted ingresa, indicando 
que el sitio si corresponde al de su banco. 
• Atienda las instrucciones al pie de la letra sugeridas por su banco. 
Todas las instituciones bancarias ofrecen consejos, métodos y 
diferentes alternativas para lograr que sus operaciones se realicen de 
manera segura. Así como algunas diseñan varias preguntas para 
identificar al usuario (guiones de seguridad), otras piden dos 
contraseñas y un login diferente a su cédula o número de identificación. 
• Verifique con regularidad sus estados financieros. Si usted está 
informado de sus movimientos financieros siempre va a identificar 
alguna anomalía o error en esta información, permitiendo así, hacerle 
seguimiento en caso de alguna inconformidad. 
• Recuerde utilizar contraseñas que no se relacionen con usted y cambie 
con frecuencia su clave, las mejores contraseñas están conformadas 
con la mezcla de letras, números y caracteres diferentes.

Weitere ähnliche Inhalte

Was ist angesagt?

empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP Jaen San Cas
 
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...Genesis Acosta
 
Modelo con descuento
Modelo con descuento  Modelo con descuento
Modelo con descuento latnomvo
 
Sistemas de Producción
Sistemas de ProducciónSistemas de Producción
Sistemas de ProducciónJoe Briones
 
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
Unidad ii gestion de actividades de produccion  ......gestion de produccion   iiUnidad ii gestion de actividades de produccion  ......gestion de produccion   ii
Unidad ii gestion de actividades de produccion ......gestion de produccion iigabrielaaldazaba
 
Control de entradas y salidas de la cadena de suministros
Control de entradas y salidas de la cadena de suministrosControl de entradas y salidas de la cadena de suministros
Control de entradas y salidas de la cadena de suministrosJose Manuel de la Cruz Castro
 
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)unidad 1 planificación de requerimientos materiales (gestión de la producción 2)
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)coral yazmin calderon perez
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)Diana Aquino
 
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN Alondra Quiroz
 
4.4 tipos generales de factores restrictivos
4.4 tipos generales de factores restrictivos4.4 tipos generales de factores restrictivos
4.4 tipos generales de factores restrictivosUriel Carrera Talarico
 
Variables y areas que intervienen en la elaboracion del plan maestro de produ...
Variables y areas que intervienen en la elaboracion del plan maestro de produ...Variables y areas que intervienen en la elaboracion del plan maestro de produ...
Variables y areas que intervienen en la elaboracion del plan maestro de produ...tuluslutrec
 
Sistemas de información externo
Sistemas de información externoSistemas de información externo
Sistemas de información externocotiherrejon
 
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA TECNOLOGÍA Y MATERIALES 1
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA  TECNOLOGÍA Y MATERIALES 1MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA  TECNOLOGÍA Y MATERIALES 1
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA TECNOLOGÍA Y MATERIALES 1Juan Manuel Carrión Delgado
 

Was ist angesagt? (20)

Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
La Logística Inversa
La Logística InversaLa Logística Inversa
La Logística Inversa
 
Unidad 3 tecnologias de integracion
Unidad 3 tecnologias de integracionUnidad 3 tecnologias de integracion
Unidad 3 tecnologias de integracion
 
TECNOLOGÍAS DE GRUPOS
TECNOLOGÍAS DE GRUPOSTECNOLOGÍAS DE GRUPOS
TECNOLOGÍAS DE GRUPOS
 
empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP
 
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...
Unidad 6 "Programa de seguridad e higiene" administracion de la salud y segur...
 
Modelo con descuento
Modelo con descuento  Modelo con descuento
Modelo con descuento
 
Sistemas de Producción
Sistemas de ProducciónSistemas de Producción
Sistemas de Producción
 
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
Unidad ii gestion de actividades de produccion  ......gestion de produccion   iiUnidad ii gestion de actividades de produccion  ......gestion de produccion   ii
Unidad ii gestion de actividades de produccion ......gestion de produccion ii
 
Control de entradas y salidas de la cadena de suministros
Control de entradas y salidas de la cadena de suministrosControl de entradas y salidas de la cadena de suministros
Control de entradas y salidas de la cadena de suministros
 
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)unidad 1 planificación de requerimientos materiales (gestión de la producción 2)
unidad 1 planificación de requerimientos materiales (gestión de la producción 2)
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)
 
Mercadotecnia unidad II
Mercadotecnia unidad IIMercadotecnia unidad II
Mercadotecnia unidad II
 
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
 
4.4 tipos generales de factores restrictivos
4.4 tipos generales de factores restrictivos4.4 tipos generales de factores restrictivos
4.4 tipos generales de factores restrictivos
 
Call y web center
Call y web centerCall y web center
Call y web center
 
Variables y areas que intervienen en la elaboracion del plan maestro de produ...
Variables y areas que intervienen en la elaboracion del plan maestro de produ...Variables y areas que intervienen en la elaboracion del plan maestro de produ...
Variables y areas que intervienen en la elaboracion del plan maestro de produ...
 
Sistemas de información externo
Sistemas de información externoSistemas de información externo
Sistemas de información externo
 
Acciones correctivas
Acciones correctivas Acciones correctivas
Acciones correctivas
 
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA TECNOLOGÍA Y MATERIALES 1
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA  TECNOLOGÍA Y MATERIALES 1MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA  TECNOLOGÍA Y MATERIALES 1
MEJORAMIENTO DE LA PRODUCTIVIDAD MEDIANTE LA TECNOLOGÍA Y MATERIALES 1
 

Ähnlich wie 15 formas ética comercio electrónico

Ähnlich wie 15 formas ética comercio electrónico (20)

Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
Actividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronica
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónico
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Investigación diana
Investigación dianaInvestigación diana
Investigación diana
 
Problemas del comercio electronico1enviar
Problemas del comercio electronico1enviarProblemas del comercio electronico1enviar
Problemas del comercio electronico1enviar
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
 
Actavidad 7 unidad 4
Actavidad 7 unidad 4Actavidad 7 unidad 4
Actavidad 7 unidad 4
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronico
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 

Mehr von Edgariin Gallegos

Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Edgariin Gallegos
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Edgariin Gallegos
 
Compra en una tienda en línea
Compra en una tienda en  líneaCompra en una tienda en  línea
Compra en una tienda en líneaEdgariin Gallegos
 
Sitios Web Comercio electronico
Sitios Web Comercio electronicoSitios Web Comercio electronico
Sitios Web Comercio electronicoEdgariin Gallegos
 
Modelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoModelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoEdgariin Gallegos
 
Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Edgariin Gallegos
 
Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Edgariin Gallegos
 
Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Edgariin Gallegos
 
Que es un dominio actividad 1
Que es un dominio actividad 1Que es un dominio actividad 1
Que es un dominio actividad 1Edgariin Gallegos
 
Unidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaUnidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaEdgariin Gallegos
 

Mehr von Edgariin Gallegos (17)

Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Compra en una tienda en línea
Compra en una tienda en  líneaCompra en una tienda en  línea
Compra en una tienda en línea
 
Sitios Web Comercio electronico
Sitios Web Comercio electronicoSitios Web Comercio electronico
Sitios Web Comercio electronico
 
Actividad 1 unidad 4
Actividad 1 unidad 4Actividad 1 unidad 4
Actividad 1 unidad 4
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
Modelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoModelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronico
 
Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Comercio electronico vs electronico 2
Comercio electronico vs electronico 2
 
Producto final
Producto finalProducto final
Producto final
 
Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4
 
Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Visita de pagina walmart act# 3
Visita de pagina walmart act# 3
 
Bitácora act #2
Bitácora act #2Bitácora act #2
Bitácora act #2
 
Que es un dominio actividad 1
Que es un dominio actividad 1Que es un dominio actividad 1
Que es un dominio actividad 1
 
Unidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaUnidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronica
 

15 formas ética comercio electrónico

  • 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  • 2. Menciona 15 formas de ética en el comercio electrónico, investiga la definición de transacción electrónica, describe los tipos de transacción electrónica, con sus ventajas y el riesgo en sus transacciones, menciona 10 ejemplos que permiten garantizar la confianza y la seguridad en las transacciones electrónicas. ÉTICA EN EL COMERCIO ELECTRÓNICO Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-reusabilidad de la transacción. Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc. Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
  • 3. Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad. Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios: 1.- AVISO: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar. 2.- OPCIÓN: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les Presentará la posibilidad de negarse (opt- out) a la recolección de sus datos. 3.- ACCESO: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc. 4.- SEGURIDAD: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados. Lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas: 1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.
  • 4. 2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. ACCIONES ETICAS: 1- Cumplir con una promesa de venta hecha en una tienda virtual. 2- 2- No engañar al cliente en cuanto a las características del producto que se está ofreciendo. 3- Realizar los pagos por un bien o servicio contratado en el tiempo y forma señalados. 4- No difamar a vendedores o compradores en línea. 5- Incluir sólo afirmaciones verdaderas en la publicidad. 6- Ofrecer precios razonables. 7- No comprar ni vender productos piratas. 8- No comercializar información personal de clientes ni proveedores.
  • 5. 9- No difundir correos basura. Los Retos Éticos Del Comercio Electrónico Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige. Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.
  • 6. TRANSACCIÓN ELECTRÓNICA: Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura. TIPOS DE TRANSACCIONES ELECTRONICAS: "Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedores de servicios de Internet, etc. "Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular.
  • 7. "Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea. "Consumers to administrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios. "Business to administrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo. VENTAJAS TRANSACCIÓN ELECTRÓNICA: Son más baratas. Las empresas ahorran en costos de impresión, procesamiento y correo de millones de cheques y resúmenes en papel. Son más rápidas. Los pagos de facturas, transferencias de fondos y depósitos directos a una cuenta bancaria o tarjeta de prepago se producen el mismo día (a menudo al instante), frente al retraso por el correo. Y, si a veces se olvidan de enviar los pagos a tiempo, el pago automático protege contra cargos por pagos atrasados y cargos por sobregiro. Son convenientes. Puede elegir el pago de facturas una sola vez, con el cual primero revisa su factura y después autorizar el pago, o el pago de facturas recurrentes, con el cual sus facturas se pagan automáticamente en un momento programado: ya sea por la cantidad
  • 8. total (habitualmente obligatorio para los servicios públicos), el pago mínimo, o una cantidad que usted elija. Generalmente, se pueden retirar los fondos ya sea de su cuenta corriente o tarjeta de crédito (asegúrese de preguntar). Son más seguras. Aun en estos tiempos de alta tecnología, el anticuado robo del correo sigue siendo un problema importante. Por ejemplo, en 2010 más de 540.000 cheques de beneficios federales enviados por correo fueron reportados perdidos o robados y tuvieron que ser reemplazados. EJEMPLOS QUE PERMITEN GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS: Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción. • Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir
  • 9. directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables. • Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios. • Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio. • Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado. • Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal. • Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso. • No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.
  • 10. • Siempre que tenga alguna duda con las transacciones que quiere hacer consulte primero con su banco si éstas se pueden realizar a través de internet y confirme qué tipo de información le es solicitada para hacer operaciones vía web. • Tenga en cuenta desde donde accede a internet. Siempre utilice su computador personal para realizar operaciones bancarias, nunca desde computadores de terceros o en sitios púbicos como un café internet. • Finalice siempre su sesión. Cada vez que termine de realizar la transacción recuerde cerrar la sesión, haciendo clic en el botón o vínculo que lo indica. . De esta manera, si por alguna razón alguien más va a utilizar su computador después de usted no va a encontrar información confidencial suya. • Digite siempre la dirección web en la barra indicada de su navegador. Nunca ingrese a su banco a través de enlaces que lo inviten a hacerlo en un correo electrónico, redes sociales o mensajes instantáneos. Estos medios siempre lo van a conducir a páginas que copian a las oficiales elaboradas por el banco y por ende, su información personal y claves serán usadas para robarlo. • Utilice programas con altos estándares de seguridad en su computador. Instale software especializado como antivirus, firewall y antispyware y procure siempre mantenerlo actualizado. De esta manera protege su computador de intrusos y de programas que pueden copiar todo lo que usted haga cuando navega en internet. • Asegúrese de que la dirección del sitio web comience con HTTPS. Las empresas bancarias y de comercio electrónico confirman la autenticidad
  • 11. y la seguridad de sus páginas. Con este certificado en línea, su navegador adicionalmente muestra un candado, que corrobora que los datos serán descifrados solamente por la entidad a la que usted pertenece. • Mantenga su navegador de internet actualizado. Todos los navegadores se van ajustando a las nuevas estrategias de seguridad permitiendo que sus datos estén protegidos, de esta manera se transfiere información encriptado, que solamente será interpretada por los servidores correspondientes. Su navegador actualizado también verificará la autenticidad del sitio web al que usted ingresa, indicando que el sitio si corresponde al de su banco. • Atienda las instrucciones al pie de la letra sugeridas por su banco. Todas las instituciones bancarias ofrecen consejos, métodos y diferentes alternativas para lograr que sus operaciones se realicen de manera segura. Así como algunas diseñan varias preguntas para identificar al usuario (guiones de seguridad), otras piden dos contraseñas y un login diferente a su cédula o número de identificación. • Verifique con regularidad sus estados financieros. Si usted está informado de sus movimientos financieros siempre va a identificar alguna anomalía o error en esta información, permitiendo así, hacerle seguimiento en caso de alguna inconformidad. • Recuerde utilizar contraseñas que no se relacionen con usted y cambie con frecuencia su clave, las mejores contraseñas están conformadas con la mezcla de letras, números y caracteres diferentes.