SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Universidad de las Fuerzas Armadas ESPE
Facultad de Ciencias Administrativas
21/05/2015
COMERCIO ELECTRÓNICO
ACTIVIDAD DE APRENDIZAJE 1
JUAN FRANCISCO VIVERO
PENETRACION
DE INTERNET
EN ECUADOR Y
AMERICA
LATINA
21/05/2015
21/05/2015
 Latinoamérica es una potencia económica en franco ascenso
 IED llegaron a niveles record hasta el año 2014
 A pesar de todo, es un mercado prometedor de ventas online
 Hay 600 millones de teléfonos móviles, 236 millones de usuarios
de Internet, 188 millones de usuarios de Facebook y 63 millones
de compradores a través de e-commerce.
21/05/2015
Mercado móvil – El número de teléfonos móviles en Latinoamérica sobrepasó el
número de personas en la región en 2011. Los prepago todavía representan cerca del
80% de todos los dispositivos.
E-Commerce – La industria del comercio electrónico en la región se espera que crezca
11 veces en un periodo de 10 años, entre 2005 y 2015. El e-commerce móvil todavía
tiene un largo camino por delante: apenas el 3% de las transacciones de e-commerce
en 2012 fueron a través de dispositivos móviles.
Tarjetas de crédito – La penetración todavía es un problema en la región. Brasil lidera
con 7 tarjetas de crédito cada 10 personas, pero aún está detrás de España (10 tarjetas
cada 10 personas) y Estados Unidos (19 tarjetas por cada 10) personas.
21/05/2015
Marketing y Publicidad – Aunque el marketing y la publicidad digital crecen
fuertemente, la región sigue perdiendo. En 2013 se espera que los gastos en
publicidad digital en Latinoamérica lleguen a US$4.43 billones y en el marketing móvil
a U$$140.2 billones. Curiosamente, los mercados móviles dentro de cada país de
América Latina varían significativamente (Nokia lidera en Brasil, Android en Argentina y
iOS en México).
Perfil de los usuarios – Los usuarios de internet en Argentina, Colombia, México and
Brasil gastan más tiempo online que el promedio global, y la audiencia en la región es
generalmente más joven que el promedio global también. La investigación de Fnbox
refuerza la idea de que los latinoamericanos siguen obsesionados con todo lo social,
cinco de los países con más engagement en redes sociales están en Latinoamérica:
Argentina, Chile, Perú, Colombia y México.
21/05/2015
Si bien es cierto que en el número de
usuarios principales del internet en
Latinoamérica, Ecuador está junto a
Perú con 12 millones……
…en la siguiente diapositiva
podremos ver que la penetración
del internet en Ecuador es
77,4%, siendo el 2do a nivel de la
región. Solo es superado por
Costa Rica que logra un 84,7%
21/05/2015
INGRESO DEL INTERNET A NIVEL MUNDIAL
No. PAIS USUARIOS %
4 Brasil 109.773.650 54,2 %
10 México 59.200.000 49,2 %
25 Colombia 28.475.560 61,6 %
38 Venezuela 14.548.421 50,4 %
39 Perú 12.583.953 41,7 %
41 Ecuador 12.116.687 77,4 %
44 Chile 11.686.746 67,3 %
60 República Dominicana 6.054.013 58,5 %
77 Bolivia 4.199.437 39,5 %
81 Costa Rica 4.028.302 84,7 %
86 Cuba 3.090.796 28,0 %
89 Guatemala 2.885.475 19,7 %
92 Paraguay 2.473.724 36,9 %
97 Uruguay 2.017.280 60,5 %
99 Panamá 1.899.892 52,7 %
105 El Salvador 1.742.832 28,5 %
108 Honduras 1.602.558 18,6 %
122 Nicaragua 906.539 15,5 %
Pese a las estadísticas mostradas;
los ecuatorianos todavía suben
menos contenidos a la Internet, en
comparación con los cibernautas
de la región. Esto está ligado a la
capacidad tecnológica del país, al
ancho de banda, el costo de la
conexión y el aprovechamiento de
los smartphones.
21/05/2015
 El crecimiento en el uso de la red mundial ha sido significativo en relación a
años pasados. Según el Ministerio de Telecomunicaciones, en el 2013, 66 de
cada 100 personas usaron la Internet. Esta cifra es 11 veces mayor a la
registrada en el 2006, donde tan solo eran 6 de cada 100 usuarios.
 La mejora fue medida en función de las interrelaciones y la dinámica que
mantienen los ecuatorianos en las redes sociales. Según la encuesta Wave 7,
realizada por la firma UM Curiosity Works, hay cinco motivaciones de los
usuarios de Internet: relación, reconocimiento, diversión, aprendizaje y
crecimiento o progreso.
 Las redes sociales son las plataformas que más utilizan los ecuatorianos,
lideradas por Facebook. Según datos de esta red, en el 2011 había 2,8 millones
de usuarios en el país y a inicios de este año la cifra llegó a los 7 millones.
 La plataforma de análisis web Statista señala que el número de usuarios de
redes sociales en el mundo en 2010 fue de 970 millones y la proyección al
2014 es que sean 1 820 millones.
21/05/2015
 En el Ecuador, de acuerdo con el INEC, el perfil del internauta está definido
así: más hombres que mujeres, que usa la red principalmente para
comunicarse, informarse, educarse y trabajar. Además, se conecta desde su
hogar, un acceso público, instituciones educativas y trabajo. La mayoría de
usuarios son jóvenes entre 16 y 24 años.
 Hoy la conectividad funciona en relación al esquema ‘always on/siempre
disponible’ de los consumidores. Es decir, todos se conectan más a menudo
desde cualquier móvil para tener información en tiempo real, a cualquier
hora del día y desde cualquier lugar del mundo.
 Esta necesidad de relacionarse y el tipo de público que usa la red definió,
según Juan Manuel García, country manager de UM Curiosity Works en
Ecuador, que “los contenidos asociados a entretenimiento y deporte son en
los que hay mayor involucramiento. Es frecuente comentar sobre noticias,
pero es mucho más común que haya comentarios asociados a un tema de
entretenimiento, novelas o deportes”.
21/05/2015
En el 2014, Ecuador mejoró su posicionamiento en el Índice de
Disponibilidad de Tecnología (NRI) en red, ocupando, actualmente,
el puesto 82 entre 144 países estudiados, según
Telecomunicaciones.
 45,1% de usuarios se conecta a la Internet y a las redes desde sus hogares.
 36,2% de las personas que utilizaron la Internet en 2012 fueron hombres.
 64,9% de internautas son jóvenes entre los 16 y los 24 años de edad.
 24,7% de hogares tiene computadoras de escritorio y el 9,8, portátiles.
 53,1% de las personas usa Internet en Pichincha, la provincia más conectada
en el Ecuador.
SOCIEDAD DE
LA
INFORMACION
21/05/2015
21/05/2015
«Movimiento que aparece por la preeminencia de las nuevas tecnologías de la
información a nivel mundial. Su aparición no emergió repentinamente pues se
encuentra embrionariamente, en las investigaciones sociales realizadas durante
los últimos años de la década de 1970 y principios de 1980». (Estudios TICS/Sorbone/2010)
«El concepto de sociedad de la información fue creado por Machlup (1962), que
concluía que el número de personas que se dedicaban a manejar y procesar
información era mayor que el de los empleados que realizaban tareas basadas en
un esfuerzo físico.» [ Comisión Económica para América Latina y el Caribe (CEPAL) División de Desarrollo
Productivo y Empresarial Programa Sociedad de la Información “La sociedad de la información en América Latina y el
Caribe: Desarrollo de las tecnologías y tecnologías para el desarrollo. “ Santiago, Chile, febrero de 2008]
21/05/2015
 Podría definirla como un estado de
desarrollo social en la cual sus miembros
son capaces de obtener y compartir
cualquier información de manera
inmediata, desde cualquier lugar y en la
forma que se prefiera.
 De esta manera la información se
transforma en un vehículo indispensable
para la generación de riqueza, satisfacción
y cultura de las sociedades.
21/05/2015
De acuerdo con la declaración de principios de la Cumbre de la Sociedad
de la Información, organizada por las Naciones unidas y llevada a cabo en
Ginebra (Suiza) en 2003, la sociedad de la información debe estar
centrada en la persona, integradora y orientada al desarrollo, en que
todos puedan crear, consultar, utilizar y compartir la información y el
conocimiento, para que las personas, las comunidades y los pueblos
puedan emplear plenamente sus posibilidades en la promoción de su
desarrollo sostenible y en la mejora de su calidad de vida, sobre la base
de los propósitos y principios de la Carta de las Naciones Unidas.
21/05/2015
SEGURIDADES
PARA LAS
TRANSACCIONES
ONLINE
21/05/2015
Protocolo SSL (Secure Sockets Layer).-
 Creado por Netscape Corporation, proporciona un mecanismo seguro,
privado, sencillo y transparente de comunicación entre dos aplicaciones
conectadas a través de Internet.
 SSL actualmente es de uso común en muchos servidores, y ofrece seguridad
«a nivel sesión». Esto quiere decir que una vez que se ha establecido una
conexión segura, toda comunicación por Internet está encriptada.
 Toda la información intercambiada utilizando SSL es encriptada mediante
encriptación de clave.
 Los datos encriptados son enviados en un registro usando el Protocolo de
Registro de SSL.
21/05/2015
Protocolo SSL.-
 La última versión de este protocolo en la v.3, y ofrece seguridad a dos
niveles, a 40-bits o a 128 bits, que hacen referencia a la longitud de la clave
de sesión, que cuanto mayor sea mayor será se seguridad.
 Así la seguridad del protocolo SSL de 128 es billones de veces más potente
que el de 40 bits. Una comunicación bajo el protocolo SSL se divide en dos
pasos diferenciados.
 El primero, conocido como handshaking o fase de saludo, identifica
mutuamente a los participantes en la comunicación, para lo que
normalmente se emplearán certificados X.509 v3. Una vez comprobada la
identidad de ambas partes, sus respectivos sistemas eligen una clave para
esa sesión, que será simétrica.
21/05/2015
El segundo paso consiste en la comunicación en sí. La información intercambiada se codificará
con la clave acordada en la etapa anterior. Estos dos pasos persiguen la autenticación mutua,
lo que se realizaría de la siguiente forma:
1. El usuario se conecta a una web segura.
2. El servidor afirma su identidad enviando su certificado al usuario.
3. El usuario verifica la autenticidad del servidor para garantizar que es exactamente la web
que está visitando.
4. El servidor pide el certificado del usuario al propio usuario.
5. El usuario presenta el certificado correcto.
6. El servidor verifica la autenticidad del cliente para asegurarse de que es un usuario
autorizado.
7. Cuando la autenticación se haya completado, se establece una clave de sesión única para
esa conexión encriptada con la clave pública del servidor.
8. Se establece un canal de comunicación seguro entre el cliente y el servidor, que
proporciona privacidad e integridad de los mensajes y autenticación mutua (gracias a los
certificados).
21/05/2015
Secure HTTP (Secure Hypertext Transfer Protocol)
 Es el segundo mecanismo de seguridad para las comunicaciones a través de
Internet que se utiliza en la actualidad, si bien, está muy lejos del dominio
presentado por SSL.
 S-HTTP fue diseñado por la IEFT (Internet Engineering Task Force) para garantizar
la seguridad de las transacciones a través de http, el protocolo de comunicación
por excelencia de Internet.
 SHTTP proporciona una gran variedad de mecanismos para proporcionar
confidencialidad, autenticación e integridad en las comunicaciones, sin estar
sujeto a un determinado sistema de criptografía, infraestructura de claves o
formato criptográfico.
21/05/2015
 S-HTTP permite «encapsular» los mensajes de diferentes formas, que
pueden incluir cifrado, firma electrónica, autenticación MAC (Message
Authentication Code) o una combinación de todas ellas.
 SHTTP, igual que SSL, no utiliza certificados de clave pública ya que opera
mediante modelos de claves simétricas, lo que puede ser una ventaja ya que
no requiere una clave pública para realizar una conexión segura, sino que
está sucede sin más una vez se establezca la conexión entre el cliente y el
servidor, siendo una transacción segura end-to-end.
 No es tan seguro como sería de desear. No es que sea fácil romper su
seguridad, aunque no llega al nivel de SSL y su principio de «encrypt
everything and don’t sweat it» (algo así como «cífralo todo y no sufras»), ya
que S-HTTP tiene la desventaja de no poner demasiado énfasis en garantizar
un correcto intercambio de claves.
21/05/2015
Secure Electronic Transaction (SET)
 SET, desarrollado por Visa, MasterCard y varias de las principales empresas informáticas,
está diseñado para añadir confianza al proceso de pago garantizando que los comerciantes
son aceptantes autorizados de tarjetas de pago.
 SET ofrece un proceso de compra mucho más seguro desde el punto de vista del
comerciante mediante la «autenticación del lado del cliente».
 El comerciante puede estar seguro que el comprador no puede negar haber realizado la
transacción. El protocolo SET utiliza un sistema de claves y seguros además de las
identificaciones (IDs) certificadas de las cuentas tanto del comerciante como del
consumidor.
 A través de un proceso de encriptación de la información intercambiada on-line entre el
vendedor y el comprador, SET garantiza que el proceso de pagos es correcto, privado y,
sobre todo, seguro.
21/05/2015
En concreto, este estándar para compras seguras en comercio electrónico tiene las siguientes
características:
 Seguridad y Privacidad mediante criptografía de clave pública y cifrado de mensajes
(claves simétricas DES).
 Integridad y Autentificación de mensajes mediante firmas digitales (claves asimétricas
RSA).
 Autentificación del comercio a través de certificados digitales de comercios (claves
asimétricas RSA).
 Autentificación de la cuenta del titular mediante certificados digitales de titulares (claves
asimétricas RSA).
 Interoperatividad con la adopción y aceptación del estándar mundial. La estandarización
está garantizada por los participantes en este desarrollo.
21/05/2015
 La gran ventaja que ofrece SET frente a otros protocolos como SSL, es que
en el caso del segundo, al estar encriptada la sesión el número de la tarjeta
de pago empleada se envía directamente al comerciante, quien validará
tanto la tarjeta como la cantidad con el banco, tal y como se haría en una
compra en la tienda física al entregar la tarjeta al vendedor.
 Para poder realizar pagos por Internet, los consumidores necesitan dos
cosas. La primera es una e-wallet o cartera digital, que no es más que el
lugar donde se almacena los datos personales del consumidor (certificado
digital, número de tarjeta, caducidad,...). Segundo, necesitarán un
certificado digital o ID que es la prueba de que la identidad del consumidor
es validada por el banco emisor de la tarjeta, quien a su vez es quien
proporciona el certificado al consumidor.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
chechogr
 
Presentación Octavio Islas Congreso PRORP 2011
Presentación Octavio Islas Congreso PRORP 2011Presentación Octavio Islas Congreso PRORP 2011
Presentación Octavio Islas Congreso PRORP 2011
PRORP México
 
ComScore Situación de Internet en México agosto 2010
ComScore Situación de Internet en México agosto 2010ComScore Situación de Internet en México agosto 2010
ComScore Situación de Internet en México agosto 2010
iLatam
 
Encuesta: Techtracker Segunda Ola Noviembre 2013
Encuesta: Techtracker Segunda Ola Noviembre 2013Encuesta: Techtracker Segunda Ola Noviembre 2013
Encuesta: Techtracker Segunda Ola Noviembre 2013
Ministerio TIC Colombia
 
Buscador Médico (Postura
Buscador Médico (PosturaBuscador Médico (Postura
Buscador Médico (Postura
NashEnnis93
 

Was ist angesagt? (20)

Teleinformacion 2001
Teleinformacion 2001Teleinformacion 2001
Teleinformacion 2001
 
El gran reto de méxico frente a las tic.
El gran reto de méxico frente a las tic. El gran reto de méxico frente a las tic.
El gran reto de méxico frente a las tic.
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Estudio Usos de Internet en Latinoamérica
Estudio Usos de Internet en Latinoamérica Estudio Usos de Internet en Latinoamérica
Estudio Usos de Internet en Latinoamérica
 
Ensayo colectivo
Ensayo colectivoEnsayo colectivo
Ensayo colectivo
 
Ensayo colectivo
Ensayo colectivoEnsayo colectivo
Ensayo colectivo
 
1° Estudio sobre Redes Sociales en México
1° Estudio sobre Redes Sociales en México1° Estudio sobre Redes Sociales en México
1° Estudio sobre Redes Sociales en México
 
Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
 
Ecuador informe anual de inversión publicitaria en Internet 2013
Ecuador informe anual de inversión publicitaria en Internet 2013Ecuador informe anual de inversión publicitaria en Internet 2013
Ecuador informe anual de inversión publicitaria en Internet 2013
 
Presentación Octavio Islas Congreso PRORP 2011
Presentación Octavio Islas Congreso PRORP 2011Presentación Octavio Islas Congreso PRORP 2011
Presentación Octavio Islas Congreso PRORP 2011
 
Hábitos de los usuarios de internet en México 2015 - AMIPCI
Hábitos de los usuarios de internet en México 2015 - AMIPCIHábitos de los usuarios de internet en México 2015 - AMIPCI
Hábitos de los usuarios de internet en México 2015 - AMIPCI
 
Estudio amipci de redes sociales 2011
Estudio amipci de redes sociales 2011Estudio amipci de redes sociales 2011
Estudio amipci de redes sociales 2011
 
ComScore Situación de Internet en México agosto 2010
ComScore Situación de Internet en México agosto 2010ComScore Situación de Internet en México agosto 2010
ComScore Situación de Internet en México agosto 2010
 
Internet y redes sociales en Ecuador
Internet y redes sociales en Ecuador  Internet y redes sociales en Ecuador
Internet y redes sociales en Ecuador
 
Redes Sociales y Correo Electrónico
Redes Sociales y Correo ElectrónicoRedes Sociales y Correo Electrónico
Redes Sociales y Correo Electrónico
 
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
 
Encuesta: Techtracker Segunda Ola Noviembre 2013
Encuesta: Techtracker Segunda Ola Noviembre 2013Encuesta: Techtracker Segunda Ola Noviembre 2013
Encuesta: Techtracker Segunda Ola Noviembre 2013
 
Buscador Médico (Postura
Buscador Médico (PosturaBuscador Médico (Postura
Buscador Médico (Postura
 
Estudio comercio electrónico Argentina 2014
Estudio comercio electrónico Argentina 2014Estudio comercio electrónico Argentina 2014
Estudio comercio electrónico Argentina 2014
 
Civilizacion Digital V2
Civilizacion Digital V2Civilizacion Digital V2
Civilizacion Digital V2
 

Andere mochten auch

Powerhouse SD Install (11-01-2012)
Powerhouse SD Install (11-01-2012)Powerhouse SD Install (11-01-2012)
Powerhouse SD Install (11-01-2012)
Anthony Protasiuk
 
Krystal McCall Acting and Modeling Resume
Krystal McCall Acting and Modeling ResumeKrystal McCall Acting and Modeling Resume
Krystal McCall Acting and Modeling Resume
Krystal McCall
 

Andere mochten auch (13)

Powerhouse SD Install (11-01-2012)
Powerhouse SD Install (11-01-2012)Powerhouse SD Install (11-01-2012)
Powerhouse SD Install (11-01-2012)
 
Krystal McCall Acting and Modeling Resume
Krystal McCall Acting and Modeling ResumeKrystal McCall Acting and Modeling Resume
Krystal McCall Acting and Modeling Resume
 
Trabajo final compu
Trabajo final compuTrabajo final compu
Trabajo final compu
 
STEFANO TIRELLI (1)
STEFANO TIRELLI (1)STEFANO TIRELLI (1)
STEFANO TIRELLI (1)
 
Comunicado: Rechazo a acciones en contra de defensores de la transparencia
Comunicado: Rechazo a acciones en contra de defensores de la transparenciaComunicado: Rechazo a acciones en contra de defensores de la transparencia
Comunicado: Rechazo a acciones en contra de defensores de la transparencia
 
Análisis con el arbol de problemas
Análisis con el arbol de problemasAnálisis con el arbol de problemas
Análisis con el arbol de problemas
 
ноутбук Site var 2
ноутбук Site var 2ноутбук Site var 2
ноутбук Site var 2
 
RESORTinv
RESORTinvRESORTinv
RESORTinv
 
Binder3BSm (1)
Binder3BSm (1)Binder3BSm (1)
Binder3BSm (1)
 
Tercer corte
Tercer corteTercer corte
Tercer corte
 
Instructions to applicants
Instructions to applicantsInstructions to applicants
Instructions to applicants
 
Mobile applications in a new way with React Native (by Eugene Zharkov) - Hack...
Mobile applications in a new way with React Native (by Eugene Zharkov) - Hack...Mobile applications in a new way with React Native (by Eugene Zharkov) - Hack...
Mobile applications in a new way with React Native (by Eugene Zharkov) - Hack...
 
TerraX Minerals - Corporate Presentation May 2015
TerraX Minerals - Corporate Presentation May 2015 TerraX Minerals - Corporate Presentation May 2015
TerraX Minerals - Corporate Presentation May 2015
 

Ähnlich wie G1.vivero.viteri.juan.comercioelectronico

Internet en el ecuador
Internet en el ecuadorInternet en el ecuador
Internet en el ecuador
Alebrujita
 
Ensayo sic
Ensayo sicEnsayo sic
Ensayo sic
Janikk
 
Ensayo sic
Ensayo sicEnsayo sic
Ensayo sic
Janikk
 
Brecha Digital, Tecnología de la informacion
Brecha Digital, Tecnología de la informacionBrecha Digital, Tecnología de la informacion
Brecha Digital, Tecnología de la informacion
Mariangel Salas
 

Ähnlich wie G1.vivero.viteri.juan.comercioelectronico (20)

Internet en el ecuador
Internet en el ecuadorInternet en el ecuador
Internet en el ecuador
 
Uso de redes sociales.
Uso de redes sociales.Uso de redes sociales.
Uso de redes sociales.
 
Jornadas eSindicalismo
Jornadas eSindicalismoJornadas eSindicalismo
Jornadas eSindicalismo
 
Ensayo sic
Ensayo sicEnsayo sic
Ensayo sic
 
Ensayo sic
Ensayo sicEnsayo sic
Ensayo sic
 
Politicas Publicas de Juventud para La Sociedad de La Informacion
Politicas Publicas de Juventud para La Sociedad de La InformacionPoliticas Publicas de Juventud para La Sociedad de La Informacion
Politicas Publicas de Juventud para La Sociedad de La Informacion
 
1 a
1 a1 a
1 a
 
Prácticas tema 1
Prácticas tema 1Prácticas tema 1
Prácticas tema 1
 
160626 identidad en las redes sociales
160626 identidad en las redes sociales160626 identidad en las redes sociales
160626 identidad en las redes sociales
 
Mercado Potencial en Línea
Mercado Potencial en LíneaMercado Potencial en Línea
Mercado Potencial en Línea
 
slideshare
slideshareslideshare
slideshare
 
Internet Y AméRica Latina
Internet Y AméRica LatinaInternet Y AméRica Latina
Internet Y AméRica Latina
 
Presentacion may
Presentacion mayPresentacion may
Presentacion may
 
Las tic trabajo
Las tic trabajoLas tic trabajo
Las tic trabajo
 
PR 2.0 - Material para el curso en el ITESM
PR 2.0 - Material para el curso en el ITESMPR 2.0 - Material para el curso en el ITESM
PR 2.0 - Material para el curso en el ITESM
 
Penetración de internet en ecuador y américa latina
Penetración de internet en ecuador y américa latinaPenetración de internet en ecuador y américa latina
Penetración de internet en ecuador y américa latina
 
Brecha Digital, Tecnología de la informacion
Brecha Digital, Tecnología de la informacionBrecha Digital, Tecnología de la informacion
Brecha Digital, Tecnología de la informacion
 
Tics Y Brecha Digital En CR
Tics Y Brecha Digital En CRTics Y Brecha Digital En CR
Tics Y Brecha Digital En CR
 
Tics Y Brecha Digital En Cr
Tics Y Brecha Digital En CrTics Y Brecha Digital En Cr
Tics Y Brecha Digital En Cr
 
El consumo y uso de medios de comunicación en el Ecuador
El consumo y uso de medios de comunicación en el EcuadorEl consumo y uso de medios de comunicación en el Ecuador
El consumo y uso de medios de comunicación en el Ecuador
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

G1.vivero.viteri.juan.comercioelectronico

  • 1. Universidad de las Fuerzas Armadas ESPE Facultad de Ciencias Administrativas
  • 2. 21/05/2015 COMERCIO ELECTRÓNICO ACTIVIDAD DE APRENDIZAJE 1 JUAN FRANCISCO VIVERO
  • 3. PENETRACION DE INTERNET EN ECUADOR Y AMERICA LATINA 21/05/2015
  • 4. 21/05/2015  Latinoamérica es una potencia económica en franco ascenso  IED llegaron a niveles record hasta el año 2014  A pesar de todo, es un mercado prometedor de ventas online  Hay 600 millones de teléfonos móviles, 236 millones de usuarios de Internet, 188 millones de usuarios de Facebook y 63 millones de compradores a través de e-commerce.
  • 5. 21/05/2015 Mercado móvil – El número de teléfonos móviles en Latinoamérica sobrepasó el número de personas en la región en 2011. Los prepago todavía representan cerca del 80% de todos los dispositivos. E-Commerce – La industria del comercio electrónico en la región se espera que crezca 11 veces en un periodo de 10 años, entre 2005 y 2015. El e-commerce móvil todavía tiene un largo camino por delante: apenas el 3% de las transacciones de e-commerce en 2012 fueron a través de dispositivos móviles. Tarjetas de crédito – La penetración todavía es un problema en la región. Brasil lidera con 7 tarjetas de crédito cada 10 personas, pero aún está detrás de España (10 tarjetas cada 10 personas) y Estados Unidos (19 tarjetas por cada 10) personas.
  • 6. 21/05/2015 Marketing y Publicidad – Aunque el marketing y la publicidad digital crecen fuertemente, la región sigue perdiendo. En 2013 se espera que los gastos en publicidad digital en Latinoamérica lleguen a US$4.43 billones y en el marketing móvil a U$$140.2 billones. Curiosamente, los mercados móviles dentro de cada país de América Latina varían significativamente (Nokia lidera en Brasil, Android en Argentina y iOS en México). Perfil de los usuarios – Los usuarios de internet en Argentina, Colombia, México and Brasil gastan más tiempo online que el promedio global, y la audiencia en la región es generalmente más joven que el promedio global también. La investigación de Fnbox refuerza la idea de que los latinoamericanos siguen obsesionados con todo lo social, cinco de los países con más engagement en redes sociales están en Latinoamérica: Argentina, Chile, Perú, Colombia y México.
  • 7. 21/05/2015 Si bien es cierto que en el número de usuarios principales del internet en Latinoamérica, Ecuador está junto a Perú con 12 millones…… …en la siguiente diapositiva podremos ver que la penetración del internet en Ecuador es 77,4%, siendo el 2do a nivel de la región. Solo es superado por Costa Rica que logra un 84,7%
  • 8. 21/05/2015 INGRESO DEL INTERNET A NIVEL MUNDIAL No. PAIS USUARIOS % 4 Brasil 109.773.650 54,2 % 10 México 59.200.000 49,2 % 25 Colombia 28.475.560 61,6 % 38 Venezuela 14.548.421 50,4 % 39 Perú 12.583.953 41,7 % 41 Ecuador 12.116.687 77,4 % 44 Chile 11.686.746 67,3 % 60 República Dominicana 6.054.013 58,5 % 77 Bolivia 4.199.437 39,5 % 81 Costa Rica 4.028.302 84,7 % 86 Cuba 3.090.796 28,0 % 89 Guatemala 2.885.475 19,7 % 92 Paraguay 2.473.724 36,9 % 97 Uruguay 2.017.280 60,5 % 99 Panamá 1.899.892 52,7 % 105 El Salvador 1.742.832 28,5 % 108 Honduras 1.602.558 18,6 % 122 Nicaragua 906.539 15,5 % Pese a las estadísticas mostradas; los ecuatorianos todavía suben menos contenidos a la Internet, en comparación con los cibernautas de la región. Esto está ligado a la capacidad tecnológica del país, al ancho de banda, el costo de la conexión y el aprovechamiento de los smartphones.
  • 9. 21/05/2015  El crecimiento en el uso de la red mundial ha sido significativo en relación a años pasados. Según el Ministerio de Telecomunicaciones, en el 2013, 66 de cada 100 personas usaron la Internet. Esta cifra es 11 veces mayor a la registrada en el 2006, donde tan solo eran 6 de cada 100 usuarios.  La mejora fue medida en función de las interrelaciones y la dinámica que mantienen los ecuatorianos en las redes sociales. Según la encuesta Wave 7, realizada por la firma UM Curiosity Works, hay cinco motivaciones de los usuarios de Internet: relación, reconocimiento, diversión, aprendizaje y crecimiento o progreso.  Las redes sociales son las plataformas que más utilizan los ecuatorianos, lideradas por Facebook. Según datos de esta red, en el 2011 había 2,8 millones de usuarios en el país y a inicios de este año la cifra llegó a los 7 millones.  La plataforma de análisis web Statista señala que el número de usuarios de redes sociales en el mundo en 2010 fue de 970 millones y la proyección al 2014 es que sean 1 820 millones.
  • 10. 21/05/2015  En el Ecuador, de acuerdo con el INEC, el perfil del internauta está definido así: más hombres que mujeres, que usa la red principalmente para comunicarse, informarse, educarse y trabajar. Además, se conecta desde su hogar, un acceso público, instituciones educativas y trabajo. La mayoría de usuarios son jóvenes entre 16 y 24 años.  Hoy la conectividad funciona en relación al esquema ‘always on/siempre disponible’ de los consumidores. Es decir, todos se conectan más a menudo desde cualquier móvil para tener información en tiempo real, a cualquier hora del día y desde cualquier lugar del mundo.  Esta necesidad de relacionarse y el tipo de público que usa la red definió, según Juan Manuel García, country manager de UM Curiosity Works en Ecuador, que “los contenidos asociados a entretenimiento y deporte son en los que hay mayor involucramiento. Es frecuente comentar sobre noticias, pero es mucho más común que haya comentarios asociados a un tema de entretenimiento, novelas o deportes”.
  • 11. 21/05/2015 En el 2014, Ecuador mejoró su posicionamiento en el Índice de Disponibilidad de Tecnología (NRI) en red, ocupando, actualmente, el puesto 82 entre 144 países estudiados, según Telecomunicaciones.  45,1% de usuarios se conecta a la Internet y a las redes desde sus hogares.  36,2% de las personas que utilizaron la Internet en 2012 fueron hombres.  64,9% de internautas son jóvenes entre los 16 y los 24 años de edad.  24,7% de hogares tiene computadoras de escritorio y el 9,8, portátiles.  53,1% de las personas usa Internet en Pichincha, la provincia más conectada en el Ecuador.
  • 13. 21/05/2015 «Movimiento que aparece por la preeminencia de las nuevas tecnologías de la información a nivel mundial. Su aparición no emergió repentinamente pues se encuentra embrionariamente, en las investigaciones sociales realizadas durante los últimos años de la década de 1970 y principios de 1980». (Estudios TICS/Sorbone/2010) «El concepto de sociedad de la información fue creado por Machlup (1962), que concluía que el número de personas que se dedicaban a manejar y procesar información era mayor que el de los empleados que realizaban tareas basadas en un esfuerzo físico.» [ Comisión Económica para América Latina y el Caribe (CEPAL) División de Desarrollo Productivo y Empresarial Programa Sociedad de la Información “La sociedad de la información en América Latina y el Caribe: Desarrollo de las tecnologías y tecnologías para el desarrollo. “ Santiago, Chile, febrero de 2008]
  • 14. 21/05/2015  Podría definirla como un estado de desarrollo social en la cual sus miembros son capaces de obtener y compartir cualquier información de manera inmediata, desde cualquier lugar y en la forma que se prefiera.  De esta manera la información se transforma en un vehículo indispensable para la generación de riqueza, satisfacción y cultura de las sociedades.
  • 15. 21/05/2015 De acuerdo con la declaración de principios de la Cumbre de la Sociedad de la Información, organizada por las Naciones unidas y llevada a cabo en Ginebra (Suiza) en 2003, la sociedad de la información debe estar centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas.
  • 17. 21/05/2015 Protocolo SSL (Secure Sockets Layer).-  Creado por Netscape Corporation, proporciona un mecanismo seguro, privado, sencillo y transparente de comunicación entre dos aplicaciones conectadas a través de Internet.  SSL actualmente es de uso común en muchos servidores, y ofrece seguridad «a nivel sesión». Esto quiere decir que una vez que se ha establecido una conexión segura, toda comunicación por Internet está encriptada.  Toda la información intercambiada utilizando SSL es encriptada mediante encriptación de clave.  Los datos encriptados son enviados en un registro usando el Protocolo de Registro de SSL.
  • 18. 21/05/2015 Protocolo SSL.-  La última versión de este protocolo en la v.3, y ofrece seguridad a dos niveles, a 40-bits o a 128 bits, que hacen referencia a la longitud de la clave de sesión, que cuanto mayor sea mayor será se seguridad.  Así la seguridad del protocolo SSL de 128 es billones de veces más potente que el de 40 bits. Una comunicación bajo el protocolo SSL se divide en dos pasos diferenciados.  El primero, conocido como handshaking o fase de saludo, identifica mutuamente a los participantes en la comunicación, para lo que normalmente se emplearán certificados X.509 v3. Una vez comprobada la identidad de ambas partes, sus respectivos sistemas eligen una clave para esa sesión, que será simétrica.
  • 19. 21/05/2015 El segundo paso consiste en la comunicación en sí. La información intercambiada se codificará con la clave acordada en la etapa anterior. Estos dos pasos persiguen la autenticación mutua, lo que se realizaría de la siguiente forma: 1. El usuario se conecta a una web segura. 2. El servidor afirma su identidad enviando su certificado al usuario. 3. El usuario verifica la autenticidad del servidor para garantizar que es exactamente la web que está visitando. 4. El servidor pide el certificado del usuario al propio usuario. 5. El usuario presenta el certificado correcto. 6. El servidor verifica la autenticidad del cliente para asegurarse de que es un usuario autorizado. 7. Cuando la autenticación se haya completado, se establece una clave de sesión única para esa conexión encriptada con la clave pública del servidor. 8. Se establece un canal de comunicación seguro entre el cliente y el servidor, que proporciona privacidad e integridad de los mensajes y autenticación mutua (gracias a los certificados).
  • 20. 21/05/2015 Secure HTTP (Secure Hypertext Transfer Protocol)  Es el segundo mecanismo de seguridad para las comunicaciones a través de Internet que se utiliza en la actualidad, si bien, está muy lejos del dominio presentado por SSL.  S-HTTP fue diseñado por la IEFT (Internet Engineering Task Force) para garantizar la seguridad de las transacciones a través de http, el protocolo de comunicación por excelencia de Internet.  SHTTP proporciona una gran variedad de mecanismos para proporcionar confidencialidad, autenticación e integridad en las comunicaciones, sin estar sujeto a un determinado sistema de criptografía, infraestructura de claves o formato criptográfico.
  • 21. 21/05/2015  S-HTTP permite «encapsular» los mensajes de diferentes formas, que pueden incluir cifrado, firma electrónica, autenticación MAC (Message Authentication Code) o una combinación de todas ellas.  SHTTP, igual que SSL, no utiliza certificados de clave pública ya que opera mediante modelos de claves simétricas, lo que puede ser una ventaja ya que no requiere una clave pública para realizar una conexión segura, sino que está sucede sin más una vez se establezca la conexión entre el cliente y el servidor, siendo una transacción segura end-to-end.  No es tan seguro como sería de desear. No es que sea fácil romper su seguridad, aunque no llega al nivel de SSL y su principio de «encrypt everything and don’t sweat it» (algo así como «cífralo todo y no sufras»), ya que S-HTTP tiene la desventaja de no poner demasiado énfasis en garantizar un correcto intercambio de claves.
  • 22. 21/05/2015 Secure Electronic Transaction (SET)  SET, desarrollado por Visa, MasterCard y varias de las principales empresas informáticas, está diseñado para añadir confianza al proceso de pago garantizando que los comerciantes son aceptantes autorizados de tarjetas de pago.  SET ofrece un proceso de compra mucho más seguro desde el punto de vista del comerciante mediante la «autenticación del lado del cliente».  El comerciante puede estar seguro que el comprador no puede negar haber realizado la transacción. El protocolo SET utiliza un sistema de claves y seguros además de las identificaciones (IDs) certificadas de las cuentas tanto del comerciante como del consumidor.  A través de un proceso de encriptación de la información intercambiada on-line entre el vendedor y el comprador, SET garantiza que el proceso de pagos es correcto, privado y, sobre todo, seguro.
  • 23. 21/05/2015 En concreto, este estándar para compras seguras en comercio electrónico tiene las siguientes características:  Seguridad y Privacidad mediante criptografía de clave pública y cifrado de mensajes (claves simétricas DES).  Integridad y Autentificación de mensajes mediante firmas digitales (claves asimétricas RSA).  Autentificación del comercio a través de certificados digitales de comercios (claves asimétricas RSA).  Autentificación de la cuenta del titular mediante certificados digitales de titulares (claves asimétricas RSA).  Interoperatividad con la adopción y aceptación del estándar mundial. La estandarización está garantizada por los participantes en este desarrollo.
  • 24. 21/05/2015  La gran ventaja que ofrece SET frente a otros protocolos como SSL, es que en el caso del segundo, al estar encriptada la sesión el número de la tarjeta de pago empleada se envía directamente al comerciante, quien validará tanto la tarjeta como la cantidad con el banco, tal y como se haría en una compra en la tienda física al entregar la tarjeta al vendedor.  Para poder realizar pagos por Internet, los consumidores necesitan dos cosas. La primera es una e-wallet o cartera digital, que no es más que el lugar donde se almacena los datos personales del consumidor (certificado digital, número de tarjeta, caducidad,...). Segundo, necesitarán un certificado digital o ID que es la prueba de que la identidad del consumidor es validada por el banco emisor de la tarjeta, quien a su vez es quien proporciona el certificado al consumidor.