lunes, 13 de julio de 2015

ENSAYO LEY DE COMERCIO ELECTRONICO

ENSAYO LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTONICAS Y MENSAJES DE DATOS
El comercio electrónico es una tendencia generadora de múltiples empleos y transacciones a nivel mundial; es por ello que muchas empresas han tomado este hecho como parte de su política empresarial es así que para que no exista problemas derivados del comercio electrónico en el Ecuador rige la LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS, para temas de estudio haremos un análisis de los artículos 44 al 64 de la presente ley.
En el artículo 44 de la Ley de comercio electrónico se hace referencia a que cualquier transacción que se realice a través de las redes electrónicas se someterán a los lineamientos ya sea en forma de sanciones y reglas establecidos en la presente ley.
Desde el articulo 46 al artículo 47 se establece los contratos electrónicos que serán celebrados mediante mensajes de datos y acuerdos de responsabilidad entre las partes y su jurisdicción en caso de presentarse problemas será la que está establecida en el contrato, para ello el contrato debe ser aceptado para que tenga validez.
Desde el articulo 48 al artículo 50 hace referencia a los derechos que tiene los usuarios o consumidores de servicios electrónicos en cuanto tiene que ver a la aceptación de cualquier suscripción o la cancelación de la misma mediante mensajes de datos; ninguna empresa que realice comercio electrónico  puede negar información de las transacciones a los usuarios es así que aquí abarca la información de los bienes vendidos, los acuerdos de aceptación, el periodo de entrega etc.
Desde el articulo 51 al artículo 56 hace referencia a las notificaciones electrónicas, las firmas electrónicas deben estar certificadas y debidamente registradas en el Banco Central del Ecuador, Valoración de la prueba.- La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectué con el empleo de otros métodos que aconsejen la técnica y la tecnología.
Desde el artículo 67 al artículo 64 hace referencia a las infracciones informáticas que están penadas por la ley con reclusión de libertad y sanciones económicas según fuere el caso. Si un fiscal considera una infracción como delito las penas van desde dos a seis años según el delito informático y las sanciones pueden ir desde un salario básico.

FACTURACION ELECTRONICA


Una factura electrónica en un comprobante de una transacción (compra o venta) debidamente autorizado por el SRI (Servicio de Rentas Internas) este tipo de facturación nos ahorra tiempo, dinero y sobre todo dota de mayor seguridad al momento de comprar o vender ya que este comprobante se hace eco en cada uno de los correos electrónicos registrados.
Una empresa está obligado a llevar contabilidad una vez que supere las 9 fracciones básicas sobre su capital y no tiene un monto como obligación para facturar.
Las personas que no llevan contabilidad y están registradas en el RISE están en la obligación de emitir un comprobante de venta a  partir de doce dólares.
Para que una empresa pueda emitir comprobantes electrónicos debe poseer el Ruc (Registro Único de Contribuyentes) además de solicitar al Banco central del Ecuador la respectiva autorización mediante solicitud y adquirir un toquem.






lunes, 6 de julio de 2015

¿Qué es un plan de Negocio?



¿Qué es  un plan de Negocio?




Un plan de negocio es una declaración formal de un conjunto de objetivos de una idea o iniciativa empresarial, que se constituye como una fase de proyección y evaluación. Se emplea internamente por la administración para la planificación de la empresa y complementariamente, es útil para convencer a terceros, tales como bancos o posibles inversores.

El plan de negocio puede ser una representación comercial del modelo que se seguirá. Reúne la información verbal y gráfica de lo que el negocio es o tendrá que ser. También se lo considera una síntesis de cómo el dueño de un negocio, administrador, o empresario intentará organizar una labor empresarial y llevar a cabo las actividades necesarias y suficientes para que tenga éxito. El plan es una explicación escrita del modelo de negocio de la compañía a ser puesta en marcha.

Usualmente los planes de negocio quedan obsoletos, por lo que una práctica común es su constante renovación y actualización. Una creencia común dentro de los círculos de negocio es sobre el verdadero valor del plan, ya que lo desestiman demasiado, sin embargo se cree que lo más importante es el proceso de planificación, a través del cual el administrador adquiere un mejor entendimiento del negocio y de las opciones disponibles.


 

lunes, 8 de junio de 2015

PELIGROS, RIESGOS Y AMENAZAS DE INTERNET

PELIGROS, RIESGOS Y AMENAZAS DE INTERNET



El internet se ha revolucionado en las últimas décadas es por esto que las transacciones comerciales convencionales se hacen por medio de la red con tan solo un clic pero este proceso requiere de seguridades especiales si no queremos ser víctimas de numerosos problemas como:
 ROBO DE IDENTIDAD
Es la apropiación de la identidad de una persona para acceder a cierta información de la pueden hacer uso para fines delictivos tales como usas información de las tarjetas de crédito, de la tarjeta de débito, de los chuques o cualquier otro documento que contenga información personal, incluso se pueden apoderar de nuestra identidad personal, hoy en día el robo de identidad es el delito de más rápido de crecimiento en el mundo
VIRUS, GUSANOS Y TROYANOS
Son programas maliciosos, malintencionados que pueden provocar daños en el equipo y en la información del mismo  También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
SPYWARE
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
HACKERS
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo xx su origen está ligado con los clubes y laboratorios del MIT.
PHISHING Y ESTAFAS ONLINE
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominas spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
PÁGINAS WEB INAPROPIADAS
Abarca a toda la pornografía que se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web, y antes por intercambio de ficheros peer-to-peer o grupos de noticias Usenet. Si bien la pornografía ha formado parte de Internet desde los años 1980, fue la invención de la World Wide Web en 1991, así como la apertura de Internet al público general, lo que condujo a una explosión de la pornografía en línea.
Sin embargo, la relación entre la pornografía e Internet no es unilateral. Como ha pasado con otras innovaciones tecnológicas, como las cintas de vídeo, la industria del porno ha ayudado en el desarrollo de Internet. Por ella se crearon o se popularizaron nuevas tecnologías, entre las que pueden contarse el streaming de audio y vídeo, la geolocalización, los distintos sistemas de pago o la validación de usuarios frente a software automatizado



TIENDAS VIRTUALES PRESENTACION


MODELOS DE COMERCIO ELECTRÓNICO PRESENTACION


MODELOS DE COMERCIO ELECTRÓNICO PRESENTACIÓN




miércoles, 27 de mayo de 2015

CUADRO COMPARATIVO DE LOS MODELOS DE COMERCIO ELECTRONICO

TALLER N.2

CUADRO COMPARATIVO DE LOS MODELOS DE COMERCIO ELECTRÓNICO



MODELOS DE COMERCIO ELECTRONICO
VENTAJAS
DESVENTAJAS
CLIENTES
PROVEEDORES




BUSINESS TO BUSINESS
·         Optimización de la cadena de suministros
·         Cobro al instante
·         Fácil verificar en el banco si el comprador tiene dinero o no.
·         Oportunidad de variación de productos
·         Reducción de costes


·         Desconfianza en los medios de pago
·         Clientes no capacitados para operar en el sistema electrónico
·         No hay devoluciones
·         Riesgo con la operación de las tarjetas de crédito
·         Limitado acceso de clientes potenciales
·         Empresas que deseen los productos de otras.
·         Empresas que deseen dar a conocer sus productos mediante la red

BUSINESS TO CONSUMER
·         Optimización de la experiencia del consumidor
·         Comodidad: evita desplazamientos y horarios
·         Acceso a mas diversidad e información
·         Facilita y acelera el proceso de comparación y selección
·         Mercado más competitivo y por lo tanto más barato

·         Disminución de la capacidad de visualización del producto
·         Inseguridad en las transacciones
·         Costos de envíos
·         Comisiones del sistema de cobro suelen ser altas
·         Desconfianza
·         Consumidor Final que tiene el poder y la decisión
·         Empresas que ofertan sus productos y servicios



BUSINESS TO GOVERMENT
·         Optimización de la cadena de suministros
·         Acceso al mercado mundial
·         Interacción con el estado
·         Reducción de costes de comercialización
·         Comodidad

·         Dificultad de acceso
·         Incertidumbre respecto a la confiabilidad
·         Frustración al no encontrar lo deseado
·         Desconfianza
·         Resistencia al cambio


·         Gobierno instituciones del estado
·         Empresas que deseen tener como clientes a instituciones del estado


CONSUMER TO GOVERMENT
·         Optimización de la experiencia del proveedor
·         Incrementar ventas reduciendo costes
·         Amplia gama de productos
·         Eliminación de inversión en logística
·         Disponibilidad dentro y fuera del país

·         Cambio rápido de las nuevas tecnologías
·         Poca confianza en medios virtuales
·         Menor comunicación
·         No existe contacto físico
·         Gobierno instituciones del estado
·         Consumidor que desee obtener una ganancia al vender los productos a instituciones del Estado



CONSUMER TO CONSUMER
·         Consumidores como comunidad de proveedores
·         Mejor distribución
·         Comunicaciones vía electrónica
·         Beneficios operacionales
·         Facilidad para fidelizar con los clientes
·         Reemplazo del hombre
·         Medio sin alcance a todo el publico
·         Desconfianza
·         Eliminación del contacto físico
·         Consumidores expuestos a fraudes

·         Consumidor Final al que le llega el producto mediante intermediarios
·         Consumidor que desee obtener una ganancia al vender los productos