Curso de comercio electrónico 2012

Apuntes del curso de comercio electrónico en la pyme impartido por Florentino Moreno de Flyp Software ( http://www.iflyp.com)

Anuncios

Sistemas de pago on-line

  • Contra reembolso. Este método lo podemos considerar como el método de pago más seguro, ya que el pago se realiza cuando el producto adquirido llega al usuario.
  • Transferencia bancaria. Este método de pago consiste en que el comercio notifica al usuario una cuenta bancaria donde el cliente debe realizar una transferencia para que se gestione su pedido.
  • Domiciliación bancaria. Este método es menos frecuente. Consiste en que el cliente facilita al comercio un número de cuenta bancaria para que éste le gire un cobro con una periodicidad determinada. Esta forma de pago, toma sentido sobre todo cuando hablamos de un entorno B2B (comercio entre empresas), o bien para la venta de servicios de suscripción periódica.
  • Tarjeta de crédito.El comercio o bien la entidad bancaria solicitan los datos de la tarjeta de crédito para poder finalizar la compra. El coste económico de esta forma de pago depende del acuerdo al que se llegue con la Entidad Bancaria. Normalmente este coste suele suponer entre el 0,5 % y el 4,5 % del
    importe de la venta.
  • PayPal . Para ello se tiene la posibilidad de registrarse gratis desde su web http://www.paypal.es y obtener servicios como suscripción a pagos periódicos, realizar el pago desde una cuenta bancaria, o incluso que el dinero se deposite en la propia cuenta de PayPal. Este tipo de pago tiene un pequeño coste también en forma de cobro de comisión. La extensión de PayPal en España es ya del 30% ( año 2010 )  entre los compradores online (2 millones y medio de usuarios compradores y 9000 vendedores).
  • Saftpay, Mobipay, Allopass. Son sistemas similares a PayPal

Libro blanco del comercio electrónico

Descargar Libro Blanco del Comercio Electronico_AECEM

 

Otros Links de interes

Ferreteria Morala ( Blog )

Flyp Software

Tienda web FLYP SOFTWARE

  • El número de internautas se ha duplicado entre 2005 y 2010, alcanzando los 2.000 millones
  • También las conexiones a Internet a través de terminales móviles continúan en aumento. El informe de TNS Mobile Life 2011 afirma que aumenta de un 30 a un 46% los usuarios globales que acceden a la Web y visitan redes sociales a través de estos dispositivos.
  • En 2010 la facturación del comercio electrónico en el mundo fue de 572.5 billones de dólares y para este año se espera recaudar 680.6 billones, que supone un crecimiento de un 19% anual
  • Para los consumidores online de todo el mundo, siguiendo los datos de esa encuesta de Nielsen, los libros (44%) y la ropa (36%) son los artículos que planean comprar a través de Internet en los próximos seis meses, seguidos de billetes de avión (32%), equipamiento electrónico (27%) y reservas de hotel (26%).
  • Según Digital Life, el estudio sobre el consumidor digital de TNS, a nivel mundial, el 43% de las búsquedas previas a la compra se realizan exclusivamente a través de Internet.
  • Las estadísticas de 2010 colocan al continente europeo a la cabeza del mundo en cuanto a penetración de Internet con 65 de cada 100 habitantes conectados a la Red.
  • Como parte de Europa 2020, el 19 de mayo de 2010 la Comisión Europea presentó su Comunicación COM (2010) 245 “Una Agenda Digital para Europa”,

Entre los objetivos de la Agenda Digital se encuentran:

    • Promoción del comercio electrónico: un 50% de la población deberá efectuar compras en línea para 2015.
  • Comercio electrónico transfronterizo: un 20% de la población deberá efectuar compras transfronterizas en línea para 2015.
  • Comercio electrónico para las empresas: un 33% de las PYME deberán efectuar compras o ventas en línea para 2015.

 

  • Respecto al avance del comercio electrónico entre la población, la evolución del 2005 al 2010 ha sido enorme, ya que se ha duplicado el número de compradores online, pasando de un 20 a un 40% de la población según el informe “Comportamiento del Consumidor y Entorno Digital” del Parlamento Europeo.
  • Respecto a las empresas, los datos de compañías en las que se hayan realizado compras a través de Internet y/u otros medios telemáticos en la Europa de los 27 ha pasado de un 25% en 2009 a un 30% en 2010
  • Gráficas

Redes P2P, un peligro para la seguridad informática corporativa

 

http://www.riesgosinformaticos.com.ar/2006/09/23/redes-p2p-un-peligro-para-la-seguridad-informatica-corporativa/

 

Las redes de intercambio de archivos digitales entre pares pueden ser vehículos de transmisión de códigos maliciosos como virus, gusanos y troyanos, además de derivar tráfico a sitios web sospechosos y descargar pornografía infantil.

 

El uso de redes de intercambio de archivos digitales, en especial de música ilegal, en las computadoras de una red informática corporativa abre las puertas a posibles demandas por parte de los propietarios de los derechos de esas obras, y a amenazas como virus, gusanos, troyanos y otras prácticas del ciberdelito.

 

Según estudios de mercado difundidos por la empresa de seguridad informática Symantec, en el año 2005 se identificaron más de 2.400 amenazas únicas en redes P2P, que se utilizan para la descarga de música ilegal, y en redes de mensajería instantánea, lo que supone un aumento del 1.700 % desde el año anterior. Symantec señaló que la amplia mayoría de estas amenazas estuvieron relacionadas con gusanos basados en direcciones URL.Estas amenazas utilizan dos de las redes más populares que existen en Internet: Las de intercambio de archivos y las de mensajería instantánea. Por las P2P transitan las 412 millones de canciones ilegales que descargan los argentinos por año, según un estudio realizado por la consultora Cuore Consumer Research para la industria discográfica local.

 

Redes P2P


Una red P2P (sigla en inglés de “peer-to-peer”, par a par) es una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red es diferente al modelo tradicional cliente-servidor donde no hay distribución de tareas entre sí, sino solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

 

En las redes P2P, cualquier nodo puede iniciar, detener o completar una transacción compatible. El tráfico por estas redes puede afectar el rendimiento de una red corporativa, bajando su velocidad de proceso, la disponibilidad de ancho de banda de su conexión a la red y la capacidad de almacenamiento en disco.

 

Debido a que la mayoría de las computadoras no tienen una dirección IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de antemano.

 

La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes.

 

Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores.

 

 

Virus


Las redes P2P son aprovechadas por los ciberdelincuentes para distribuir código malicioso. Por ejemplo, son la vía de difusión de un virus que aprovecha la popularidad del buscador más famoso de la Web, Google, donde ingresan miles de usuarios por segundo, con el objeto de aumentar y derivar visitas de usuarios a sitios web empresariales.

 

Según informó la empresa de seguridad informática Panda Software, el virus, denominado P2Load.A, se propaga a través de las redes P2P. Al activarse el gusano modifica la página de inicio de las computadoras donde se instala, mostrando publicidad.

 

También predetermina una copia falsa de Google, que es exactamente igual al original, pero ajeno a la compañía y alojada en un servidor de Alemania. La copia incluye las 17 versiones en distintos idiomas de la página original de Google.

 

Las búsquedas en la copia varían ligeramente, aunque las que sí presentan una variación los enlaces patrocinados. Además, este malware incorpora la posibilidad de copiar páginas de uso popular que solicitasen al usuario datos personales. El gusano se propaga a través de los programas Shareaza e iMesh.

 

Música ilegal en empresas


La Cámara Argentina de Productores de Fonogramas (CAPIF), organización que representa a la industria nacional de la música, apunta ahora a las empresas por las descargas realizadas por sus empleados.

 

De las causas iniciadas el año pasado, la indemnización más alta fue pagada por una compañía donde uno de sus trabajadores tenía en la PC proporcionada por la firma una gran cantidad de archivos de música en infracción a la leyes de propiedad intelectual, por haber sido descargados ilegalmente al no contar con la licencia necesaria.

 

Para condenar a la empleadora, en aquel caso se detectó que la empresa debía responder económicamente por ser la titular de la IP, ya que las demandas se inician contra los titulares de los servicios de Internet (clientes).

 

 

 

Otras recomendaciones

  • Ser cuidadoso al descargar archivos desde redes P2P, ya que es muy común “disfrazar” un código malicioso de un programa o archivo altamente requerido. Luego, el usuario al descargar estos archivos en realidad está descargando el programa dañino.
  • Apagar la computadora cuando no se esté utilizando, sobre todo si se dispone de una conexión permanente a Internet.

Pedofilia


Pero además de la descarga de música ilegal y los riesgos de infectarse con código malicioso o ir a sitios de estafas en línea, las redes de intercambio de archivos pueden derivar a otras prácticas, como la pedofilia.

 

Zacarías Leone, investigador forense informático de la empresa I-SEC, aseguró que “a menudo se detecta el abuso de recursos tecnológicos en empleados de empresas privadas, que mediante ciertas configuraciones y utilización de software para conexiones P2P (como Kazaa o eMule) transforman sus estaciones de trabajo en nodos de tráfico de archivos pornográficos de menores de edad”.

 

Las compañías descubren estos casos cuando reciben una demanda nacional y/o internacional del Poder Judicial, la policía o Interpol, donde se demuestra que las direcciones IP desde donde se realizaron las descargas corresponden con las de sus empleados deshonestos.

 

Leone recomendó realizar servicios de auditoría preventiva, para ajustar las políticas internas de trabajo a los nuevos delitos informáticos y definir los contratos de confidencialidad según el alcance y responsabilidades de cada persona dentro de la empresa. También sugirió desarrollar un control riguroso del tráfico de información, manteniendo la confidencialidad y privacidad de todos los empleados y usuarios, para detectar maniobras ilegales o con fines dañinos.

 

CésarDergarabediancdergarabedian@infobae.com
Infobaeprofesional.com

 

http://www.infobaeprofesional.com/interior/index.php?p=nota&idx=33358