Issuu on Google+

2014/14 Vasti Vanhee CDI 23/03/2014

Spanish Wines


Contenido

Introducci贸n La empresa Spanish Wines presenta una gran variedad de vinos de M谩laga, preparados y elaborados para la mejor degustaci贸n de nuestros vinos.


Realizamos actividades de exportaci贸n de nuestros vinos a todo el mundo.

Asistimos a ferias por todo el mundo en el que permitimos que nuestros clientes realicen catas de vino para degustar todos nuestros productos.

Raz贸n social.

Spanish Wines


Anagrama


LOCALIZACIÓN

Nos encontramos en la provincia de Málaga, en Andalucía, España.


Comercio-valor añadido del producto. El comercio electrónico está cada vez más asentado como método de compra-venta de productos, puesto que aporta un gran número de ventajas tanto al vendedor como al consumidor, ya sean particulares o empresas. Gracias al ecommerce, el productor puede ofrecer más fácilmente sus bienes, sin necesidad de pasar por un canal comercial que añada un mayor coste en el camino hacia el cliente. Esto supone un importante valor añadido, ya que los suministros que proceden directamente desde la fábrica tienen, consecuentemente, un precio más bajo .

Las redes sociales. A través de estos canales, las marcas tienen una gran oportunidad para transmitir confianza y seguridad al consumidor final, utilizando una correcta estrategia en el entorno 2.0 que potencie la conversación, el feed-back y el sentimiento de pertenencia a su comunidad

Globalización La globalización es una teoría entre cuyos fines se encuentra la interpretación de los eventos que actualmente tienen lugar en los campos del desarrollo, la economía mundial, los escenarios sociales y las influencias culturales y políticas. La globalización es un conjunto de propuestas teóricas que subrayan especialmente dos grandes tendencias: (a) los sistemas de comunicación mundial; y (b) las condiciones económicas, especialmente aquellas relacionadas con la mobilidad de los recursos financieros y comerciales. A través del proceso de globalización, uno de los supuestos esenciales es que cada vez más naciones están dependiendo de condiciones integradas de comunicación, el sistema financiero internacional y de comercio. Por lo tanto, se tiende a generar un escenario de mayor intercomunicación entre los centros de poder mundial y sus transacciones comerciales (Sunkel: 1995; Carlsson: 1995; Scholte 1995). Efectos e influencias derivados de los


"aspectos integradores" pueden ser estudiados desde dos perspectivas principales: (a) el nivel externo de los países, o nivel sistémico; y (b) el nivel de las condiciones internas de los países, o aproximación subsistémica. En este último caso, las unidades de análisis serían aquellas que corresponden con las variables de crecimiento y desarrollo económico, así como indicadores sociales.

Concepto de internet. Protocolo TCP/IP Internet es actualmente el medio más grande y más global que conocemos. La mayoría de las veces nos referimos sin embargo a la World Wide Web, aunque esta es sólo una forma de uso de Internet. El Internet es eso que conecta a todas las estructuras de red de ordenadores en el mundo. El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.


El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

“Encapsulación de una aplicación de datos a través de capas de modelo TCP/IP”

Historia de Internet La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura.


Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com

Internet de las cosas Internet de las cosas se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT. La idea es muy simple pero su aplicación es difícil. Si todas las latas, libros, zapatos o partes de un vehículo estuvieran equipados con dispositivos de identificación minúsculos, la vida cotidiana en nuestro planeta sufriría una transformación. Ya no existirían cosas fuera de stock o productos perdidos, porque nosotros sabríamos exactamente lo que se consume en el otro lado del planeta. El robo sería una cosa del pasado, sabríamos dónde está el producto en todo momento. Lo mismo se aplica a los paquetes perdidos. Si todos los objetos de la vida cotidiana, desde el yogur a un avión, estuvieran equipados con etiquetas de radio, podrían ser identificados y gestionados por equipos de la misma manera que si lo fuesen por seres humanos. Con la próxima generación de aplicaciones de Internet (protocolo IPv6) se podrían identificar todos los objetos, algo que no se


puede hacer con IPv4, el sistema actualmente en uso. Este sistema sería, por tanto, capaz de identificar instantáneamente cualquier tipo de objeto. El Internet de las cosas debe codificar de 50 a 100.000 millones de objetos y seguir el movimiento de estos. Todo ser humano está rodeado de 1.000 a 5.000 objetos. El servicio touchatag de Alcatel-Lucent touchatag y el gadget Violeta Mirror pueden proporcionar un enfoque de orientación pragmática a los consumidores del Internet de las cosas, por la que cualquiera puede enlazar elementos del mundo real al mundo en línea utilizando las etiquetas RFID (y códigos QR en el caso de touchatag)

Intranet y extranet Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.


Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red. Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa. Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red. En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.

Navegadores Existen una gran variedad de navegadores web en el mercado, en mi opinión personal, los mejores son gratuitos: Internet Explorer, Firefox, Chrome, Safari y Opera. Cualquier de estos brinda una buena experiencia en la web, pero siempre y cuando estén actualizados a la última versión disponible. Esto es aún más importante en el caso de Internet Explorer. Las versiones antiguas de Internet Explorer, también conocido como IE, en especial IE6 y anteriores, no cumplen con las especificaciones y estándares descritos por la W3C, un consorcio formado para establecer estándares y


especificaciones de tecnologías web, como son el HTML y el CSS, por lo que los componentes web, ya sean paginas o scripts, desarrollados bajo estos estándares no funcionaran bien en versiones antiguas de IE, y a su vez los desarrollados para IE no funcionaran bien en los demás navegadores web previamente mencionados. Un ejemplo claro de esto es este mismo sitio, ya que, como todo en Isocron Systems, está desarrollado en base a estándares abiertos, en este caso los descritos por la W3C.

Buscar información en Internet. Trataremos de sugerir algunos pasos para realizar una búsqueda efectiva en Internet. En primer lugar debemos elegir un buscador que nos haga el trabajo de buscar lo que necesitamos, y entre los muchos buscadores disponibles, el mejor de todos, el que ofrece resultados más frescos y precisos, y además el más utilizado en el mundo entero, es Google, por lo que utilizaremos este para buscar lo que necesitamos. 1. Trate de ser preciso y explicativo a la hora de introducir los términos de búsqueda. Su búsqueda debe ser lógica. 2. Para encontrar frases exactas, utilice comillas en las búsqueda: “Contabilización de la nómina”. Google le devolverá un documento que trata exactamente lo que usted busca. 3. Si su búsqueda es muy general, ambigua, utilice varias combinaciones de palabras claves: Concepto Dian rentas exentas. 4. Si requiere conocer el significado de una palabra utilice el comando define: define: contabilidad 5. Si requiere buscar un documento que sabe que está en determinado sitio Web, utilice el comando Site: lesion enorme site:gerencie.com. De esta forma Google buscará únicamente dentro de Gerencie.com. 6. Si necesita buscar información que es específica de un determinado país, utilice el sitio de Google para ese país. Por ejemplo Google Colombia es www.google.com.co y cuando vaya a buscar, marca la casilla “Páginas de Colombia”, y así en cada país. Si no sabe cuál es la página de Google de un país cualquiera, visite la siguiente dirección, y en la parte inferior de la


pantalla encuentra la relación de todos los países: http://www.google.com.co/language_tools?hl=es 7. No escriba todo el texto en mayúsculas. 8. Google reconoce las preposiciones y las conjunciones. Esto le permitirá realizar una búsqueda más precisa. 9. Google reconoce las palabras acentuadas, por lo tanto en ocasiones es conveniente utilizarlas. De todas formas prueba las dos opciones: con acento y sin acento 10. Entre más precisa y específica sea su consulta, más exactos serán los resultados que Google le muestre.

Correo POP e IMAP El protocolo IMAP es utilizado sobre todo cuando queremos leer el correo desde varios lugares distintos y no queremos estar viendo los mismos correos que ya habías leído en un equipo anteriormente como No leídos. Imaginemos que estamos en el trabajo. Nos llega un mail, lo leemos y éste queda almacenado en el servidor. Ahora llegamos a nuestra casa y nos conectamos a nuestro gestor de mails. Ese correo que ya leímos horas atrás nos aparecerá en la bandeja de entrada como leído, evitándonos la molestia de volver a verlo como si fuera un correo nuevo. Es una forma de mantener tu correo sincronizado al momento en todos los equipos que uses. Además es una tecnología que te permite crear una carpeta y que ésta se cree en los demás equipos, pudiendo escoger si descargar los mensajes en tu disco duro o dejarlos en el servidor, pues sabes que ya lo descargaste en otro ordenador. Yo os recomiendo este protocolo si manejáis portátil, sobremesa o incluso un iPod Touch/ iPhone…, porque vuestros equipos y el servidor web mantienen una conexión constante y bidireccional. El protocolo POP, es el más popular de los dos. Y aunque Gmail ya nos ofrece soporte en IMAP, por defecto es lo que se suele utilizar. Lo que hace una cuenta POP es descargar los nuevos correos directamente a nuestro equipo, el inconveniente es que si en ese ordenador del trabajo leemos un nuevo mail, al llegar a casa nos descargará el mismo correo como si fuera No leído, con la consiguiente molestia y uso de espacio.


Transferencias de archivos Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre doscomputadoras. La diferencia con un protocolo de propósito general de comunicación es que los protocolos de transferencia de archivos no están diseñados para enviar datos arbitrarios o facilitar la comunicación asíncrona como sesiones de Telnet. Su objetivo únicamente es enviar la secuencia de bits almacenado como una sola unidad en un sistema de ficheros, además de todos los metadatos, como el nombre del archivo, el tamaño del archivo, fecha y hora. En informática, de transferencia de archivos es un término genérico para referirse al acto de transmisión de ficheros a través de una red informática. Si bien el término "transferencia de archivos" suele estar ligado al Protocolo de Transferencia de Archivos (FTP), hay muchas formas de transferir archivos a través de una red. Los servidores que proporcionan un servicio de transferencia de archivos a menudo son llamados servidores de archivos.

Hay 2 tipos de transferencias de archivos: • Transferencia de archivos "Pull-based": El receptor inicia una solicitud de transmisión de ficheros. • Transferencia de archivos "Push-based":El emisor inicia una solicitud de transmisión de ficheros


WordPress WordPress es un sistema de gestión de contenido o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación deblogs (sitios web periódicamente actualizados). Ha sido desarrollado en PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y código modificable, y su fundador es Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto aMovable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos. Otro motivo a considerar sobre su éxito y extensión es la enorme comunidad de desarrolladores y diseñadores, encargados de desarrollarlo en general o crear complementos y temas para la comunidad. Aquí mostramos el blog de nuestra empresa:


Nuestro twitter


Nuestro Facebook


Diario Paper li.

About me


Pinterest Pinterest es una red social para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho más. Los usuarios pueden buscar otros pinboards, 're-pin' imágenes para sus propias colecciones o darles 'me gusta'. La misión de Pinterest es "conectar a todos en el mundo, a través de cosas que encuentran interesantes"


Google + Google+ es un servicio de red social operado por Google Inc.El servicio, lanzado el 28 de junio de 2011, está basado en HTML5 . Los usuarios tienen que ser mayores de 13 años de edad,para crear sus propias cuentas. Google+ ya es la segunda red social más popular del mundo con aproximadamente 343 millones de usuarios activos.


Estrategias a seguir – temporalización La palabra temporalización es la que se usa cuando se trata de hacer referencia al fenómeno de darle tiempo o manejar el tiempo de algo. La temporalización es una noción completamente abstracta generada por el ser humano para controlar y organizar mejor el tiempo, siempre se hace en términos numéricos o cuantitativos por lo que es artificial siendo que la naturaleza y los demás reinos que en él viven no se organizan en tiempos exactos o definidos si no en ciclos más o menos laxos. La temporalización entonces tiene que ver con la noción de fechas, horas, minutos y otros elementos que sirven para organizar el espacio temporal de un modo más


reconocible.

Motorarización Para tener éxito en Internet, el primer paso es que los usuarios encuentren nuestro sitio. Aparecer en el buscador no es suficiente. Hay que estar en una buena posición, porque la mayoría de las personas no suele molestarse en buscar más allá de la segunda página de resultados. Estar más atrás equivale a no estar. Entonces, ¿qué podemos hacer para estar en los primeros puestos? Por un lado, recurrir a la publicidad vía Google Adwors. Su efecto es inmediato, pero también supone una inversión. Además, hay que tener en cuenta que la mayoría de los clicks se produce en los cinco primeros resultados de búsqueda. Por tanto, una variación de unas pocas posiciones en los buscadores se puede transformar en una repentina variación de la cantidad de visitas recibidas, para aumentarlas… y también para reducirlas. Los cambios en la posición de los


resultados se producen, principalmente, por estos motivos: el buscador ha realizado cambios en los algoritmos de búsqueda para ser más eficiente; las páginas que compiten por nuestra posición han realizado mejoras o su el número de competidores ha variado, por lo que nuestra página web se ha visto desplazada. Debemos ser capaces de reaccionar ante estos cambios y ser conscientes de cuándo y por qué se producen. Para conseguir comprender esos cambios, es importante monitorizar constantemente la posición de nuestra web en Google con las cadenas de búsqueda que más nos interesan y saber cuánto tráfico cualificado pueden aportar. Por este motivo, hemos incluido en los Paneles de Control de nuestros planes de hosting una herramienta gratuita de monitorización básica, que ésta disponible a partir del Plan Empresarial. A continuación, explicamos cómo podemos activar esta útil herramienta en nuestro Panel de Control que nos permitirá hacer un cómodo seguimiento de la evolución de dos cadenas de búsqueda en Google.

· Realización de las tareas básicas en internet 

Qué es internet?

Aplicaciones web

HTML, JAVA SCRIPT, CSS y otros lenguajes

HTML5

3D en navegador


Un madrigal de navegadores

Extensiones de navegador

Sincronización del navegador

Cookies del navegador

DNS y Direcciones IP

Validaciones de las identidades online

Hacia una web más rápida

Navegadores y Software libre

La Internet del futuro

Bibliografía.

Cómo te protegen los navegadores actuales del phishing y el software malintencionado

Definición de la política de comercio electrónico internacional en la empresa. Introducción

Los avances en tecnologías de información y comunicación (TIC) están transformando rápidamente las prácticas y el ambiente de negocios a través de la redefinición masiva de productos, servicios, mercados y canales de distribución. Cada industria resulta afectada por estas tecnologías, que tienden a acelerar el reagrupamiento de la actividad productiva en dos clases: las industrias basadas en la manipulación de moléculas de materia, y aquellas basadas en la manipulación de dígitos binarios de información. Esas últimas son obviamente susceptibles de digitalización completa, y las primeras son altamente sensibles al rango enorme de herramientas nuevas y de capacidades ofrecidas por las TIC (Moschella, 1997). Las tecnologías subyacentes de Internet están impulsando fuertemente la creación de mercados electrónicos, acelerando la transformación de las empresas hacia varias formas de negocio digital y aumentando el uso de sistemas abiertos dentro de la empresa para mejorar la coordinación y la colaboración horizontales. Transformaciones análogas en los servicios y canales de distribución se realizan ya en los servicios públicos, como el gobierno, la educación y la salud.


La transición hacia una "economía digital", en la que las tecnologías multimedias interactivas en red son características ubicuas de la vida económica y social, presenta grandes oportunidades, así como muchos peligros. Estos deben ser tratados por medio de acciones de la gerencia a nivel de la empresa, y también por las acciones políticas de los agentes públicos. El no adoptar y adaptar correctamente las tecnologías que dan acceso al comercio electrónico podría dar lugar a la exclusión de la economía internacional. Las empresas más pequeñas y más pobres, sin acceso a los recursos tecnológicos, humanos y financieros necesarios, enfrentan evidentemente el riesgo de no poder acceder al comercio electrónico. Sin embargo, ni el tamaño ni la capacidad de la empresa garantiza el cambio exitoso hacia los modelos de negocio susceptibles de explotar el comercio electrónico.

Modelo de negocio B2C B2c se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o usuario final. Un ejemplo de transacción B2C puede ser la compra de un par de zapatos en una zapatería de barrio, por un individuo. Sin embargo, todas las transacciones necesarias para que este par de zapatos esté disponible para la venta en el establecimiento comercial forman parte de lo que se llama B2B o business to business. A pesar del sentido amplio de la expresión B2C, en la práctica suele referirse a las plataformas virtuales utilizadas en el comerio electrónico para comunicar empresas (vendedoras) con particulares (compradores) El comercio electrónico B2c también llamado Bajas Calorías es una forma de venta con gran potencial a largo plazo; en la actualidad lo están desarrollando los sectores de distribución de artículos de alimentación y consumo. B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa que establezca relaciones comerciales directas con sus clientes a través de Internet. El éxito de las transacciones electrónicas B2C depende de la fiabilidad de los sistemas de pago.


Selección y registro de dominio Un dominio adecuado es importante ya que tus visitantes te recordarán por ese nombre, por tu dominio. Debemos de disponer de un dominio propio, no un redireccionamiento o un dominio de los gratuitos. Si tu compañía quiere ofrecer una imagen de seriedad, debe parecer lo suficientemente importante como para tener una identidad única y propia en Internet. Aunque la probabilidad de encontrar dominios muy adecuados o perfectos se reduce cada día que pasa- se registran más de 5.000 dominios al día- , sí debes hacer un esfuerzo para en función de tu proyecto y objetivos seleccionar el dominio lo más óptimo que sea posible. Consejos útiles: Mejor cuanto más corto sea el nombre. Sencillo. Fácil de recordar. Inequívoco. (Un mal ejemplo: art-asart.com) Es preferible disponer de un dominio .COM


Evita caracteres específicos de algunos idiomas, por ejemplo la Ñ. Que el nombre sea fácil de pronunciar. Evita en lo posible el 0 (cero) que pueda confundirse con la letra O (letra O) , (por ejemplo: tango04.com) Para los dominios tipo general (no geográficos) no es necesario el cumplimiento de más requisitos que el de ser el primero en solicitarlo. Los dominios de países suelen tener una política más restrictiva para los registros, al exigir ser titular de la marca o del nombre para poder registrar ese dominio. Esta facilidad de los registros de .com y .net ha provocado conflictos por conocidos dominios que los titulares de esas marcas pretendían rescatar y recuperar una vez éstos habían sido registrados (¿pirateados?) por otros individuos. Si te encuentras en una situación como ésta, el ICANN ha establecido un sistema de arbitraje en 45 días a través de la OMPI.

El registro lo puedes hacer para períodos desde 1 año hasta 5 años y aunque todavía no dispongas de espacio contratado para alojar la web siempre es aconsejable registrar el nombre o bien dejarlo aparcado o colocar una página sencilla de cortesía mientras preparamos el tema del diseño y concepto de la web.

Escaparate web. Catálogo electrónico. Catálogo de productos en la tienda on line. Comerciodigital.romeroesteo.es

La ventaja de un escaparate web es que nuestros ‘’ciber clientes’’ siempre pueden ver y consultar nuestros productos sin tener una tienda abierta.

Los catálogos virtuales son webs en donde se publican productos organizados por categorías. A través de los catálogos que construimos cualquier persona con conocimientos mínimos en informática puede agregar, editar e eliminar productos del catálogo.


Control logístico de las mercancías vendidas online. El mayor problema de las tiendas virtuales que trabajan con productos tangibles es resolver adecuadamente el envío de los pedidos. Los ciberclientes son exigentes e impacientes, así que no estarán dispuestos a esperar varios días para recibir lo que han comprado ¡y, sobre todo, pagado! Si en dos o tres días no tiene su pedido, el cliente empieza a ponerse nervioso y puede solicitar a su banco que anule la transacción. Aunque todavía hay mucha gente que no lo sabe, cuando haces una compra en Internet la ley te autoriza para que, en cualquier momento y sin necesidad de alegar ningún motivo, puedas ir a tu banco y solicitar que anulen la transacción que se cargó en tu tarjeta de crédito, a lo cual el banco tiene que acceder obligatoriamente.

Si el pedido que le has enviado a tu comprador se retrasa más de lo previsto (o simplemente él lo considera así), puede anular la operación, lo cual nos provocará tres perjuicios: 1.Perderemos la venta 2. Tendremos que asumir los costes de envío y devolución 3. Le habremos regalado una venta a nuestra competencia


La reclamación como instrumento de fidelización de la clientela. Importancia financiera. Dentro de la amplia variedad de instrumentos o sistemas para mejorar la fidelización de los clientes y retenerlos en la empresa se encuentran los Servicios de Atención al Cliente. Los propósitos fundamentales de estos centros son: A) Mejorar la atención y el servicio a los clientes. El centro de atención al cliente debe investigar a los consumidores y proponer mejoras en el servicio y en el proceso de prestación del mismo. B) Detectar deficiencias en los servicios. Obtener información sobre errores, problemas y deficiencias en los servicios. C) Reclamaciones por quebrantos económicos. De especial importancia en los bancos es el tratamiento de las reclamaciones por quebrantos económicos. Es preciso un tratamiento organizado y profesional de estas reclamaciones. Es precisa la existencia de procedimientos conocidos y varios niveles de atención. D) Tratamiento de la insatisfacción en los servicios. Son numerosas las posibles causas de insatisfacción a las que es preciso dar respuestas. E) Sugerencias. El servicio debe constituirse en una valiosa fuente de información para la mejora del servicio. Es preciso tener en cuenta que muchos consumidores en vez de quejarse simplemente se marcha con la competencia.


La fidelización de clientes suele implicar la puesta en práctica de ciertas estrategias de retención de clientes. Tratamos de mantener en la empresa durante mucho tiempo a los clientes más rentables. Algunas de las estrategias de retención y de los instrumentos de fidelización se basan en: A) Beneficios financieros. Regalando por ejemplo "Millas gratis". B) Diferentes estrategias de personalización de los servicios. C) La creación y mantenimiento de relaciones de dependencia o vinculación la creación de vínculos económicos, de información, sentimentales o emotivos.

Medio de Pago internacionales. Un sistema de pago (o sistema de pago y liquidación) es un conjunto de recursos utilizados para la transferencia de dinero entre instituciones financieras. El Banco de Pagos Internacionales, define sistema de pago como “los medios a través de los cuales se transfieren fondos entre bancos”. Son medios que agilizan la economía con intercambio relativamente rápido de fondos en un esquema moderno de manipulación de dinero, utilizando medios de pago actuando como sustitutos del “efectivo” ( cheques y cuentas corrientes, documentos negociables como cartas de crédito) y que con el advenimiento de la informática y las telecomunicaciones se ha inclinado mas a alternativas como los medios de pago electrónico que incluyen: tarjetas de débito, tarjetas de crédito, transferencias electrónicas de fondos,depósitos o créditos directos, banca por Internet (banca virtual, banca en línea, e-banking o genéricamente banca electrónica) y comercio electrónico (cajeros automáticos y puntos de venta). Lo que los hace un "sistema" es la complejidad de los elementos involucrados y la relación entre ellos. Hacen la transacción prácticamente transparente para el comprador, quien utiliza el medio de pago (en cualquier lugar) y se comunica con la institución que lo emite, y transparente para el vendedor, recibiendo el pago y comunicándose con la institución financiera que recibe el monto en su nombre o acreditándolo a su cuenta, ambos sin considerar a las organizaciones y pasos intermedios entre el pago y su liquidación. Los sistemas de pago pueden funcionar bajo esquemas físicos o electrónicos aunque todos los estándares modernos tienden al electrónico. Cada uno tiene sus propias normas, procedimientos y protocolos que suelen estar bajo supervisión del banco central o una institución nacional. Entre las funciones del Banco Central Europeo (BCE) se encuentra


explícitamente descrito que una de sus funciones es "promover el buen funcionamiento de los sistemas de pago"

Períodos de reflexión y cancelaciones Siete días de plazo para desistir de las compras de productos no defectuosos. En la UE existe el derecho a anular las compras efectuadas por Internet en un plazo máximo de siete días hábiles. Este "periodo de reflexión" empieza a correr el día de la entrega del artículo. Dentro de este plazo puede anularse el pedido por cualquier motivo, aunque solo sea porque te lo has pensado mejor. El vendedor debe reembolsarte el dinero en un plazo máximo de 30 días. Este reembolso debe incluir cualquier tipo de gastos de envío que abonaras al hacer la compra. Esto se aplica siempre que se compren productos a distancia, esto es, por teléfono, fax, correspondencia o Internet.

Aunque tengas derecho a reembolso, eres tú quien debe pagar el franqueo del envío cuando devuelvas al vendedor el producto comprado por Internet. Algunos productos están excluidos El periodo de reflexión de siete días no se aplica a los siguientes artículos: 

billetes de avión y tren, entradas de conciertos y reservas de hotel


comida y bebida que lleven a tu casa mediante reparto tradicional, como los repartidores de supermercado 

Criptografía Criptografía: tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. La aparición de la Informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se han producido en el campo de las matemáticas y la informática. En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos: • Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave. • Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves


compuesta por una clave pública , que sirve para cifrar, y por una clave privada , que sirve para descifrar. • Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción. • Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades. • Criptografía basada en certificados • Criptografía sin certificados • Criptografía de clave aislada

Protocolo SSL SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas: • Negociar entre las partes el algoritmo que se usará en la comunicación • Intercambio de claves públicas y autenticación basada en certificados digitales • Cifrado del tráfico basado en cifrado simétrico

Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: • Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza.


Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES y AES (Advanced Encryption Standard). • Con funciones hash: MD5 o de la familia SHA. SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Puede proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP). •

Firma electrónica La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos: •

Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.

• Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil. •

Usando una firma digital.

Usando usuario y contraseña.

Usando una tarjeta de coordenadas.

Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. 1 Según la Ley 59/2003, de firma electrónica, en España, la firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. 2 Según la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica, la firma electrónica son los datos en forma electrónica anexos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación.


La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. Se considera firma electrónica reconocida la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.


Vasti Vanhee

BibliografĂ­a http://www.climprofesional.com/blog/noticias/38-el-valor-anadido-del-comercioelectronico.html http://www.monografias.com/trabajos7/bafux/bafux.shtml http://es.kioskea.net/contents/213-intranet-y-extranet


http://gemma27.galeon.com/aficiones2323786.html http://www.poliedric.com/docs/elegirdominio.php http://pyme.net.uy/documentos/importancia_logistica.htm http://www.aulafacil.com/ http://wikipedia.com/


Comercio Digital Internacional. Vasti Vanhee