lunes, 29 de octubre de 2012

Long tail

ha ganado popularidad en los últimos tiempos como la descripción de la estrategia de venta al por menor de la venta de un gran número de artículos únicos con cantidades relativamente pequeñas vendidas de cada uno - por lo general, además de la venta de un menor número de elementos populares en grandes cantidades. La larga cola fue popularizado por Chris Anderson en octubre 2004 con conexión de cable artículo de la revista, en el que mencionaba Amazon.com , de Apple y Yahoo! como ejemplos de empresas que aplican esta estrategia. [ 4 [ 5 ] Anderson elaboró ​​el concepto en su libro El Long Tail: ¿Por qué el futuro de los negocios es vender menos de más .
postulado0s del mismo


Baje sus costos
Regla 1: Modifique los inventarios
Actualmente muchas empresas están ofreciendo mucha más variedad en sus inventarios virtuales que lo que 
ofertan en sus estanterías. Esto permite reducir costos y habilitar nuevos mercados de nichos. 
Regla 2: Deje que los clientes hagan el trabajo
No implica tercerizar, sino dejar que sean las multitudes las que hagan el trabajo. La producción entre pares 
creada por eBay, Wikipedia, MySpace y Netflix son algunos ejemplos de lo que los usuarios hacen, sin costo 
alguno. Solo la producción entre pares puede lograr que la larga cola sea realmente infinita. 
Piense en nichos
Regla 3: Un solo método de distribución no es suficiente
A algunos clientes les gusta visitar los negocios, pero en cambio otros prefieren comprar en línea. Si usted 
se concentra en un solo método de distribución corre el riesgo de perder a otros grupos de clientes. 
Regla 4: Un solo producto no es suficiente
Tiempo atrás había solo una manera de comprar música: el album en CD. Actualmente hay muchas opciones 
en línea: el album, una pista, un ringtone, una muestra de 30 segundos de duración, un video musical, etc. 
Cada nueva alternativa permite satisfacer los gustos de públicos diferentes. 
Regla 5: Un solo precio no es suficiente
Diferentes personas están dispuestas a pagar precios diferentes por muchas razones diferentes, por ejemplo: 
dependiendo de cuánto tiempo o cuánto dinero tengan. Así como pueden ofrecerse diferentes versiones de 
un producto deben ofrecerse también diferentes precios. Resumen del libro “La larga cola” de Chris Anderson  Pág. 5
Pierda el control
Regla 6: Comparta información
Es preciso construir transparencia, y esto no implica ningún costo. Ofrecer información sobre patrones de 
ventas (los más vendidos, por ejemplo) puede constituir una importante herramienta de marketing. 
Regla 7: Piense en “y”, no en “o”
No cometa el error de pensar en vender un producto de este color o de este otro. Piense en vender productos 
de los dos colores. Ofrezca alternativas. 
Regla 8: Confíe en que el mercado hará su trabajo
En los mercados abundantes usted no tiene por qué adivinar qué vender. Simplemente ofrezca algo y vea 
qué sucede. No realice predicciones, realice mediciones y responda en consecuencia. 
Regla 9: Comprenda el poder de lo gratuito
Muchas empresas ofrecen servicios gratuitos y convencen luego a los clientes para que se suscriban a servicios Premium que agregan calidad y más y mejores opciones. 

miércoles, 24 de octubre de 2012

¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

¿Qué son los virus informáticos?

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

ROBO DE DATOS EN INTERNET


Según la Federal Trade Comission o FTC (Comisión Federal de Comercio),
aproximadamente 9 millones de estadounidenses son víctimas del robo de datos cada año. El robo de identidad se produce cuando alguien usa la información
personal sin su permiso para cometer fraude u otros delitos a los fines de:
Obtener un crédito o una tarjeta de crédito,
Robar dinero de cuentas existentes,
Obtener un empleo,
Presentar la quiebra, y
Alquilar automóviles.

¿Cómo se produce el robo de identidad?
El robo de identidad puede producirse de varias maneras, ya sea buscando en su
basura, registrando los números de su tarjeta de crédito, obteniendo su información
personal a través de declaraciones falsas, cambiando su dirección para recibir
correspondencia en otro lugar y robando billeteras, carteras o licencias de conducir.
Las autoridades legales llaman a estos delitos Dumpster Diving (depredación de
basura), Skimming (duplicado de tarjetas) y Pfishing (pesca de datos).
Dumpster Diving (depredación de basura)

Si bota sus resúmenes de cuentas bancarias, sus resúmenes de tarjetas de crédito,
sus facturas de servicios médicos, ofertas de tarjetas de créditos preaprobadas y
otros documentos personales en la basura de su cocina sin destruirlos, esto puede
atraer a los ladrones y provocar una tragedia financiera. Cualquiera de estos
documentos puede estar en la basura de afuera de su casa esperando a que alguien
venga a robar su basura y ver su correspondencia.
Skimming (duplicado de tarjetas)
Tenga cuidado de a quién le da la información de su tarjeta de crédito. Existen los
minoristas con mente criminal que fácilmente pueden pasar su tarjeta en una
máquina copiadora especial mientras pasan en forma legítima sus transacciones.
Pfishing (pesca de datos)
Pfishing (pesca de datos) — Esta palabra parece rara pero suena familiar. Todos los
días, miles de personas reciben mensajes de correo electrónico de remitentes que
dicen ser instituciones financieras que le solicitan que haga clic en un enlace para
verificar información. Estos enlaces son en realidad sitios ficticios creados por los
ladrones que envían correo basura o mensajes desplegables para obtener su
información personal.
NUNCA ingrese en sus sitios financieros desde un enlace de
correo electrónico. Siempre debe escribir la dirección de su banco en forma separada
e ingresar al sitio desde otro lugar que no sea el correo electrónico.
Cambio de
su
dirección
Cambio de su dirección: esta expresión es fácil de comprender. Los ladrones
cambian su dirección completando un formulario de cambio de domicilio para recibir
futuros documentos personales suyos en esa dirección.

¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. - Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual.
Encriptación
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Criptografia


La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos  y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

contratos elctronicos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.
 El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.
clasificación de contratos:
  • Por su forma de ejecución:
    • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
    • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.
  • Por la emisión de las declaraciones:
    • Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
      • Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
      • Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
        • Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.
        • Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.
    • Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.
  • Por los sujetos que son parte del contrato electrónico:
    • Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
    • Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:
  • Por la forma de pago (sólo aplicable a contratos onerosos):
    • Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así , en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro.
    • Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.
  • Por el objeto del contrato: Esta clasificación está intimamente unida a la indicada por forma de ejecución.
    • Contratos de entrega:
      • Contratos de entrega material.
      • Contratos de entrega inmaterial
    • Contratos de prestación:
      • Contratos de prestación instantánea
      • Contratos de prestación diferida

legislacion para el comercio elctronico

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
(Ley No. 2002-67)
CONGRESO NACIONAL
Considerando:
Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido
importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción
de múltiples negocios de trascendental importancia, tanto para el sector público como para el
sector privado;
Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan
por y a través de diferentes medios electrónicos;
Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que
éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura;
Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones
económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es
necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada
sobre la materia;
Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan
el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a
la cada vez más compleja red de los negocios internacionales; y,
En uso de sus atribuciones, expide la siguiente:
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
Título Preliminar
Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los servicios
de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a
través de redes de información, incluido el comercio electrónico y la protección a los usuarios de
estos sistemas.
Título I
DE LOS MENSAJES DE DATOS
Capítulo I
PRINCIPIOS GENERALES
Art. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrán igual
valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al
cumplimiento de lo establecido en esta Ley y su reglamento.
Art. 3.- Incorporación por remisión.- Se reconoce validez jurídica a la información no contenida
directamente en un mensaje de datos, siempre que figure en el mismo, en forma de remisión o de
anexo accesible mediante un enlace electrónico directo y su contenido sea conocido y aceptado
expresamente por las partes.
Art. 4.- Propiedad Intelectual.- Los mensajes de datos estarán sometidos a las leyes, reglamentos
y acuerdos internacionales relativos a la propiedad intelectual.
Art. 5.- Confidencialidad y reserva.- Se establecen los princi

mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en
esta Ley y demás normas que rigen la materia.
Art. 6.- Información escrita.- Cuando la Ley requiera u obligue que la información conste por
escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que
éste contenga sea accesible para su posterior consulta.
Art. 7.- Información original.- Cuando la Ley requiera u obligue que la información sea presentada
o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si
siendo requerido conforme a la Ley, puede comprobarse que ha conservado la integridad de la
información, a partir del momento en que se generó por primera vez en su forma definitiva, como
mensaje de datos.
Se considera que un mensaje de datos permanece íntegro, si se mantiene completo e inalterable
su contenido, salvo algún cambio de forma, propio del proceso de comunicación, archivo o
presentación.
Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta Ley, se
podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente.

lunes, 22 de octubre de 2012

empresas que utilizan web center
y call center

MÉXICO:
e-deal
...es una empresa dedicada a otorgar servicios especializados de telefonía y procesos, mediante el uso de herramientas de contact center y tecnologías de punta. Para las empresas Grandes y Medianas ofrecemos soluciones a la medida, a través de nuestros esquemas de TelemarketingEmpresarial...
Teléfono: +52(81) 8242 7000
Dirección: Paseo Elizabeth #3316 Col. Ampliación Valle del Mirador San Pedro Garza García, N.L.
México
CONTACT CENTER S.A. DE C.V.
...es una empresa mexicana dedicada a optimizar la relación que usted tiene con sus clientes implementando estrategias de acercamiento, manejo masivo y a la vez personalizado mediante la atención telefónica...
Teléfono: (477)241-2293 y 62*163976*3
Dirección: Av. Circunvalación Ote. No. 316 Jardines del Moral, , León, Gto.
México
International Telemarketing Corp
Gracias a nuestro excelente conocimiento en estrategias de mercadeo a través del telemarketing nos hemos convertido en la compañía número uno de servicios empresariales siendo los más reconocidos en el mercado internacional. Nos especializamos en diferentes formas de telemercadeo enfatizada en la calificación de clientes potenciales que apliquen a un producto determinado. "Nuestra empresa se basa en el concepto del buen servicio, lo que nos ha permitido un reconocimiento en los Estados Unidos, Centro y Sur América como una empresa exitosa en servicios de telemercadeo."...
United States:
Phone: (1) 3052241188
1121B South 21 Av. Hollywood Florida
zipcode 33020
Colombia:
Teléfono: (572) 3100982
Dirección: Calle 10 # 43-55 Oficina 404, Cali
Outsource2India
Una gran cantidad de compañías internacionales han establecido un servicio de Telemarketing (servicio de mercado por teléfono) a costos muy bajos y de manera eficiente. Las Unidades de los Centros de Llamadas hacen posible que un candidato potencial se convierta en un cliente efectivo y, posteriormente, esos clientes en compradores que generan recomendaciones...
Cobertura: Internacional
Bangalore - India
Call Center Cuyo  Perfil de la empresa: Somos una empresa dedicada a lo que sabemos hacer TELEMARKETINGOUT, en ventas off shore. Contamos con personal altamente capacitado en Teleservicio, para responder a las nesecidades de nuestros clientes...
Teléfono: (+54-261) 426-6093
Mendoza - Argentina

Empresas que utilizan el internet como herramienta de integracion

BANCOMER
BANAMEX
TELCEL
MIXUP
CINEPOLIS