Upload
oscar
View
243
Download
0
Embed Size (px)
DESCRIPTION
Â
Citation preview
INSTITUTO TECNOLÓGICO SUPERIOR DE
MATERIA: MERCADOTECNIA ELECTRÓNICA
UNIDAD 4 COMERCIO ELECTRÓNICO
DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN
CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL
SÉPTIMO SEMESTRE
GRUPO: “A”
ALUMNOS:
• GONZALEZ GONZALEZ OSCAR
• GONZÁLEZ ZAMORA TANIA LIZETH
• JARA LARA PERLA YASMIN
• RAMIREZ CONTRERAS PAULINA
FECHA: 01/12/2014
INSTITUTO TECNOLÓGICO SUPERIOR DEMARTÍNEZ DE LA TORRE
MATERIA: MERCADOTECNIA ELECTRÓNICA
UNIDAD 4 COMERCIO ELECTRÓNICO
DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN
CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL
SÉPTIMO SEMESTRE
GONZALEZ OSCAR
GONZÁLEZ ZAMORA TANIA LIZETH
JARA LARA PERLA YASMIN
RAMIREZ CONTRERAS PAULINA
: 01/12/2014
INSTITUTO TECNOLÓGICO SUPERIOR DE MARTÍNEZ DE LA TORRE
DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN
CARRERA: INGENIERIA EN GESTIÓN EMPRESARIAL
1. COMERCIO ELECTRÓNICO
2. LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
Escribir el apartado de la Ley de protección al con sumidor que habla del
apartado de transacciones electrónicas.
CAPITULO VIII BIS
DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS TRANSACC IONES
EFECTUADAS A TRAVES DEL USO DE MEDIOS ELECTRONICOS, OPTICOS
O DE CUALQUIER OTRA TECNOLOGIA
ARTÍCULO 76 BIS.- Las disposiciones del presente Capítulo aplican a las
relaciones entre proveedores y consumidores en las transacciones efectuadas a
través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la
celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor en
forma confidencial, por lo que no podrá difundirla o transmitirla a otros
proveedores ajenos a la transacción, salvo autorización expresa del propio
consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para
brindar seguridad y confidencialidad a la información proporcionada por el
consumidor e informará a éste, previamente a la celebración de la transacción,
de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la
transacción, su domicilio físico, números telefónicos y demás medios a los que
pueda acudir el propio consumidor para presentarle sus reclamaciones o
solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las
características de los productos, por lo que deberá cumplir con las
disposiciones relativas a la información y publicidad de los bienes y servicios
que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de
ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los
términos, condiciones, costos, cargos adicionales, en su caso, formas de pago
de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad
y calidad de los productos que desea recibir, así como la de no recibir avisos
comerciales, y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o
publicitarias que no proporcionen al consumidor información clara y suficiente
sobre los servicios ofrecidos, en especial tratándose de prácticas de
mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y
enfermos, incorporando mecanismos que adviertan cuando la información no
sea apta para esa población.
¿Cuáles de esas recomendaciones que hacen les falta ron a los proveedores a quienes les compraron en mercado libre?
De acuerdo a la compra realizada nuestro proveedor cuenta con todos los puntos antes mencionados, no contamos con ninguna dificultad para poder realizar la compra.
3. DAÑO Y ROBO DE DATOS
Acontinuacion se muestran algunos consejos técnicos y administrativos que
se pueden utilizar para proteger su ordenador. Habl a sobre la importancia de
implementar una estrategia efectiva de los permisos de usuario y la copia de
seguridad de los datos.
1.Limitar el acceso de los usuarios
Es decir si usted tiene más de una cuenta en el equipo, o si está conectado en red
con otras computadoras en su hogar o negocio, usted puede proteger su sistema
mediante una limitación de acceso al sistema. Un niño que pueda conectarse a su
computadora con acceso completo, por ejemplo, puede ser un canal por el cual un
hacker puede instalar malware en el PC, robar información personal o secuestrar
el ordenador y utilizalo como una red de bots.
2. Cuentas de usuario
Una de las maneras más efectivas para controlar el acceso a su ordenador de
escritorio es mantener la cuenta del administrador lejos de los niños, empleados u
otras personas que puedan utilizar el ordenador de sobremesa. La creación de
una cuenta de usuario independiente que no tenga privilegios de administrador,
les permitirá utilizar el ordenador sin que lo haga vulnerable a los ataques.
3. La contraseña protege su sistema
Establezca una contraseña segura para la cuenta de administrador para controlar
o impedir el acceso a su PC.
a. Que sea lo más aleatoria posible. Por otra parte, cuanto más larga sea la
contraseña, más difícil es que un hacker (pirata informático o aplicación) pueda
romperlo.
b. Fortalecer la contraseña aún más mediante la combinación de números, letras
(mayúsculas y minúsculas) y los caracteres del teclado.
c. Nunca deje en blanco la contraseña, y sólo compartala con un número limitado
de personas, si fuese necesario.
4. Defenderse contra malware
Los virus, spyware y otros malware son algunas de las amenazas más graves
para su equipo. Pueden causar todo tipo de daño a su sistema, borrar los archivos
en su disco duro, incluso, literalmente, secuestrar y tomar el control de su sistema,
convirtiéndolo en un zombi.
Es esencial proteger su equipo frente a las amenazas externas. Esto es más
eficaz de hacer usando un cortafuegos fiable, un programa antivirus y un
programa anti spyware.
5. Copia de seguridad de tus datos
Puede sustituir su ordenador portátil y volver a instalar su sistema operativo, pero
los datos pueden ser costosos o imposibles de recuperar. Usted puede proteger
los datos en su ordenador de forma de copia de seguridad. Esto se puede hacer
con un disco duro externo, una bahía de discos duros extraíbles, una copia de
seguridad de cinta, o un servicio de backup online. Aplicaciones tales como
Acronis True Image también pueden ser usado para realizar una copia de
seguridad de su sistema.
OTRA FORMA DE PROTEGE LOS DATOS
Proteccion de datos
Adecuándose a la Protección de Datos con Habeasdat, su organización:
Cumplirá con la Ley y será compliant con estándares internacionales.
Garantizará la legalidad de los datos personales que tiene en sus bases de datos,
y su tratamiento.
Protegerá los datos personales durante todo su ciclo de vida, hasta su
destrucción.
Implementará controles efectivos. Disminuirá riesgos. Simplificara y optimizara
procesos.
Reducirá costos, evitando sanciones y descredito comercial.
Incrementará la competitividad y reputación de su negocio.
Mejorará la satisfacción del cliente.
Optimizará sus recursos, implementando una solución amigable, sin modificar
actividades, estructura ni plantilla en la organización.
Adecuamos sus bases de datos, sistemas informáticos y la forma en que trata
sus datos a la normativa vigente y estándares internacionales.
Mediante nuestro exclusivo software PDP, garantizamos la eficacia en la etapa
de implementación brindándole una herramienta amigable, con la que protegerá
sus activos, simplificará y optimizará sus procesos.
Para clientes ya adecuados a la protección de datos personales, ofrecemos la
certificación de calidad en privacidad europea EuroPriSe.
Diseñamos soluciones a medida, para pequeñas empresas hasta grandes
corporaciones.
Software
Para lograr la autonomía de nuestros clientes en el management de la privacidad,
contamos con nuestro software PDP, para gestionar de forma simple y amigable,
el correcto tratamiento de datos personales y cumplir con todas las obligaciones
en materia de privacidad.
Es una herramienta de auto gestión empresarial en protección de datos
customizable, para que cada cliente tenga una solución integral y automática que
cubra todos los tratamientos de datos personales que realiza, apoyada por
asistencia remota full time.
4. CRIPTOGRAFIA Mencionar un ejemplo Real de criptografía. De una e mpresa, comercio, gobierno, etc. La Criptografía se conoce como la ciencia de ocultar el significado de una
transmisión a todo aquel que no es el receptor deseado. Esta palabra proviene del
griego Kryptos (ocultar) y Graphein (escribir).
Un ejemplo de criptofrafia en la cadena de hoteles fiesta americana es La Red
Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología
de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
Con esta criptografía es posible conectar dos o más hoteles de la cadena
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte
técnico la conexión desde su casa a la central, o que un usuario pueda acceder a
su equipo doméstico desde un sitio remoto. Todo ello utilizando la infraestructura
de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para
garantizar la autenticación, integridad y confidencialidad de toda la comunicación
como:
1. Autenticidad y autorización: Hay que identificar correctamente quién está del
otro lado, es decir, el usuario/equipo y qué nivel de acceso debe tener.
2. Integridad: La garantía de que los datos enviados no han sido alterados. Para
ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los
Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
3. Confidencialidad: Dado que los datos viajan a través de un medio tan hostil
como Internet, dichos datos son susceptibles de intercepción, por lo que resulta
fundamental el cifrado de los mismos. De este modo, la información no debe poder
ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de
algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y
Advanced Encryption Standard(AES).
4. No rechazo: es decir, un mensaje tiene que ir firmado, y el que lo firma no
puede negar que el mensaje lo envió él.
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es
decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN
hacia el otro.
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados
desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son
incomprensibles para cualquiera que no se encuentre en uno de los extremos de
la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos
equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del
usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el
elemento que descifra los datos del lado de la organización. De esta manera,
cuando un usuario necesita acceder a la red privada virtual, su solicitud se
transmite sin cifrar al sistema de pasarela, que se conecta con la red remota
mediante la infraestructura de red pública como intermediaria; luego transmite la
solicitud de manera cifrada.
El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía
la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los
descifra y finalmente los envía al usuario.
5. VIRUS USAREMOS EL ANTIVIRUS AVAST ENDPOINT PROTECTION SUITE
Porque es un antivirus para PCS y servidores. Combinado.
Ya que una protección eficaz para cliente y servidor requiere una gran
compatibilidad entre las soluciones elegidas. Consiga un antivirus que puede usar
para proteger ambos, incluyendo sus servidores SharePoint.
Sus características por la cual lo elegimos son:
� Protección antivirus certificada, ligera y rápida.
Desarrollado a partir de nuestro certificado y galardonado motor antivirus,
Avast Endpoint Protection Suite ofrece no sólo una sólida protección, sino también
una gestión y actualización centralizadas basadas en la web, instalación remota,
alertas de seguridad en tiempo real, análisis automático programado y mucho
más.
� Protección avanzada para servidores de archivos
Protección para servidor de alto rendimiento que analiza el tráfico manejado por
los servidores y los protege contra infecciones. Compatible con los sistemas
operativos mayoritarios, como Windows 2012/2008/R2, 2003 Server, nuestro
complemento para SharePoint Server se integra con SharePoint
2013/2010/2007/2003 Server mediante las interfaces del propio antivirus de
Microsoft para una máxima protección del servidor de archivos.
� Aproveche la protección en tiempo real
La base de datos de virus se actualizará constantemente con las últimas
definiciones, en tiempo real, mediante conexión al Laboratorio de Virus de Avast.
Así su red dispondrá de las firmas contras las amenazas de "día cero" tan pronto
como nosotros lo hagamos.
� Ahorre tiempo y costes con la gestión remota
Instale y actualice de forma remota, ahorrándose así tanto el tiempo como el
dinero asociados a las tareas de implementación tradicionales en clientes
individuales. Para mayor flexibilidad, ofrecemos dos opciones de consola de
gestión: nuestra sencilla Small Office Administration o nuestra potente Enterprise
Administration para redes complejas.
� Maximice su productividad
Programe análisis, actualizaciones y tareas cuando los empleados no necesiten
utilizar sus PCs para asegurarse de que las tareas de mantenimiento no ralenticen
el funcionamiento. Mantener la seguridad de su negocio nunca ha sido más
intuitivo, sin preocupaciones y eficiente.
6. HACKERS
¿Qué es un Hacker?
Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
¿Cómo se forma un hacker? Un hacker se forma a partir de su personalidad más caracterisado por su
inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría
son individualistas y anti-conformistas.
Aunque alta inteligencia en general es común entre hackers, hay otra
característica más importante: la habilidad mental de absorber, retener, y
referenciar grandes cantidades de detalles aparentemente sin importancia
basados en la experiencia que le dan contexto y significado. Cualquier persona de
inteligencia analítica promedio que tiene estas características puede llegar a ser
un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado
por aquellas otras que contienen en mente los más mínimos detalles de un largo
manual de referencia.
Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en
cualquier tema que pueda proveer estímulo mental.
Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control
absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan
de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel
de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente
ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de
su información, pero son caóticos en áreas donde no dependa del orden lógico
como su propio dormitorio o mesa de trabajo.
Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita
su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que
cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar
ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo
hace o no es capaz.
¿Qué características tienen? Costumbres
- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida
nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la
noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que
distraigan la concentración necesaria para elaborar un programa o pensar en un
algoritmo.
- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse
desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener
que ajustarse a un horario de salida específico. Es más común dentro de la gran
empresa tener un horario de salida fijo en el que el personal deba abandonar las
instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y
perder el tiempo antes del horario de salida porque sabe que no cuenta con el
suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que
esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su
propio código y modificar algunas secciones lo cual es retrabajo para la empresa y
podría olvidarse.
- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que
siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que
fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la
‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.
De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción.
Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través
de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y
notas de aficiones particulares.
Pasatiempos
Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial,
ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía
de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por
Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers
odian, no solo ignoran, música sencilla sin aparente complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.
Deporte y salud
La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún
interés, prefieren practicarlo que verlo a través de TV.
A los hackers normalmente no les agradan deportes de contacto físico. Si lo
hacen, normalmente tiene que ver con algún deporte que tiene relación con
medios de transporte.
Las drogas son omitidas completamente dentro del medio hacker ya que como
normalmente son gente muy culta, están mejor informados de sus repercusiones y
saben que los hace perder tiempo, energía e inteligencia. A cambio de esto
acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse
despiertos en las acostumbradas noches de trabajo.
Alimentación
A los hackers les agrada la comida exótica. Para las noches enteras que se pasan
programando o hackeando un sistema, la comida para microondas es perfecta.
Aunque para gente externa al medio parezca que los hackers comen sin cuidado y
comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan
alimentos de alto contenido energético y azúcares en general porque saben que
son consumidas por la actividad cerebral.
Educación
La mayoría de los hackers son mayores de 20 años y con grados educativos de su
edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a
aquella que ha obtenido sus conocimientos de manera autodidacta ya que se
considera mejor motivada que con la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la
computación, ingenierías, física y matemáticas.
¿En donde se encuentran? Los hackers se encuentran en todas partes del mundo de donde pueden operar
fácilmente, Para ser una hacker real debes saber varias cosa para empezar saber
programar, si no sabes programar dudosamente puedes ser llamado hacker.
Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los
hackers para que prueben el nivel de seguridad, para corregir los errores que
puedan existir y para prevenir accidentes en el sistema. Las organizaciones
gubernamentales también necesitan del apoyo de los hackers. Los hackers
preparan el sistema de anti hacking para ellos. Realmente las actividades de los
hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un
hacker puede destruir o corregir a su gusto el sistema de computación que
controla el sistema de los misiles. Si cayera el control de las armas nucleares en
manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar
el control o para detenerlo? Solo los hackers pueden solucionar este tipo de
situaciones.
¿Cómo protegerán su web y call center de un hacker?
Para protegerse del ataque de los ‘criminales informáticos’, las empresas pueden
introducir en sus web y call center elementos de protección y
prevención, conocidos como ‘plugins’.
Entre ellos cabe destacar los siguientes:
• .htaccess : Este fichero se encarga, entre otras cosas, de controlar los
accesos que se están produciendo en el sistema, es decir, detecta que
alguien está intentando acceder introduciendo usuarios y contraseñas a gran
velocidad hasta que encuentra la de la firma.
• Firewalls : evita que la inmensa mayoría de los ataques no avancen. Es muy
importante tenerlos actualizados, porque los hackers los estudian y buscan
los puntos débiles para “entrar por ahí”
• Backup : Son plugins que sirven para hacer copias de seguridad de la base
de datos, de tal manera que los comentarios, artículos, todos los contenidos
de la web queden salvaguardados.
Otras recomendaciones son:
1-Mantener las contraseñas protegidas.
2-Tener actualizado el sistema.
3-Descargar plugins y las actualizaciones de Worpress de los repositorios oficiales
y no utilizar plugins que lleven tiempo sin actualizarse.
4-Vigilar los enlaces que se colocan en la web. Deben ser sitios seguros y que
lleven tiempo activo.
5- Realizar copias de seguridad de la bases de datos y de los contenidos de forma
periódica y almacenar las últimas 5 ó 6 versiones.
6- Crear una cuenta en las herramientas para webmasters de Google y registra el
blog.
7- Utilizar, si es posible, un buen proveedor de hosting especializado en
Wordpress.
7. TRANSACCIONES ELECTRÓNICAS
Mencionar por lo menos 10 recomendaciones para real izar una transacción
electrónica segura del vendedor, como 10 recomendac iones para el
comprador.
El desarrollo de las tecnologías de la información ha facilitado muchos cambios de
paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios.
Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar
cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios
en línea, entre otras.
Pero a medida que crece la cantidad de usuarios que utilizan estas formas de
comercio electrónico , también crecen los riesgos a los cuales están expuestos
aunque estas transacciones son cada vez más seguras, se utilizan técnicas como
el cifrado de los datos para garantizar la integridad y confidencialidad de la
información durante la transacción y protocolos para la transmisión segura
(HTTPS), además de alternativas cada vez más robustas para la identificación
de usuarios entre las que destacan el uso de teclados virtuales , certificados de
seguridad y técnicas biométricas como el reconocimiento de huellas dactilares
Las recomendaciones aquí descritas tienen la finalidad de ayudar a realizar las
transacciones de forma más segura y disminuir el riesgo de estafa
• Para el vendedor:
1. Use imágenes, sea descriptivo y preciso en la información del inmueble
para dar una idea previa del mismo.
2. Sea cauteloso, preferiblemente no publique los teléfonos que den indicios
de su lugar de trabajo, si el número de contacto es el de su casa sea
precavido al compartir información. Evite contestar los emails desde correos
empresariales, use preferiblemente los emails de servidores generales
como Hotmail, Yahoo o Gmail...
3. Responda a las preguntas, Conteste, todas las dudas que los interesados
en su oferta puedan tener, ya sea por teléfono o por e-mail.
4. Desconfíe de compradores que no pueden hablar por teléfono por cualquier
excusa.
5. Evite hacer negocios con personas no locales, no acepte ofertas de
contactos que no pueda conocer en persona. No acepte cheque de bancos
extranjeros, no utilice sistemas de pago que no puedan garantizar
transacciones con desconocidos.
6. Reúnase en lugares públicos, si necesita estar en un lugar específico, evite
estar solo, si está enseñando su casa, programe las visitas para una hora y
día específicos, avise a sus vecinos que hay personas llegando a su casa.
7. Negocie, es posible que algún comprador esté dispuesto a hacer una
contraoferta; esté preparado para negociar el precio y los términos de la
transacción, pero tenga claro cuál es su objetivo.
8. Sea precavido, preferiblemente no acepte cheques personales. Deje claro
desde el principio todos los detalles de la transacción, condiciones de pago
y plazos de tiempo, así evitará incidentes futuros.
9. Proteja su información personal, no proporcione sus números de cuenta,
números de tarjetas de crédito, etc.
10. Elimine el aviso del portal cuando haya vendido, para evitar seguir
recibiendo solicitudes sobre el aviso publicado. Una vez sea vendido o
alquilado, asegúrese de retirar la oferta.
Como vendedor, puede reducir la posibilidad de disputas, reclamaciones,
devoluciones de cargo y fraude. Estos son los pasos a seguir; según PayPal.
1. Precauciones generales:
� Proporcione descripciones claras y detalladas.
A los compradores no les gustan las sorpresas. Proporcione una descripción
detallada del artículo e incluya fotos. Las imágenes son especialmente importantes
al vender en países en que los compradores no dominen perfectamente el idioma
del país en que se escribió el anuncio. Incluya además la política de devolución
claramente en un lugar fácil de encontrar para los compradores.
� Responda con rapidez a las preguntas.
Muestre a los compradores que escucha respondiendo rápida y cortésmente a
todas las preguntas.
2. Antes de aceptar el pago:
� Extreme las precauciones en caso de solicitudes inu suales.
Las solicitudes poco normales pueden ser indicativas de una actividad
sospechosa. He aquí algunos ejemplos:
• Envío rápido a cualquier costo.
• Pagos parciales desde distintas cuentas PayPal.
• Pagos no recibidos totalmente.
� Tenga un cuidado especial con los artículos caros.
Generalmente es común que las direcciones de envío difieran de las direcciones
de generación de recibos PayPal. Sin embargo, tenga un cuidado especial al
enviar artículos caros, especialmente si el pago se recibe de un país y se envía a
otro.
� Conozca al comprador.
• Para los sitios de comercio electrónico con sistemas de votación, ¿cuál es
la puntuación del comprador?
• ¿Tiene alguna pregunta? Obtenga respuestas enviando un correo
electrónico o llamando al comprador.
3. Consejos de envío:
� Realice seguimientos de los paquetes.
Los paquetes se deben enviar con números de seguimiento. Una vez que reciba
un número de seguimiento del servicio de envío, envíeselo rápidamente al
comprador. Como precaución adicional, debe plantearse añadir la confirmación de
entrega. Finalmente, asegúrese de guardar la prueba de que el comprador recibió
el paquete.
� Asegure los paquetes.
Al enviar los artículos, opte por el seguro postal para protegerse en caso de que
se pierda un envío o que el comprador reclame que nunca se entregó.
� Mantenga informados a los compradores sobre la entr ega.
Establezca las expectativas por adelantado. Una vez que reciba el pago,
proporcione a los compradores un tiempo estimado de entrega. Recuerde que es
mejor proponer un plazo de entrega más largo que arriesgarse a que el paquete
llegue tarde. Si un paquete no se envía a tiempo, dígaselo al comprador.
• Para el comprador:
1. Pregunte, manifieste su interés en la oferta realizando preguntas que le
permitan saber un poco más del inmueble publicado. Indague sobre las
condiciones del inmueble y solicite más fotos para reafirmar la información
que ya tiene.
2. Sea cauteloso, no comparta sus datos personales, sin antes verificar el
destinatario, tales como dirección de su casa o lugar de empleo, limite su
información personal, no proporciones datos adicionales como números de
cuenta o tarjetas de crédito etc. Cuídese de entregar detalles de sus
finanzas personales como extractos bancarios a personas desconocidas.
3. Comuníquese con el vendedor, no contacte al anunciante solo por medio
electrónico, establezca comunicación telefónica, evite negociar solamente
vía teléfono celular (siempre conviene tener también un teléfono de línea
fijo) antes de reunirse con él.
4. Reúnase en un lugar público, elija siempre lugares públicos con circulación
de personas alrededor, durante el día preferiblemente.
5. No asista solo a las citas, infórmele a alguien donde estará y los datos de la
persona con quien se reunirá.
6. Investigue, consulte los valores del sector y sus características, dude de
ofertas muy económicas o que tengan prisa en realizar negocio.
7. Conozca antes de negociar. Es aconsejable llegar a un acuerdo para poder
ver el inmueble e inspeccionarlo antes de comprar. Antes de cerrar la
transacción, asegúrese de que el inmueble cumple con lo que espera de él;
así evitara posibles inconvenientes.
8. No envíe ó entregue dinero por anticipado como garantía, sin verificar los
datos del destinatario. Se han dado casos en los que después de que el
comprador hace el pago, desaparece todo rastro de contacto del vendedor.
9. Desconfíe de vendedores que no pueden hablar por teléfono por cualquier
excusa
10. Proteja sus Transacciones. Internet es una red pública. Por lo tanto, es
importante que aprenda cómo proteger la información de su cuenta de la
cooperativa de crédito, números de tarjeta de crédito, Número de Seguro
Social y otra información personal