BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes...



Documentos relacionados
1. Análisis preliminar del comercio electrónico.

Versión final 8 de junio de 2009

Sumario Presentación Presentación y objetivos... 15

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Objetivos. Contenido MÓDULO 1. MARKETING DIGITAL 1. INTRODUCCIÓN AL MARKETING DIGITAL

Objetivos

Líder en servicios On Demand para su negocio

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

LOS VIRUS IMFORMÁTICOS

PROYECTO DE INVESTIGACIÓN

Tema 5: Marketing Directo

Adecuación Práctica de una Empresa a la LOPD

marketingdigital modalidadteleformación 210horas completamentegratuito

Claves técnicas y estratégicas en marketing

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

e-commerce vs. e-business

Derecho e Informática Su inserción en la Justicia

CÓMO CREAR NEGOCIOS EN INTERNET

ACCIONES EN MATERIA DE PUBLICIDAD ENGAÑOSA

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA

Formulación del problema de investigación: La marca MARIA MOR presenta como problema de marketing la manera de incrementar la venta por menor.

Condiciones de uso del correo electrónico

Publicidad en Medios Digitales

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las

10 Tips. Para usar el envío masivo de s como una poderosa herramienta de Mercadeo

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO DE USO DE INTERNET

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

AFIKnow. Sistema de Gestión del Conocimiento

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

GLOSARIO DE TÉRMINOS

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA I. INTRODUCCIÓN: explicación sobre Internet... 23

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Curso online: MARKETING, PUBLICIDAD Y COMERCIALIZACIÓN EN INTERNET

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Proceso del Grupo Generali para la gestión de las denuncias

POLITICA DE PRIVACIDAD.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

A través de un formulario que el mismo sistema web facilita con una interfaz clara y limpia.

Información general del curso: La reforma del Código Penal.

CUESTIONARIO SOBRE EL IMPACTO DE LA PUBLICIDAD Y EL MARKETING SOBRE EL GOCE DE LOS DERECHOS CULTURALES

Legal & Lead. Cómo generar leads y cumplir con la ley

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

ÍNDICE PRÓLOGO ABREVIATURAS ÍNDICE DE TÉRMINOS EMPLEADOS CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39

PLAN DE REFORMA DE GESTION DE LA DEUDA

APLICACIONES DE INTERNET ÚTILES PARA LA EXPANSIÓN DE SU NEGOCIO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Capítulo 6. Conversión y Retención de clientes en. redes sociales. más personas alrededor del mundo van con Visa. Seminario Visa e-commerce

ing Solution La forma más efectiva de llegar a sus clientes.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

Teléfono: Telefax:

E-BUSINESS. El concepto de electronic business (e-business) se refiere al impacto del comercio electrónico en los procesos empresariales.

Uso y finalidad del correo electrónico

Técnico Superior en Gestión de Alojamientos Turísticos

Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares. Resultados para la provincia de Sevilla

PUBLICIDAD BIEN PENSADA INTERNET Y NEGOCIOS

HERRAMIENTAS TECNOLOGICAS DE GESTION EMPRESARIAL. Profesor: Dr.Alberto Un Han Alumnos: Enrique Huaco, Lino Mejia y Jaime Ballon

CLAUSULAS. Primera. Objeto

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Cursos del Programa Académico de Administración de Empresas

Máster Universitario en Comunicación Corporativa

Somos una empresa de tecnología y diseño gráfico dedicada a

Prevención y detección de fraude en un mundo automatizado


FOLLETO DE TARIFAS Epígrafe 58 Página 1 de 6

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

Curso online: Negocio y Comercio Electrónico

PONTIFICIA UNIVERSIDAD JAVERIANA CALI VICERRECTORIA ACADEMICA BIBLIOTECA SERVICIO DE CONMUTACIÓN BIBLIOGRÁFICA

Un Sistema Distribuido para el Manejo de Correo Electrónico

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

A. Términos de uso. B. Condiciones de uso

vos campagnes marketing!

CLÁUSULAS. 1. Las medidas incluidas en el presente acuerdo de entendimiento son voluntarias y no vinculan jurídicamente.

Recepcionistas-telefonistas en oficinas, en general

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE)

CAPÍTULO 13 COMERCIO ELECTRÓNICO

3.1. Ley Ley de Fortalecimiento de la Comisión de Promoción del Perú para la Exportación y el Turismo PROMPERÚ.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Publicidad basada en el comportamiento en internet

GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE.

Día 1, Taller hacia un correo limpio y seguro

INFORME SOBRE LAS DENUNCIAS POR VULNERACIÓN DE DERECHOS HUMANOS RECIBIDOS Y GESTIONADOS POR LA DEFENSORÍA DEL PUEBLO. Gestión 2013

Santiago, Noviembre de Señores. Presente. De nuestra consideración:

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

De qué vamos a hablar?

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Transcripción:

Índice. Índice. BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO.... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1 1.1. Definiciones y orígenes... 1 1.2. Ventajas que aporta el comercio electrónico.... 2 1.3. Algunos estándares de comercio electrónico... 4 2. CLASIFICACIÓN DE LOS TIPOS DE COMERCIO ELECTRÓNICO. 7 2.1. Modelos de comercio electrónico según los agentes que intervienen.... 7 2.1.1. Comercio electrónico entre empresas (B2B)... 7 2.1.2. Comercio electrónico entre empresas y consumidor (B2C)... 8 2.1.3. Comercio electrónico entre consumidores (C2C)... 9 2.1.4. Otros modelos de transacciones electrónicas.... 9 2.2. Tipos de comercio electrónico según el modelo de negocio....11 2.2.1. Modelo basado en la venta.... 12 2.2.2. Modelo de empresa productora... 12 2.2.3. E-aprovisionamiento o e-procurement... 13 2.2.4. Intermediación.... 13 2.2.5. Modelo basado en la publicidad.... 14 2.2.6. Modelo basado en suscripción... 15 2.2.7. Proveedor de servicios de Internet... 15 3. SITUACIÓN ACTUAL Y NUEVAS PERSPECTIVAS DEL COMERCIO ELECTRÓNICO A TRAVÉS DE INTERNET EN ESPAÑA... 17 3.1. La venta de productos de consumo on line....17 3.1.1. Estado actual de Internet.... 17 3.1.2. Estado actual del comercio electrónico... 20 3.2. La venta de productos industriales on line (B2B)...24 4. CONCLUSIONES... 29 5. BIBLIOGRAFÍA... 31 5.1. Libros....31 M. Martín-Moreno, F. Sáez Vacas i

Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico. 5.2. Estudios....31 5.3. Artículos....32 5.4. Páginas web de interés...32 BLOQUE II: ANÁLISIS DE LAS TÉCNICAS DE COMUNICACIÓN MEDIANTE INTERNET DEL COMERCIO ELECTRÓNICO... 33 1. INTRODUCCIÓN... 33 1.1. El marketing e Internet....33 1.2. Internet y la comunicación....34 1.3. Los abusos de la comunicación...36 2. APLICACIONES DEL MARKETING EN INTERNET.... 37 2.1. Introducción...37 2.2. Medios y formatos usados por la publicidad en Internet....37 2.2.1. Formas publicitarias basadas en push en la World Wide Web.... 40 2.2.2. Formas publicitarias basadas en push mediante correo electrónico: e- mail marketing.... 55 2.2.3. Formas publicitarias basadas en pull en la World Wide Web... 61 2.2.4. Otras formas publicitarias... 65 2.3. La obtención de datos estadísticos en Internet con fines de marketing.68 2.3.1. Cookies.... 68 2.3.2. Web bugs.... 69 2.3.3. Herramientas que proporciona Internet... 69 2.3.4. El formulario... 71 2.3.5. El software inteligente... 73 2.3.6. Un ejemplo.... 73 2.3.7. Entidades encargadas de la investigación de audiencias de Internet en España.... 75 2.4. Estudio de la situación actual de la publicidad en Internet...77 2.4.1. Cifras y análisis... 77 2.4.2. La opinión de los internautas... 81 2.4.3. Conclusiones de la situación de la publicidad on line... 82 2.5. Conclusiones tras el análisis de las formas de promoción en Internet..84 3. FORMAS DE MARKETING ILEGALES O NO ÉTICAS... 87 3.1. Breves apuntes sobre legislación y códigos éticos en la Red...87 3.1.1. Legislación en torno a la comunicación o promoción on line... 87 3.1.2. Legislación en torno a la protección de datos en Internet.... 91 M. Martín-Moreno, F. Sáez Vacas ii

Índice. 3.1.3. Los delitos informáticos.... 96 3.1.4. La autorregulación.... 99 3.2. Publicidad abusiva...102 3.2.1. Formas publicitarias abusivas en la World Wide Web.... 102 3.2.2. Formas publicitarias intrusivas mediante correo electrónico.... 108 3.2.3. Otros métodos publicitarios de dudosa ética y legalidad.... 112 3.3. Obtención de datos ilícitos con fines de marketing...120 3.3.1. Cookies.... 120 3.3.2. Web bugs.... 122 3.3.3. Spyware.... 124 3.3.4. Casos concretos de uso de estas técnicas.... 129 3.3.5. Conclusiones del análisis desde el punto de vista legal y ético de la obtención de datos con fines de marketing... 130 4. CONCLUSIONES... 133 5. BIBLIOGRAFÍA... 135 5.1. Libros....135 5.2. Estudios....136 5.3. Legislación...136 5.4. Artículos....136 5.5. Otras páginas web de interés...138 BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM... 139 1. INTRODUCCIÓN. EL SPAM.... 139 1.1. Por qué tratar este tema....139 1.2. Definición del spam...140 1.3. Los comienzos del spam y origen del término...142 1.4. Efectos del spam. Por qué es perjudicial...144 1.5. Ejemplos de estafas, prácticas fraudulentas y engañosas que realizan los spammers....146 2. ANÁLISIS.... 149 2.1. Análisis de la situación del spam en cifras. Estudios y estadísticas...149 2.1.1. Introducción... 149 M. Martín-Moreno, F. Sáez Vacas iii

Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico. 2.1.2. Naturaleza del spam.... 149 2.1.3. Cantidad de spam que circula en Internet.... 152 2.1.4. Costes derivados del spam... 155 2.1.5. La opinión de los usuarios... 156 2.1.6. Las cifras del negocio de los spammers.... 159 2.2. Origen de las direcciones víctimas de spam...161 2.2.1. Métodos de captura de direcciones.... 162 2.2.2. Un método que conlleva además otros graves daños: el hoax.... 165 2.3. La distribución del spam....168 2.3.1. La cadena de distribución del spam y sus principales elementos... 168 2.3.2. El problema e implicaciones de los servidores abiertos... 169 2.4. Análisis de las cabeceras de los mensajes...171 2.4.1. Qué son y para qué sirven las cabeceras de los mensajes de correo electrónico.... 171 2.4.2. Cómo interpretar la cabecera de un mensaje... 172 2.4.3. Herramientas para localizar a los responsables del servidor origen del spam.... 175 3. MEDIDAS PREVENTIVAS CONTRA EL SPAM... 179 3.1. Introducción...179 3.2. Consejos para prevenir el spam....179 3.2.1. Consejos a los usuarios. Pautas para minimizar la cantidad de spam recibido... 179 3.2.2. Consejos a los creadores de contenidos, foros, listas y páginas web.. 181 3.2.3. Consejos a los PSI y los administradores de servidores de correo electrónico.... 183 3.3. Legislación...191 3.3.1. Situación en la UE... 191 3.3.2. Situación legislativa en Estados Unidos... 194 3.3.3. Conclusiones... 196 4. MEDIDAS DE LUCHA CONTRA EL SPAM... 199 4.1. Medidas para combatir el spam impidiendo su recepción....199 4.1.1. Introducción... 199 4.1.2. Métodos basados en listas negras.... 200 4.1.3. Otros métodos basados en el análisis del diálogo SMTP... 203 4.2. Medidas posteriores a la recepción del mensaje. Filtrado basado en contenidos...205 4.2.1. Introducción... 205 4.2.2. Filtros estáticos basados en reglas.... 206 4.2.3. Filtros bayesianos... 207 4.3. Comparativa tras el análisis de las medidas contra el spam....217 M. Martín-Moreno, F. Sáez Vacas iv

Índice. 4.4. Hacia dónde llevan las nuevas medidas contra el spam. Opinión de los grandes proveedores....220 4.5. Cómo se debe actuar ante el spam recibido: quejas y denuncias...221 4.5.1. Desde el punto de vista del usuario... 222 4.5.2. Acciones desde el punto de vista del administrador de correo electrónico.... 224 5. CONCLUSIONES... 227 6. BIBLIOGRAFÍA... 231 6.1. Estudios....231 6.2. Artículos....231 6.4. Otras páginas web de interés...233 RESUMEN... 235 1. Análisis preliminar del comercio electrónico...235 2. Análisis de las técnicas de comunicación mediante Internet...237 2.1. Los medios y formatos usados por la publicidad en Internet.... 237 2.2. La obtención de datos de los usuarios con fines de marketing mediante Internet.... 240 2.3. Conclusiones de la valoración ética y legal de algunas actividades de marketing on line.... 242 3. El abuso por excelencia de la publicidad on line: el spam...243 3.1. Ante qué problema estamos... 243 3.2. Métodos de lucha contra el spam... 244 3.3. Conclusiones acerca de la lucha contra el spam... 247 ANEXOS... 249 Índice detallado de anexos...249 Anexo I. Legislación y autorregulación....251 I.1. Directiva 2000/31/CE.... 251 I.2. Directiva 2002/58/CE.... 253 I.3. Ley 34/2002, LSSICE... 254 I.4. Ley General de Telecomunicaciones. Disposición final primera: modificación de la LSSICE.... 258 I.5. La LOPD... 260 I.6. CAN-SPAM Act. of 2003... 270 I.7. Código Ético de Comercio Electrónico y Publicidad Interactiva.... 279 Anexo II. Estudio Consumer Attitudes Regarding Unsolicited Commercial Email (Spam) realizado por TACD...285 M. Martín-Moreno, F. Sáez Vacas v

Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico. II.1. Summary... 285 II.2. Overall Results by Question.... 286 II.3. Comments.... 295 II.4. Conclusions... 296 II.5. TACD spam survey... 298 Fuentes....307 GLOSARIO... 309 Bibliografía básica utilizada en la elaboración del glosario.... 321 ÍNDICE DE ILUSTRACIONES.... 323 ÍNDICE DE TABLAS.... 325 M. Martín-Moreno, F. Sáez Vacas vi