miércoles, 28 de marzo de 2012

tablas, tablas dinámicas y diferencias


Tablas de Excel

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.

Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.

Entre las operaciones más interesantes que podemos realizar con las listas tenemos:

- Ordenar la los registros.

- Filtrar el contenido de la tabla por algún criterio.

- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.

- Crear un resumen de los datos.

- Aplicar formatos a todos los datos.



Las tablas dinámicas

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.




Diferencia entre tabla y tabla dinámica


- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos. 
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.
- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.
En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar

SCRIPT WEB


Archivo de ordenes de procesamiento por lotes vulgarmente referidos con el barbaismo script es un programa vvisualmente simple que por lo regular se almacena en un archivo de texto plano. los guiones son casi siempre interpretados pero no todo programa interpretado es considerado un guion.

combinar correspondencia


Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.

Comenzar el proceso de combinación de correspondencia

Para iniciar el proceso de combinación de correo:
  1. Inicie Word.
Se abrirá un documento en blanco de manera predeterminada. Déjelo abierto. Si lo cierra, el paso siguiente no funcionará.
  1. En el menú Herramientas, elija Cartas y correspondencia y haga clic enCombinar correspondencia.
 NOTA    En Word 2002, en el menú Herramientas, elija Cartas y correspondencia y haga clic en el Asistente para combinar correspondencia.
Se abrirá el panel Combinación de correspondencia. Puede desplazarse por el proceso de combinación de correspondencia utilizando los hipervínculos del panel de tareas.

como hacer un comentario en word


SCRIBIR UN COMENTARIO

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

lunes, 27 de febrero de 2012

FACTURA ELECTRONICA

FACTURA ELECTRONICA:
es un documento electronico que cumple con los requisitos legales y reglamentariamente exigibles a la facturas tradizionales garantizado entre otras cosas, la autentisidad de su origen y la integridad de su contenido.
FIRMA ELECTRONICA:
es una forma dijital que se ha almazenado en un soporte de hardware mientras que la firma dijital se puede almazenar en soporte hardware como software. la firma electronica reconosida tiene el mismo valor legal que la firma manuscrita.
CLAVE PRIVADA:
unicamente es conocida por su propietario y sirve para cifrar los datos.
CLAVE PUBLICA:
disponible para consulta de todos los usuarios de la infraestructura, con la que se desifran los datos.
CERTIFICADO ELECTRONICO:
es un documento electronico mediante el cual un tercero confiable garantiza la vinculacion entre la identidad de un sujeto o entidad y su clave publica.
ORGANIZMO ENCARGADO DE REGULAR LA FIRMA ELECTRONICA:
SAT

REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA:
PERSONAS FISICAS: 1- dispositivo magnetico con el archivo de requerimiento generado con la aplicacion solcedi. 2-formato FE: solicitud de certificado de forma electonica avanzada. 3- copia certificado el acta de nacimiento, carta de naturalizacion o documento migratorio vigente. 4- identificacion personal.
PERSONAS MORALES: 1- el representante legal debera contar con el certificado de forma electronica avanzada, vigente como persona fisica. 2- dispositivo magnetico con el archivo de requerimiento generado con la aplicacion solcedi. 3- formato FE: solicitud de certificado de forma elctronica avanzada. 4- poder general del representante legal para actos de dominio o de administracion. 5- acta constitutiva de la persona moral solicitante. 6- identificacion oficial.

martes, 14 de febrero de 2012

ENEMIGOS DE LOS FOROS


Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.

miércoles, 8 de febrero de 2012

FOROS

FOROS:
es una aplicación web que da soporte a discusiones u opiniones en linea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.
DIFERENCIA ENTRE FORO Y BLOG:
*blog: sitio web periódicamente actualizado, que recopila cronológicamente textos o artículos.
*foro: conocido como foro de mensajes, de opinión o discucion, es una aplicación web que da soporte a discusiones u opiniones el linea.
El blog se usa para dar opiniones o redactar artículos y el foro se usa para el dialogo y discucion entre voluntarios.
FORO ESPECIALIZADO Y TIPOS:
es el nombre con el que se denomina aun grupo de personas que intercambian en forma online información, archivos o todo tipo de material.
TIPOS:
1-foro publico: todos pueden participar sin tener que registrarse.
2-foro protegido: es inalterable para usuarios no registrados.
3-foro privado: es solo para usuarios registrados en un grupo como; adm. moderador, miembro.





SCRIPT WEB

 es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano, los guiones son casi siempre interpretados, pero no todo programa interpretado es un guion.

lunes, 6 de febrero de 2012

VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

lunes, 30 de enero de 2012

TIPOS DE ANTIVIRUS


1.Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.

2.McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.

3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.

4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.

5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.

6.Panda Antivirus Platinum 
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.

7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.

8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.

9.Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.

10.AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.

CLASIFICACIÓN DE ANTIVIRUS


CLASIFICACIÓN:
Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. 

Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor. 
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.
http://html.rincondelvago.com/antivirus.html

ANTIVIRUS


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
  • http://es.wikipedia.org/wiki/Antivirus

SEGURIDAD Y LEGISLACIÓN EN EL COMERCIO ELECTRONICO



jueves, 26 de enero de 2012

VENTAJAS Y DESVENTAJAS DE EL COMERCIO ELECTRONICO


Ventajas:
Encontrar un producto a menor costo.
Realizar mejor negociación con el vendedor.
Comodidad en la adquisición del bien o producto.
Desventajas:
Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
Cobro o poder hacer valida la garantía del producto comercializado.
Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
Ventajas  y desventajas del comercio electrónico para las empresas
Ventajas:
Elimina obligaciones con trabajadores por los contratos.
Costos de los distribuidores.
Elimina las perdidas por mercancía robada.
Elimina  días muertos por causas de huelga.
Genera mayores ganancias por venta unitaria de un producto.
Desventajas:
Menor comunicación entre vendedor y consumidor.

TIPOS DE COMERCIO ELECTRONICO


Comercio electrónico B2B

El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Dentro del comercio electrónico B2B se pueden distinguir tres modalidades:
  • El mercado controlado por el vendedor en busca de compradores.
  • El mercado controlado por el comprador que busca proveedores.
  • El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
El comercio electrónico B2B ha supuesto un gran avance tecnológico, pero se requieren una serie de características para sacar el rendimiento óptimo:
  • Experiencia en el mercado concreto.
  • La oferta debe ser un valor añadido.
  • Evitar fallos de producción, logística y distribución.
Las ventajas y características han convertido al comercio B2B en una opción que cada vez tiene más adeptos:
  • Reducción de costes.
  • Ampliación de mercado.
  • Aumento de la velocidad.
  • Centralización de oferta y demanda.
  • Información de compradores, vendedores, productos y precios en un lugar común.
  • Mayor control de las compras.


Comercio electrónico B2C

En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Las ventajas más destacables del comercio electrónico B2C son:
  • Compra más cómoda y más rápida.
  • Ofertas y precios siempre actualizados.
  • Centros de atención al cliente integrados en la web.
Los incovenientes, como sucede en toda trasacción, también existen. El consumidor debe prestar especial atención a la seguridad en las compras.
Existen diferentes tipos de comercio electrónico B2C:
  • Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.
  • Modelos basados en la publicidad: Publicidad basada en el sistema, donde las empresas tienen sitios web de un inventario, que venden a las partes interesadas.
  • Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar, en todo el mundo, en áreas similares de interés.
  • Modelos basados en tarifas: En un sistema de pago basado en el sistema. En este caso la empresa cobra una tarifa de suscripción para ver su contenido.

Comercio electrónico B2A

El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Las ventajas para las empresas son evidentes:
  • Ahorro considerable de tiempo y esfuerzo.
  • La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
  • Disponibilidad las 24 horas del día.
  • Información siempre actualizada.

Comercio electrónico B2E

El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
El comercio electrónico B2E ofrece ventajas significativas:
  • Menores costes y burocracia.
  • Formación en línea.
  • Mayor calidad en la información interna.
  • Equipos de colaboración en el entorno web.
  • Integración más ágil del profesional en la empresa.
  • Soporte para la gestión.
  • Comercio electrónico interno.
  • Fidelización del empleado.

Comercio electrónico C2C

El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Una de las estrategias más comunes del comercio C2C para Internet viene definida por aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares. Ejemplos muy conocidos son e-bay o mercadolibre.com.

Comercio electrónico C2G

El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.
Algunos de los servicios más habituales son:
  • Información.
  • Participación del ciudadano.
  • Suscripción para la notificación telemática.
  • Pago de tasas e impuestos.
  • Sugerencias y reclamaciones.
  • Entrada y/o salida a través de registro.
  • Diversos servicios, como empleo, sanidad o educación.

Comercio electrónico B2G

El comercio electrónico B2G (Business to Government) busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. Su aplicación se destina a los sitios o portales especializados en la administración pública. En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores, pudiendo estos agrupar ofertas o servicios.

http://joan-montane-lozoya.suite101.net/clases-de-comercio-electronico-b2b-b2c-b2a-b2e-c2c-c2g-b2g-a26589