Etica en e-commerce


Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas o­nline (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico.
El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hackingcracking page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.
El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad o­nline puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones o­nline sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" o­nline. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o­nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.






Transacciones electrónicas
una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aún conservan ciertas reglas de origen que las rigen. 
Ventajas para el comerciante

  • Mayor oportunidades de Ventas al tener un mercado mas amplio.
  • Los costos de las transacciones disminuirán al utilizar medios electrónicos.
  • Su negocio estará “abierto” 24 horas al día los 365 días del año.
  • La atención al cliente puede ser mas efectiva si se la encamina bien.
Desventajas para los comerciantes

  • La actualización constante de sus sistemas ya que estos cambian casi que a diario.
  • Problemas de seguridad y vulnerabilidad de sus sistemas.
  • Al expanderse en el mercado se debe de pensar en distintos idiomas, mercados, costumbres, etc.
  • Aún existen vacíos legales y tributarios en el Mercadeo por Internet.
  • Coexistir con la tecnología.
  • Encontrar personal idóneo para la administración de su negocio.
Ventajas para los compradores

  • Gran Variedad en productos y precios.
  • Capacidad de compra 24 horas los 365 días del año.
  • Muchas opciones para satisfacer sus necesidades.
  • Compra inmediata en lo que se refiere a productos digitales.
  • Puede tener información de sus vendedores a través de foros, blogs y comentarios en la web.
Desventajas de los compradores

  • Temor por la seguridad de las transacciones y privacidad de los datos.
  • No conocer físicamente a los vendedores.
  • No tener la oportunidad de tocar, palpar o probarse los productos a comprar(productos físicos).
  • Desconfianza por no tener un soporte físico de las transacciones realizadas.
  • Temor por las garantías recibidas.

Tipos de transacción electrónica
-Business to Business
-Business to consumers 
-Consumers to administrations
Buisiness to administrations

Para que se garantice confianza y seguridad las transacciones deben de tener:
-Credibilidad
-Servicio
-Organización de la información
-Respuestas a preguntas
-Familiaridad con la compañia
-Reputación del vendedor web
-Honestidad
-Controles de seguridad
-Calidad de los productos y servicios
-Autenticación del proveedor

Derechos y obligaciones de los prestatarios de servicios de internet

Con la publicación de la LSSI, (Ley de servicios de la sociedad de la información y de comercio electrónico) aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes:
 Los prestadores de servicios deben indicar en su página web:
  • Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
  • Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
  • Su NIF.
  • Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. 
  • En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
  • Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
  • Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.

  • Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
  • Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o  para retirar un contenido de la Red.
  • Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
  • Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
  • A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  • Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  • Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
  • Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.

Seguridad privada y encriptamiento de datos

Seguridad privada

Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.

Encriptamiento de datos



Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.



Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión deinformación sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.


Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Métodos de Encriptación

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
  • rápidos y fáciles de implementar
  • clave de cifrado y descifrado son la misma
  • cada par de usuarios tiene que tener una clave secreta compartida
  • una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
  • Cifrado de flujo
    El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
    Los tamaños de las claves oscilan entre 120 y 250 bits
  • Cifrado en bloque
    Los cifrados en bloque se componen de cuatro elementos:
    - Transformación inicial por permutación.
    - Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
    - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
    - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.
3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.


Hacker

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.


Consecuencias por hackear.

Penas privativas de la libertadLas penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.

Perspectivas de empleoContrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.

Seguridad superiorEl hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Menos libertad de informaciónLos hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.



Consecuencias de los virus.


Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB,  en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes  características:· Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización
· Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba.
·Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.
· Memoria RAM Baja
·  Lentitud en el equipo.
·Impiden que se ejecuten ciertos archivos.
·Perdida de archivos o bases de datos.
·Pueden aparecer archivos extraños que no se encontraban antes del contagio.
· Es necesario Reiniciar los equipos a menudo.

Legislacion informática y delitos informaticos

Legislación informática

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Delitos informáticos

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet.

Spam

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
  • Spam: Se envía a través del correo electrónico.
  • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
  • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento/acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa

.

Modelos de Comercio Electrónico

Tiendas electrónicas
Se refiere a un comercio convencional que usa como medio principal un sitio web en Internet para realizar sus transacciones
Los vendedores de productos y servicios ponen a disposición de sus clientes un sitio web en el cual pueden observar imágenes de los productos, leer sus especificaciones y finalmente adquirirlos.
Venta directa
Venta por suscripción
Venta por publicidad
Tiendas virtuales de comercio electrónico, que no son manejadas por intermediarios, no viven de la publicidad sino de la venta de sus propios productos.
Esta forma de negociar ha probado ser eficiente en casos donde una venta única se convierte en una venta repetitiva, que puede crear cierta lealtad hacia una marca y que termina siendo útil para rastrear a un usuario suscrito o que canceló la suscripción
Estos son portales generales o específicos que proveen información de diversa índole pero que no venden productos o servicios sino que atraen a los usuarios gracias a sus buenos contenidos gratuitos generando con ellos impresión de muchas páginas en pantalla para poder cobrar por la exposición de avisos publicitarios

 Proveedores electrónicos
Hotmail

Hotmail es el proveedor de correo web más extendido. Forma parte del paquete de servicios de Microsoft llamado Windows Life. Opera desde 1996 y está traducido a más de 35 idiomas.
Hotmail permite el envío de archivos de hasta 25 MB. Cuenta con un detector de virus y se apoya en el programa Microsoft Office para detectar y corregir faltas de ortografía. Tiene distintos tipos de dominio, los propios de hotmail o los de Windows Live. El usuario puede personalizar la apariencia de la web a través de los distintos temas que proponen.
Gmail


Gmail es el servidor de correo web de Google. Lleva en la red desde el año 2004 y hasta 2009 estuvo en pruebas o en fase Beta. Ofrece un almacenamiento de 7 GB (y creciendo, dicen) y puede enviar correos electrónicos con un peso máximo de 25 MB.
Gmail está traducido a más de 40 idiomas y tiene una versión para dispositivos móviles. Incluye un servicio de chat con el que se puede hablar con los contactos a través de texto o por voz con la aplicación Google Talk. Dispone también de un filtro anti spam para bloquear correos no deseados.
Yahoo! Mail

Yahoo! es una compañía global de medios fundada en 2004. Ofrece uno de los servicios de correo electrónico más extendidos. Yahoo mail está en funcionamiento desde el año 2006 en su versión beta y desde 2007 en su versión final.
Ofrece la posibilidad de chatear entre sus miembros a través de Windows Live Messenger. Su principal ventaja es su almacenamiento ilimitado (al menos, en teoría). Puede enviar y recibir correos electrónicos de hasta 25 MB. Existe también la versión de pago llamado Yahoo! Mail Plus.



La subasta electrónica

Es un proceso dinámico de negociación de 
precios online entre proveedores preseleccionados para conseguir una parte del negocio. Es una manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una negociación a través de internet. Se denominan subastas inversas. La subasta electrónica también se conoce como negociación electrónica, subasta inversa o puja por Internet. En contra del sistema tradicional, gana el lote el que menor precio oferte. Las subastas electrónicas han tenido un crecimiento del 75% del año 2000 al año 2003 habiéndose implantado en numerosos sectores productivos: automociónenergíaaeroespacialcontratación pública
, etc.

Catálogos online



Proveedores de servicios de cadena de valor
Se especializan en una determinada función dentro de la cadena para añadir valor al negocio aprovechando el flujo de información que fluye por toda la cadena con una máxima eficacia.
Ejemplo:
Tipo de transacción: Compras y ventas
Clientes: B2B
Productos: intangibles y de alto contenido informativo
Mercados: Gran volumen de clientes y fidelización de los clientes.
Empresa: con alto nivel de informatización, perfil empresarial innovador y con capacidad de inversión elevada.
Objetivos: aumentar productividad, aumentar la calidad del servicio y ampliación del mercado objetivo.

Buscadores comerciales
Exiasten dos métodos para localizar información en internet: uno puede ser a través de la navegación y el otro buscando

Los buscadores más habituales para localizar información en Internet son:
Motores de búsqueda: su función es localizar documentos de hipertexto. Aunque suelen tener características similares hay algunos aspectos que los diferencian y que es conveniente conocer para obtener resultados pertinentes. La mayoría permite la búsqueda por palabras clave y nos permiten asociar estas palabras clave a través de operadores boleeanos. Ejemplos de Motores de búsqueda son: Google, Yahoo, MSN Search, Ask Jeeves, A9, Altavista , Fast, Northern Light oWiseNut.

Meta buscadores: permiten realizar una búsqueda en varios buscadores a la vez. Uno de sus inconvenientes, es que no suele ser posible precisar la búsqueda, ya que cada uno de los motores que engloba tiene sus propias características de búsqueda.
Su funcionamiento se centra en el momento en el que el usuario lanza la búsqueda, donde el meta buscador la dirige a sus motores asociados, devolviendo una lista de resultados que se pueden ordenar según la relevancia. Esta relevancia se refleja al lado de cada enlace en forma de porcentaje. Podemos encontrar distintos tipos de meta buscadores: aquellos que se pueden agrupar y los que no lo permiten.
Ejemplos de meta buscadores son: Copernic, Dogpile , Vivisimo , Metacrawler C4 , Ixquick Metasearch o Profusion.
Directorios: son elaborados y organizados por personas, de esta manera están clasificados por temas jerárquicamente. No precisan de motores de búsquedas ya que permiten descender por las diferentes categorías. Entre las ventajas de los directorios se encuentran la calidad de la indización y sus inconvenientes son su lentitud y su reducido catálogo. Muchas veces, el orden en el que están colocadas las webs responden a criterios comerciales.
Los principales son: Yahoo , Dmoz , Galaxy
Podemos señalar como buscadores también, los anillos web que son grupos de sitios web relacionados con un tema; los portales y los canales temáticos y los blogs.