miércoles, 4 de diciembre de 2019

Aspectos legales del E-commerce

Para detallar los aspectos legales debemos de entender primero algunos términos vistos desde el lado jurídico.

Propiedad intelectual

Comúnmente lo relacionamos a la producción intelectual, es decir que la propiedad intelectual puede ser cualquier creación del intelecto humano (por ejemplo invenciones, obras de literatura, obras de arte, símbolos, nombres, imágenes, videos, etc. utilizados en el plano comercial.


Propiedad industrial

Estas no son las creaciones de las industrias, pues son los trabajadores quienes desarrollan las invenciones y estas son creadas por personas. En cambio, la propiedad industrial son todos los derechos que tiene una industria sobre un invento, un diseño o símbolo distintivo (por ejemplo un logotipo). Se subdivide en dos que son las invenciones y signos distintivos.

  • Dentro de las invenciones se pueden encontrar a las patentes.
  • Dentro de los signos distintivos encontramos lemas, nombres, marcas, e inclusive hasta indicaciones para llegar a sus instalaciones.


El Perú acata para ello las disposiciones de la Comisión del Acuerdo de Cartagena (Decisión 486).


Las marcas

Tenemos que entender que desde el punto de vista del derecho, la prioridad no son las empresas, las ganancias estatales u otros. Estos mencionados son secundarios, para la legislación lo principal es el bienestar de los consumidores en el proceso del comercio. Para ello, la marca hoy en día sirve para la protección del cliente, pues le permite comparar marcas y reconocer en base a una conocida si un producto es bueno,  mejor o peor que el que usa. La legislación protege a los consumidores con algunas medidas cuando una empresa desea colocar su marca en el mercado a través de INDECOPI:

  • Una marca no puede tener un nombre con el que comúnmente se relaciona al producto (absoluto). No podemos llamar a una marca de cerveza "Chela".
  • Tampoco una marca puede tener un nombre muy parecido a otro (relativo)
  • Además, debe poder distinguirse gráficamente el nombre de la marca, pues caso contrario llevaría a la confusión al consumidor.

Dentro de este ámbito podemos encontrar algo llamado conexión competitiva, que se relaciona con el principio de especialidad en la inscripción de una marca. Por ejemplo, dos productos diferentes pueden tener la misma marca (Por ejemplo: clavos "El Macho" de la empresa ABC que quiere inscribir este nombre y bebidas energéticas "El Macho" de la empresa XYZ que ya tiene inscrita su marca), pero si ambos tienen una relación esto no se puede dar (Por ejemplo: clavos "El Macho" de la empresa ABC que quiere inscribir este nombre y martillos "El Macho" de la empresa XYZ que ya tiene inscrita su marca). Salvo exista un acuerdo por existencia entre las dos empresas donde una ya tiene registrada la marca y otra quiere registrar la misma marca para un producto similar en la línea, pero no el mismo como polos deportivos y pelotas deportivas. Además, INDECOPI debe aprobar dicho acuerdo. La empresa que ya tiene el nombre inscrito debe siempre estar pendiente de marcas similares para reportarlas con tiempo en INDECOPI, caso contrario debera hacer mucha más documentación y hasta incluso podría ir a juicio.

En la Gaceta del INDECOPI Se pueden ver las marcas registradas, esta es una biblioteca digital de INDECOPI.


LSSI

Es una ley española sobre la legalidad de la información: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-13758-consolidado.pdf


LOPD

Es una ley española que tiene por objeto garantizar y proteger el tratamiento de los datos personales de las personas en línea según el Reglamento General de Protección de Datos de la Unión Europea (https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679).

miércoles, 20 de noviembre de 2019

Mobile marketing

El marketing móvil implica el uso de dispositivos móviles como teléfonos inteligentes y tabletas para mostrar anuncios publicitarios, medios enriquecidos, video, juegos, correo electrónico, mensajes de texto, mensajes de almacenamiento, códigos QuickResponse (QR) y cupones.

Los dispositivos móviles ahora son una parte obligatoria del presupuesto de marketing estándar. Los dispositivos móviles representan una desviación radical de las tecnologías de marketing anteriores simplemente porque los dispositivos integran muchas actividades humanas y de consumo, desde llamar por teléfono o enviar mensajes de texto a amigos, hasta escuchar música, mirar videos, rastrear la ubicación y comprar. Mientras más dispositivos móviles puedan hacer, más personas confían en ellos en la vida diaria. Más de 262 millones de estadounidenses ahora usan teléfonos móviles, mientras que 207 millones de ellos usan teléfonos inteligentes. Más de 168 millones de estadounidenses también usan tabletas.

Un informe encontró que las personas miran sus dispositivos móviles al menos 40 veces al día. La mayoría de los usuarios de teléfonos móviles mantienen su teléfono al alcance de la mano las 24 horas del día. Para muchos, es lo primero que revisan en la mañana, lo último que revisan en la noche y la primera herramienta que se usa cuando hay una pregunta de dónde ir, qué hacer y dónde reunirse.

Fuente:

Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.

E-mail marketing

Cuando comenzó el marketing por correo electrónico, el correo electrónico no solicitado no era común. El marketing directo por correo electrónico (mensajes de marketing por correo electrónico enviados directamente a los usuarios interesados) fue una de las primeras y más efectivas formas de comunicaciones de marketing en línea. Los mensajes de marketing por correo electrónico directo se envían a una audiencia voluntaria de usuarios de Internet que, en un momento u otro, han expresado su interés en recibir mensajes del anunciante. Al enviar un correo electrónico a una audiencia voluntaria, los anunciantes se dirigen a los consumidores interesados.

Con mucho, las listas de correo electrónico internas son más efectivas que las listas de correo electrónico compradas. Debido a las tasas de respuesta relativamente altas y al bajo costo, el marketing directo por correo electrónico sigue siendo una forma común de comunicaciones de marketing en línea. Otros beneficios del marketing por correo electrónico incluyen su alcance masivo, la capacidad de rastrear y medir la respuesta, la capacidad de
personalice el contenido y adapte las ofertas, la capacidad de dirigir el tráfico a los sitios web para una mayor interacción, la capacidad de probar y optimizar el contenido y las ofertas, y la capacidad de orientar por región, demografía, hora del día u otros criterios. En 2016, las empresas estadounidenses gastarán alrededor de $ 310 millones en marketing por correo electrónico, una cantidad relativamente pequeña en comparación con el marketing de anuncios de búsqueda y visualización. Pero estos números pueden ser engañosos. El marketing por correo electrónico todavía tiene un gran impacto con una sólida respuesta del cliente. Las tasas de clics para correo electrónico legítimo dependen de la promoción (la oferta), el producto y la cantidad de orientación, pero promedian alrededor del 3% al 4%. A pesar del diluvio del correo no deseado, el correo electrónico sigue siendo una forma muy rentable de comunicarse con los clientes existentes y, en menor medida, de encontrar nuevos clientes. Los dispositivos móviles se han convertido en el método predominante para acceder al correo electrónico. Una encuesta realizada por Movable Ink mostró que el 69% de todos los correos electrónicos enviados en su plataforma en el cuarto trimestre de 2015 se abrieron en un teléfono inteligente o tableta, mientras que solo el 31% se abrió en una computadora de escritorio o portátil (eMarketer, Inc., 2016j).

Fuente:

Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.

Marketing online para E-commerce

E-marketing

El marketing online tiene muchas similitudes y diferencias con el marketing ordinario. El objetivo de este, al igual que en todo el marketing, es construir relaciones con los clientes para que la empresa pueda obtener rendimientos superiores al promedio (tanto al ofrecer productos o servicios superiores como al comunicar las características de la marca al consumidor).

Estas relaciones son una base para la marca de la empresa, pero el marketing en línea también es muy diferente del marketing ordinario porque la naturaleza del medio y sus capacidades son muy diferentes de cualquier cosa que haya sucedido antes.

Hay cuatro características del marketing en línea que lo distinguen de los canales de marketing tradicionales:
  • Es más personalizado
  • Es participativo
  • Es igualitario
  • Es comunitario

Ojo, no todos los tipos de marketing en línea tienen estas cuatro características.

Planteemos la siguiente comparación: un video de marketing que aparece en nuestro computador sin nuestro consentimiento y del otro lado un comercial de televisión, podemos inferir que no hay mucha diferencia entre ambos. Sin embargo, el mismo video de marketing en línea se puede orientar a los intereses personales de los que lo vemos, puede estar relacionado a nuestras comunidad virtuales y a diferencia del comercial por TV, este nos permite compartirlo con otros mediante nuestras redes sociales, correo electrónico, etc. Los especialistas en marketing están aprendiendo que las formas más efectivas de marketing en línea tienen estas cuatro características


Fases del marketing online

Podemos encontrar diversas formas como se organizan las fases de un plan de marketing online, pero todos contendrán básicamente 4 fases que son las indispensables:
  1. Adquisición: etapa donde se elige una o más herramientas para nuestra marca.
  2. Conversión: etapa en que se prepara el sitio online para las visitas, se debe considerar en esta fase usabilidad y la experiencia del usuario como la facilidad de uso y eficiencia del buscador interno de nuestra web, adaptarse a diversos dispositivos, el respaldo de redes sociales y señales de confianza de clientes actuales (comentarios o reseñas) servirán para incrementar el porcentaje de visitantes que se convierten en clientes.
  3. Retención: etapa donde se debe gestionar a los clientes, a menudo empleando un CRM, establecer una comunidad digital en nuestro entorno como seguidores de Twitter, páginas de Facebook, etc. Además, alinear los precios con el sector al que deseamos retener.
  4. Optimización: en esta fase se debe emplear la analítica web para mejorar nuestros canales de captación de clientes mediante los KPI.

Estrategias de marketing online

En las estrategias online encontraremos de igual manera una mixtura casi infinita de posibilidades que pueden incluir desde publicidad orgánica, contratar "influencers", uso del SEO, palabras clave, correo electrónico, etc.

Marketing de contenidos

Es una de las técnica de marketing en la que se realiza la creación y distribución de contenido relevante y valioso que tiene como finalidad atraer, adquirir y llamar la atención de un público objetivo que debe estar bien delimitado, con el objetivo de llevarlo en un futuro a ser nuestros clientes. Para ello, se requiere de:
  • Producir una cantidad de contenido suficiente para nuestras finalidades.
  • Producir calidad en el contenido.
  • Realizar un presupuesto para la creación y distribución.
  • Generar variedad de contenido.


Social Media Marketing

Según Laudon y Traver (2017), el marketing social difiere notablemente del marketing tradicional en línea. Los objetivos del marketing tradicional en línea son poner el mensaje de su empresa frente a la mayor cantidad de visitantes posible y, con suerte, alentarlos a que visiten su sitio web para comprar productos y servicios, o para obtener más información. Cuantas más "impresiones" (vistas de anuncios) obtenga y más visitantes únicos a su sitio, mejor.

El marketing tradicional en línea nunca esperó escuchar a los clientes, mucho menos tener una conversación con ellos, más de lo que los anunciantes de televisión esperaban escuchar de los televidentes.

En el marketing social, el objetivo es alentar a sus clientes potenciales a convertirse en fanáticos de los productos y servicios de su empresa, y comprometerse con su negocio al entablar una conversación con él.

Su objetivo adicional es alentar a los fanáticos de su empresa a compartir su entusiasmo con sus amigos y, al hacerlo, crear una comunidad de fanáticos en línea.

En última instancia, el objetivo es fortalecer la marca e impulsar las ventas, y hacer esto aumentando su "participación en la conversación en línea".

Hay alguna razón para creer que el marketing social es más rentable que el marketing tradicional, aunque todavía se está explorando.

Fuente:

Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.


miércoles, 30 de octubre de 2019

Social E-commerce

¿Qué es el social e-commerce?

En términos sencillo podemos decir que es el comercio electrónico hecho posible gracias a las relaciones sociales en línea que tienen como canal a las redes sociales en línea.

Además, tiene una estrecha relación con el llamado "m-commerce", que es el comercio a través de los móviles, esto gracias a la integración de las redes sociales a los dispositivos móviles como el es caso de: Facebook Messenger, WhatsApp, Snapchat, Slack, etc. incluso algunos de ellos nacieron exclusivamente en las plataformas móviles como Whatsapp que a pesar de haber migrado también a una versión de escritorio depende casi exclusivamente de un dispositivo móvil.


Debemos extraer algunos conceptos de ayuda para entender como es que la interacción social de las personas mediante la tecnología influye en el comercio electrónico.
  • Redes sociales: envuelve a un grupo de personas que interactúan en socialmente, estos comparten temas de interés o un vínculo en un espacio durante un período de tiempo.
  • Redes sociales online: el equivalente a una red social, pero donde el espacio que comparten es virtual (ciberespacio). Aquí las personas pueden interactuar entre ellas mediante mensajes, llamadas, compartiendo ideas, fotos, audios, etc.

Entendemos entonces al social e-commerce como el acto de realizar transacciones comerciales mediante canales digitales que son exclusivamente redes sociales en línea. Por ejemplo, tiendas que solo ofrecen sus productos mediante la tienda de Facebook.

Datos del social e-commerce

El crecimiento de las redes sociales es un fenómeno que comenzó en los EUA y ha traspasado fornteras gracias a la masificación del Internet, de las diversas redes sociales que existen encontramos algunas que han perdurado en el tiempo adaptándose a los cambios de la sociedad, pero en algunos casos las sociedades se han debido adaptar a estas.

Según el reporte de We Are Social y Hootsuite llamado Global Digital 2019 reports
  • Hay 5,11 billones de usuario exclusivamente de móviles actualmente.
  • Hay 4,39 billones de usuarios de Internet. 
  • Hay 3,48 billones de usuario de medios sociales online. 
  • 3,26 billones de personas usan su redes sociales en dispositivos móviles.

En el caso peruano tenemos:
  • 32,74 millones de habitantes con un porcentaje de 78% que viven en un medio urbano.
  • 39,08 millones de dispositivos móviles activos, que representan un 119% de la población. Implica que muchos peruanos poseen más de un dispositivo móvil.
  • 24 millones de usuarios de internes, representando el 73% de la población.
  • 24 millones de miembros activos de redes sociales en línea.
  • 23 millones de personas que usan sus redes sociales exclusivamente en dispositivos móviles.

En cuanto a usos de dispositivos encontramos:
  • El 86% de la población posee un teléfono móvil.
  • El 58% posee un Smartphone.
  • El 58% posee una computadora de escritorio o portátil.
  • Un 14% posee tabletas.
  • El 96% posee televisor.
  • Un 3% posee algún dispositivo que soporta Streaming mediante Internet.

En la frecuencia de uso de Internet los peruanos tenemos las siguientes cifras:
  • El 70% de la población usa Internet todos los días.
  • Un 20% al menos una vez a la semana.
  • Un 7% por lo menos una vez al mes.
  • Y el 2% menos de una vez al mes.

En cuanto al uso de redes sociales, portales web y demás el ranking es:
  1. YouTube.com
  2. Google.com.pe
  3. Facebook
  4. Google.com
  5. Whatsapp
  6. Live.com
  7. Wikipedia.org
  8. Netflix.com
  9. Instagram.com
  10. Elcomercio.pe

Las personas más activas en redes sociales se encuentran en los rangos de edad de: 18 a 34 años. En redes sociales tenemos como nuestras preferidas a: Facebook, Whatsapp, Instagram, Twitter, Snapchat y Linkedin. Para visualizar contenido multimedia el preferido es YouTube, seguido de Instagram y Facebook.


Integración del social media en E-commerce

Actualmente muchos portales de distinta indoles permiten registrarse e iniciar sesión mediante las redes sociales, primando Facebook y la cuenta de Google (conocida en nuestro medio como el correo de Gmail). También, encontramos a Microsoft (cuentas de outlook, hotmail, live, etc.). Estos son un aliciente para emplear más las redes sociales, pues no se requiere crear una nueva contraseña para el portal que se desea acceder.



Fuentes:

  • Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.
  • We Are Social y Hootsuite. (2019). Global digital report 2019. Recuperado de: https://wearesocial.com/global-digital-report-2019

viernes, 18 de octubre de 2019

Principales amenazas de seguridad en línea.

Podemos encontrar una cantidad increíble de formas de ataque cibernético que van desde engaños por correo hasta secuestros de información. Tenemos entonces una clasificación de estos de la siguiente forma:

Código Malicioso

Contiene principalmente a todo programa creado con fines maliciosos como virus, gusanos, "caballos de troya", etc. Además, contemplan a los "Exploits", los "Bots" y el temido "Ransomware"

Programas potencialmente no deseados (PUP)

Son programas que se instalan sin el consentimiento del usuario, pueden realizar acciones de publicidad no deseada, robo de datos y espionaje. Podemos detectar en estos casos "Adware" que abren ventanas flotantes en el navegador mostrando publicidad o parásitos del navegador, que fueron muy célebres en el navegador Internet Explorer.

Phishing

Mecanismos malignos que emplean relaciones sociales, haciéndose pasar por páginas oficiales o incluso personas para engañar a las víctimas. En lugar de emplear aplicaciones o programas maliciosos se emplea técnicas de convencimiento para obtener datos confidenciales o usuarios y claves de acceso de las personas. Las políticas y procedimientos claros y bien ejecutados por parte del personal de una empresa pueden mitigar mucho este mal.

Hacking

Debemos identificar que para que se de el "hacking" debe existir un actor que en este caso es el hacker que se puede clasificar en tres tipos:

  • Hacker de sombrero blanco: contratado por una empresa para detectar falencias en los sistemas de seguridad.
  • Hacker de sombrero gris: tercera persona que identifica problemas de seguridad en las empresas y les da aviso a fin de que realicen las correcciones necesarias.
  • Hacker de sombrero negro: tercera persona que utiliza sus conocimientos de forma maliciosa recopilando datos o accesos a sistemas que no debería sin avisar de su actuar. (Esto es ilegal en la mayoría de países del mundo)
El "hacking" es el proceso de encontrar y explotar una vulnerabilidad de un sistema en términos de seguridad.


Violación de datos

Son las acciones que vulneran la privacidad de las personas en el espacio virtual. En el caso de empresas o instituciones estas violaciones ocurren cuando se pierde el control sobre los datos de los clientes o personas y terceros pueden acceder a estos datos.

Robos o fraudes de tarjetas

Es la más común de las formas de estafas o robos informáticos, provocando grandes perdidas a instituciones financieras que deben asumir estas deudas cuando se comprueba el robo, para ello han empleado seguros sobre las cuentas, de forma que buscan mitigar sus pérdidas.

Suplantación de identidad

En el medio digital realizar suplantaciones de identidad mediante perfiles falsos, correos y demás no es tan complicado, nuestras fotos y datos son muchas veces públicos en nuestros perfiles de redes sociales y esto puede generar un grave dolor de cabeza a futuro, como cuando piden prestamos o créditos utilizando nuestros datos, por ello es importante revisar que no toda nuestra información es pública en las redes sociales.

Spoofing, Pharming y Spam

El spoofing involucra el uso de tecnologías o medios digitales que esconden la verdadera identidad de quien envía correos electrónicos, de forma que las víctimas creen que vienen de un canal seguro y pueden ser estafadas o sufrir robo de datos.

El pharming es un método que emplean personas maliciosas para redirigir a sitios web diferentes de los que un usuario desea. Por ejemplo, queremos entrar a la web de un banco como www.bancogati.com, pero mediante esta técnico llegamos a ww2.bancogati.com y dentro de esa podemos ser víctimas de estafa o robo.

El spam (no confundir con la bandeja de Spam) hace referencia a todos los enlaces que nos llevarán a sitios falsos, es decir aplican pharming, y/o ocultan su verdadera identidad, es decir aplican spoofing.

Sniffing

Es un método por el cual se rastrea y visualiza el contenido que pasa por una red, eficiente en algunos casos, pues no se requiere hackear un dispositivo, sino la red por donde envía datos.

Ataques DOS y DDOS

Los ataques DOS y DDOS son empleados en actividades como el Hacktivismo y el Cibervandalismo, unos con motivos politicos, religiosos o éticos y el otro con el afán de causar daños a una organización. Estos ataques lo que hacen es saturar los sitios web a tal punto que nadie puede acceder y bloquean de esa forma su acceso. El ataque DOS es cuando una persona realizar el ataque, el DDOS es cuando se ha conseguido infectar a varios ordenadores que hacen de "zombies" y atacan en grupo sin saberlo a un sitio web.

Fuente:

Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.

miércoles, 16 de octubre de 2019

Seguridad en el E-commerce

La seguridad en las transacciones comerciales es siempre un tema de interés para clientes y vendedores, en toda ocasión en la que realizamos una compra o una venta tomamos riesgos que pueden ir desde filtraciones de privacidad hasta estafas millonarias o robos.

Veamos la siguiente comparación:
  • Como comprador: tenemos como riesgo que no obtenemos aquello por lo que hemos pagado.
  • Como vendedor: tenemos el riesgo de que no recibimos el pago por lo vendido.

Podemos encontrar diversos actores y escenarios en este aspecto como: ladrones que se llevan mercadería sin pagarla, estafadores que realizan pagos con dinero falsificado o mediante tarjetas robadas. Debemos entender que el e-commerce tiene casi los mismos riesgos que el comercio tradicional y al igual que en los negocios físicos debemos implementar diversas medidas para reducir estos riesgos.

Según Laudon y Traver (2017) tenemos 3 capas que permiten o proveen protección al e-commerce:
  • Soluciones tecnológicas: como utilizar certificados de seguridad en páginas web.
  • Procedimientos y políticas de la organización: la forma como proceder ante una incidencia.
  • Leyes y estándares de la industria

Tenemos que ser conscientes que ningún sistema de seguridad es infalible y puede ser vulnerado en cualquier momento, no debemos exceder nuestros gastos en seguridad si lo que queremos proteger no es medular o no necesita ser protegido todo el tiempo. Existe información que es de suma importancia durante un limitado periodo de tiempo, luego ya no.

Asimismo, las herramientas tecnológicas tienen un límite que debe ser complementado con buenas prácticas. Por ejemplo, supongamos que conseguimos un sistema de seguridad millonario que no puede ser vulnerado por ataques de fuerza bruta, pero nuestros empleados usan contraseñas como "123456", su nombre o anotan su clave en algún lugar poco protegido. Estas acciones ponen en riesgo al sistema y este no puede hacer nada para mitigarlo. Actualmente no se suele atacar directamente a los sistemas de información, sino a los usuarios con acceso a estos mediante correos fraudulentos por ejemplo.

Dimensiones de seguridad en el E-commerce

Podemos identificar principalmente seis dimensiones en la seguridad que son: integridad, el estado de "no repudio", autenticidad, confidencialidad, privacidad y disponibilidad (Laudon y Traver, 2017).

Integridad

Engloba la capacidad de asegurar que toda información que se despliega y recibe en nuestro sitio web, o es enviado o recibido a través de uno de nuestros canales digitales no ha sufrido alteraciones por parte de alguien no autorizado de ninguna forma. Por ejemplo, al enviar una factura, esta llega tal cual se envió al cliente sin ser alterada por algún inescrupuloso, en ese momento podemos afirmar que el envío de datos es íntegro.

No repudio

Es la capacidad de asegurar que los participantes de una transacción electrónica (puede ser desde el proceso de contacto hasta posterior a la venta o al no realizar la venta) no nieguen sus acciones en línea. Por ejemplo, que un cliente asegure que no recibió información cuando hay pruebas que sí lo hizo, esas pruebas serían las que nos garantizan un estado de "no repudio".

Autenticidad

Es la habilidad de identificar a las personas o entidades que son parte del proceso de e-commerce. Por ejemplo, identificarse plenamente ante los clientes e identificar a un comprador cuando se realiza una venta, es importante resaltar esto en las políticas de venta para evitar estafas por suplantación.

Confidencialidad

Es la habilidad de asegurar que toda información es solamente visible para quienes tienen acceso autorizado. Por ejemplo, los mensajes enviados entre vendedores y clientes, un tercero que no participa del proceso de compra-venta no debe tener acceso a dichos mensajes.

Privacidad

Es la capacidad de tener control sobre los datos propios de una persona o empresa enviados al vendedor online. Para ello, se deben implementar políticas de privacidad de datos a los que los clientes deben tener acceso para evitar cualquier violación a la privacidad del cliente. Además, asegurar la información de nuestros cliente, ya que si atacantes informáticos entran a nuestra plataforma en línea se ven comprometidos no solamente nuestros datos, sino también los datos recolectados de los clientes.

Disponibilidad

La capacidad de que un sitio web o los canales digitales de contacto siguen funcionando todo el tiempo, en el caso de canales de contacto o mensajería como redes sociales es sumamente importante dar a conocer los horarios de atención para evitar disgustar a los clientes.

Fuente:

Laudon, K. C. y Traver, C. G. (2017) E-commerce 2017: business, technology, society. (17a ed.). Boston: Pearson Education.

Aspectos legales del E-commerce

Para detallar los aspectos legales debemos de entender primero algunos términos vistos desde el lado jurídico. Propiedad intelectual Com...