Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

3.1 Clasificación de tecnologías de Integración.

No description
by

marco antonio valdez

on 21 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 3.1 Clasificación de tecnologías de Integración.


MERCADOTECNÍA ELECTRONICA

TECNOLOGIAS DE INTEGRACIÓN
3.1 Clasificación de tecnologías de Integración.
La clasificación de las tecnologías de integración es muy importante ya que la tecnología es la competencia clave de una organización dentro de la planeación para un mercado competente ya que en ella se debe incluir la cuantificación de recursos tecnológicos para su utilización y así enfrentar un ambiente competitivo ocupando se este tipo de tecnologías de integración del almacenamiento, transporte y distribución de la información generada en la sociedad humana, siendo las personas un elemento fundamental y crítico para la transmisión de las tecnologías de integración.
Porque también es necesario considerar que es el internet y para que le sirve a las empresa ya que viene a ser un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Existen muchos otros servicios y protocolos en Internet, aparte de la Web como el envío de correo electrónico el cual utilizamos para enviar y recibir mensajes, la transmisión de archivos ya que las conversaciones en linea esta herramienta la hace más fácil la comunicación con el cliente directo de la empresa y permite personalizar las encuestas realizadas y así tener más detallada o especifica la necesidad del cliente.Puede servir para cualquier tarea que consista en intercambiar información.Se pueden hacer cosas como leer el periódico del día, comprar casi cualquier producto, jugar cualquier juego con personas de todo el mundo, charlar con ellos (chatear), trabajar desde el propio domicilio, y muchas cosas más. (Vasquez, 2010)
Ventajas que ofrece internet:

Estimula el uso de formas nuevas y distintas de aprender/construir.
Cuenta con buenas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, investigación, experimentación y trabajo interdisciplinario
Ayuda a aprender de otros y con otros
Facilita el aprender haciendo, construyendo cosas y resolviendo problemas
Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción
Estimula el desarrollo y uso de destrezas sociales y cognitivas
Estimula el trabajo global y la interdisciplinariedad.


Desventajas

Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
El principal puente de la piratería es el internet Distrae a los empleados en su trabajo.
Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
3.1.1 Internet.
Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común oprotocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.

Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.

Internet es un acrónimo de INTERconected NETworks (Redes interconectadas).
Para otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería Red Mundial.

3.1.2 ERP

Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice, además tiene la capacidad de adaptarse a las necesidades particulares de cada negocio y si se aprovecha al máximo el trabajo de consultoría durante la implantación permite mejorar los procesos actuales de trabajo. Si el cliente desea organizarse mejor estos sistemas son un aliado excelente ya que le permite aumentar la productividad de la compañía en forma considerable.
Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice, además tiene la capacidad de adaptarse a las necesidades particulares de cada negocio y si se aprovecha al máximo el trabajo de consultoría durante la implantación permite mejorar los procesos actuales de trabajo. Si el cliente desea organizarse mejor estos sistemas son un aliado excelente ya que le permite aumentar la productividad de la compañía en forma considerable
3.1.3 Call Center.


La definición de Call center, por lo general, está dirigida al ámbito tecnológico, es decir, estructura, diseño de hardware y software así como la funcionalidad que se brinda a través de los sistemas. Precisar qué es un Call Center va más allá de un sistema informático o tecnología de vanguardia; que si bien es cierto es importante para facilitar el trabajo humano, no es preponderante. El ser humano es el elemento importante en la definición que proponemos.


A pesar de nuestro objetivo es sensibilizar la definición de Call Center desde el punto de vista tecnológico al humanístico, señalaremos algunas definiciones planteadas por las empresas que ofrecen este servicio.


Para Sakata Ingenieros1 “un Call Center es aquel que provee a la empresa de los elementos necesarios para, con un servicio centralizado vía telefónica, establezca relaciones de mutuo beneficio, con sus clientes, proveedores, etc.”


También señalan que “es una unidad funcional dentro de la empresa (o bien una empresa en si misma) diseñada para manejar grandes volúmenes de llamadas telefónicas entrantes y salientes desde y hacia sus clientes, con el propósito de dar soporte a las operaciones cotidianas de la entidad.”


3.1.4 Web Center


WebCenter le ayuda a gestionar y automatizar con seguridad los ciclos de aprobación, soportados por una herramienta rápida y precisa de visualización online. La estructura inteligente de WebCenter para aprobación y anotación, su interfaz de fácil utilización y las herramientas inteligentes para packaging, la convierten en la mejor plataforma para gestión y aprobación de los archivos gráficos y estructurales. as herramientas de colaboración en WebCenter, ayudan a agilizar la comunicación entre todos los colaboradores de las cadenas de suministro de packaging e impresión. Trabajen virtualmente en tiempo real, con sus propios grupos de creación, marketing, diseño de envases e ingeniería, fabricantes y proveedores externos. Los Proyectos WebCenter pueden contener cualquier tipo de documento: Archivos CAD, archivos gráficos, tablas de cálculo, ofertas, pedidos, especificaciones del cliente... Mantiene automáticamente las versiones de cada uno de estos documentos.


Hasta no hace mucho no parecía haber mucho interés en WebCenter que para quien no lo sepa es uno de los productos que ha llegado a Oracle con la adquisición de BEA. Pues bien, no hace mucho han liberado la nueva versión PS1 con bastantes mejoras, sobre todo en la aplicación Spaces que ahora incorpora un amplio surtido de que ha despertado bastante interés.

4 Comercio Electrónico (E-
Commerce)
4.1 Introducción al Comercio electrónico.

Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
las relaciones entre la empresa y sus clientes,
el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
4.2 Definición de Comercio Electrónico.
El término comercio proviene del concepto latino commercĭum y se refiere a la transacción que se lleva a cabo con el objetivo de comprar o vender un producto. También se denomina comercio al local comercial, negocio, botica o tienda, y al grupo social conformado por los comerciantes.
El comercio, en otras palabras, es una actividad social y económica que implica la adquisición y el traspaso de mercancías. Quien participa de un acto de comercio puede comprar el producto para hacer un uso directo de él, para revenderlo o para transformarlo. En general, esta operación mercantil implica la entrega de una cosa para recibir, en contraprestación, otra de valor semejante. El medio de intercambio en el comercio suele ser el dinero.
4.3 Legislación Informática

En este punto se describen la regulación de las mejores prácticas de Auditoría en Informática como administrar los riesgos en tecnología Informática, la auditoría en el sector público en base a los organismos nacionales e internacionales.
Institute of System Audit and Association, ISACA
La Information Systems Audit and Control Association –Asociación de Auditoría y Control de Sistemas de Información– ISACA, comenzó en 1967. En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors Association –Asociación de Auditores de Procesamiento Electrónico de Datos. En 1976 la asociación formó una fundación de educación para llevar a cabo proyectos de investigación de gran escala para expandir los conocimientos y el valor del campo de gobernación y control de TI.
«Actualmente, los miembros de ISACA –más de 28.000 en todo el mundo– se caracterizan por su diversidad ya que están presentes en más de 100 países y cubren una variedad de puestos profesionales relacionados con TI, como son los Auditores de SI, Consultores, Educadores, Profesionales de Seguridad de SI, Reguladores, Directores Ejecutivos de Información y Auditores Internos, por mencionar sólo algunos.
»En las tres décadas transcurridas desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales de gobernación, control, seguridad y auditoría de información.
4.3.1 Legislación del comercio
Electrónico

Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado por la magnitud con que los medios han abordado este acontecimiento.
El tema pareciera novedoso, pero la realidad es que lleva ya algún tiempo sobre la mesa. En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-siderarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron a su celebración
.
4.3.2 Daño y robo a datos

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
4.3.3 Contratación: derechos y Obligaciones

Se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
Por otra parte, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas: Regulación de los bienes informáticos. Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico. Protección de datos personales. Es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas. Flujo de datos transfronterizos. Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales. Protección de los programas. Como resolución a los problemas provocados por la llamada “piratería” o pillaje de programas de cómputo. Delitos informáticos. Como la comisión de verdaderos actos ilícitos
4.3.4 Seguridad privada (criptografía o Encriptamiento)


La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

4.3.5 Amenazas potenciales: virus y Hacker´s

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
 Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
 Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
 Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
 Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.

4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
+Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
+Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
+Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
5 Inteligencia de Negocios (Business Intelligence)
5.1 Introducción a la Inteligencia de Negocios.Es el conjunto de estrategias y herramientas enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización o empresa.

Se refiere al uso de datos en una empresa para facilitar la toma de decisiones. Abarca la comprensión del funcionamiento actual de la empresa, bien como la anticipación de acontecimientos futuros, con el objetivo de ofrecer conocimientos para respaldar las decisiones empresariales.

Las herramientas de inteligencia se basan en la utilización de un sistema de información de inteligencia que se forma con distintos datos extraídos de los datos de producción, con información relacionada con la empresa o sus ámbitos y con datos económicos.
5.2 Sistemas de Soporte a la Decisión.

El concepto de sistema de soporte a las decisiones (DSS por sus siglas en inglés Decisión suporte sistema) es muy amplio, debido a que hay muchos enfoques para la toma de decisiones y debido a la extensa gama de ámbitos en los cuales se toman. Estos sistemas de apoyo son del tipo OLAP o de minería de datos, que proporcionan información y soporte para tomar una decisión.

Un DSS puede adoptar muchas formas diferentes. En general, podemos decir que un DSS es un sistema informático utilizado para servir de apoyo, más que automatizar, el proceso de toma de decisiones. La decisión es una elección entre alternativas basadas en estimaciones de los valores de esas alternativas. El apoyo a una decisión significa ayudar a las personas que trabajan solas o en grupo a reunir inteligencia, generar alternativas y tomar decisiones. Apoyar el proceso de toma de decisión implica el apoyo a la estimación, la evaluación y/o la comparación de alternativas. En la práctica, las referencias a DSS suelen ser referencias a aplicaciones informáticas que realizan una función de apoyo.

5.2.1 Almacenes de Datos (Data Warehouse).
Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones -es decir, en el análisis de la información- en vez de en su captura. Una vez reunidos los datos de los sistemas fuentes se guardan durante mucho tiempo, lo que permite el acceso a datos históricos; así los almacenes de datos proporcionan al usuario una interfaz consolidada única para los datos, lo que hace más fácil escribir las consultas para la toma de decisiones.
Características del Almacén de Datos

Organizado en torno a temas. La información se clasifica en base a los aspectos que son de interés para la empresa.
Integrado. Es el aspecto más importante. La integración de datos consiste en convenciones de nombres, codificaciones consistentes, medida uniforme de variables, etc.
Dependiente del tiempo. Esta dependencia aparece de tres formas:
La información representa los datos sobre un horizonte largo de tiempo.
Cada estructura clave contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes, etc.).
La información, una vez registrada correctamente, no puede ser actualizada.
No volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los ya almacenados, pero no permite ni borrar ni modificar los datos.
5.2.2 Tableros de control.
Es una herramienta, del campo de la administración de empresas, aplicable a cualquier organización y nivel de la misma, cuyo objetivo y utilidad básica es diagnosticar adecuadamente una situación. Se lo define como el conjunto de indicadores cuyo seguimiento y evaluación periódica permitirá contar con un mayor conocimiento de la situación de su empresa o sector apoyándose en nuevas tecnologías informáticas.
El diagnostico y monitoreo permanente de determinados indicadores e información ha sido y es la base para mantener un buen control de situación en muchas de las disciplinas de la vida. Como ejemplo de estos podemos señalar a la: medicina, basada en mediciones para el diagnostico de la salud de los pacientes, a la aviación, cuyos indicadores de tablero de control sintetiza la información del avión y del entorno para evitar sorpresas y permite a los pilotos dirigir el avión a buen puerto; el tablero de un sistema eléctrico o de una represa son otros ejemplos. En todos estos casos el Tablero permite a través del color de las luces y alarmas ser el disparador para la toma de decisiones. En todos estos ejemplos es fundamental definir los indicadores a monitorear.

La empresa como organización formal e informal es sujeta de parametrización en muchos de sus valores para facilitar el diagnostico y la toma de decisiones. Si bien hay indicadores genéricos para todas las empresas, especialmente en áreas como las económicas financieras, cada empresa o sector requiere definiciones a medida de sus propios parámetros y definir quién y cómo va a monitorear esa información.
El Tablero de Control nace al no existir una metodología clara para enseñar a los directivos a organizar y configurar la información. En un campo en que las ciencias empresariales han podido evolucionar notoriamente dada la revolución de la información generada a finales del siglo XX. Es necesario generar metodologías gerenciales para que las empresas no se basen sólo en su intuición y conocimientos de cada directivo o por la sola inteligencia existente en herramientas informáticas
5.2.3 Consultas y reportes Personalizados.

Bizagi permite la definición y personalización de criterios de consulta del caso o proceso de negocio mediante la creación de formas específicas que serán llamadas desde la Aplicación web para la búsqueda de casos radicados. Adicionalmente, para las entidades maestras y paramétricas se tiene la posibilidad de definir y personalizar criterios para consultar información de las tablas. Las formas de consulta se definen a nivel de la entidad de aplicación u otras entidades. Las formas de consulta a nivel de la entidad de aplicación pueden ser diseñadas para generar búsquedas por casos del usuario registrado en la aplicación o de todos los usuarios a la vez. Por otro lado, para las consultas definidas en entidades no existe relación con los casos.

Conscientes de la importancia del análisis de datos de negocio, el usuario tiene a su disposición la funcionalidad de generación de reportes basados en Análisis Gráfico. Los usuarios pueden obtener acceso a los datos a través de las consultas personalizadas mediante formas de consulta, las cuales son utilizadas para hacer búsquedas que cumplen determinados criterios de negocio y/o proceso, y con la opción de la generación de reportes basados en Análisis Gráfico.
Los Reportes se conocen en Bizagi como Formas de Consulta. Éstas son Formas usadas para especificar los datos que forman una parte del caso de negocio o proceso que será usado como criterio para llevar a cabo búsquedas.
5.3 Aplicaciones


La aplicación de las herramientas de la inteligencia de negocios en las empresas tiene muchas ventajas, pero a la vez, contiene ciertas limitaciones relacionadas con la cultura de las organizaciones que los encargados de implantarlas deben tomar en consideración al momento de planificar e implantar un sistema de BI en sus empresas. Como toda herramienta, el BI tiene la posibilidad de influenciar o impactar positiva o negativamente ciertas áreas funcionales de la empresa. Ahora más que nunca, la Inteligencia de Negocios sigue proporcionando la información que necesitan los directivos para que la empresa pueda seguir su rumbo en un entorno tan competitivo como el actual. Aprovechando las nuevas tendencias, el BI puede ayudar a todo tipo de organizaciones, pequeñas, medianas y grandes, a capitalizar estratégicamente las oportunidades de negocios y responder a los retos con mayor rapidez.
BIBLIOGRAFÍA
http://itvh-cmms-mercadotecnia-electronica.blogspot.mx/2013/01/unidad-3-tecnologias-de-integracion.html
BIBLIOGRAFÍA
https://www.google.com.mx/search?newwindow=1&site=&source=hp&q=4.1+INTRODUCCION+AL+COMERCIO+ELECTRONICO&oq=4.1+INTRODUCCION+AL+COMERCIO+ELECTRONICO&gs_l=hp.3..0l10.1029.56422.0.56702.40.24.0.0.0.0.514.982.2-2j5-1.3.0....0...1c.1.32.hp..37.3.982._vuK4OZELAI
http://itvh-cmms-mercadotecnia-electronica.blogspot.mx/2013/01/unidad-3-tecnologias-de-integracion.html
http://mercadotecnia-electronica-itvh-becm.blogspot.mx/2013/02/unidad-5inteligencia-de-negocios.html
http://books.google.com.mx/books?id=27OW0Ym4uEQC&dq=MERCADOTECNIA+ELECTRONICA&hl=es&sa=X&ei=4laNUujJJImhqgHihIGoAQ&ved=0CEEQ6AEwAw
http://books.google.com.mx/books?id=lx-31bK5agMC&pg=PA499&dq=MERCADOTECNIA+ELECTRONICA&hl=es&sa=X&ei=N1eNUsaHFMPr2AXzs4GACA&ved=0CFAQ6AEwBjgU#v=onepage&q=MERCADOTECNIA%20ELECTRONICA&f=false
Full transcript