miércoles, 30 de noviembre de 2016

2.5.3 Participacion De Foros

Participacion De Foros 
pulsas en Entrar como Usuario
Monografias.com
Una vez dentro veras la bienvenida a los foros Pulsamos sobre el vínculo Índice.
Monografias.com
Al ingresar, podemos ver la lista completa de todos los foros clasificados por categoría y cuantos mensajes contiene.
Solo basta con hacer clic sobre una categoría para ver los mensajes que contiene. En la siguiente imagen he seleccionado el foro de Computación el cual nos presenta en orden por fecha 10 de los 30 mensajes que tiene el foro de computación.

2.5.2 Navegacion De Foros

Navegacion De Foros
Monografias.com


¿Cómo accedo a los foros?
En la dirección http://www.monografias.com/foros Te registras y ya puedes acceder a los foros.
¿Cómo me registro?
Entras al link http://www.monografias.com/foros y pulsas el vínculo Nuevo Usuario . Te presentara el formulario para poder registrarte en los foros.
Monografias.com
Llenas el formulario y pulsas en Mandar datos En caso de que el Nombre de Usuario o la dirección de correo ya se encuentren registrados, te saldrá el siguiente mensaje.
Monografias.com

Una vez que están correctos tus datos, aparecerá el siguiente mensaje:
Y eso fue todo
Una vez registrado, ¿como entro a un foro?
Monografias.com

2.5.1 Clasificacion De FOROS ESPECIALIZADOS

Hay tres tipos de foros: públicos, protegidos, y privados:

*Foro Público:

El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
 Resultado de imagen para FOROS ESPECIALIZADOS
*Foro Protegido:
El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

 Resultado de imagen para Foro Protegido

*Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: administrador, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aún permitirle la entrada.
 Resultado de imagen para Foro Privado


2.5 FOROS ESPECIALIZADOS

FOROS ESPECIALIZADOS


Resultado de imagen para FOROS ESPECIALIZADOSPor lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión. Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño). Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente. Aspecto de una plantilla para la creación de un foro phpBB. Soportes para crear un foro en Internet Son muchos los soportes disponibles para crear un foro en Internet. Por lo general están desarrollados en PHP, Perl, ASP.NET o Java y funcionan con CGI ó Java. Los datos y la configuración se guardan, generalmente en una base de datos SQL o una serie de archivos de texto. Cada versión provee funciones o capacidades diferentes: los más básicos se limitan a los mensajes sólo con texto, los más avanzados facilitan la inclusión de multimedia, formato del texto, HTML y BBCode

2.4.3 Seguridad Y Legislacion




Resultado de imagen para Servicios de SeguridadcomputadoraAl realizar un análisis de los riesgos que implica el comercio electrónico, se debe definir un política de seguridad donde se especifique cuál debe ser la información a asegurar. Una política de seguridad no cubre todos los posibles riesgos de un sistema, pero si cubre razonablemente la mayoría de las brechas entre los riesgos y los recursos disponibles. Los servicios son implementados por mecanismos de seguridad que son realizados por algoritmos de criptografía y protocolos de seguridad. 
La organización Internacional para la Estandarización (ISO) define los servicios de 
seguridad básicos de la siguiente forma:
·         Autenticación, la cual asegura que la identidad de la tienda virtual o el servicio de comercio electrónico sea genuino
·         Control de Acceso, la cual asegura que solo la tienda virtual o el servicio de comercio electrónico pueda tener acceso a recursos protegidos
·         Confidencialidad de la información: la cual asegura que solo personas autorizadas pueden leer los datos protegidos. También es llamado Privacidad
·         Integridad de la información: la cual asegura que los datos no van a ser alterados por personas no autorizadas
·         Nonrepudiation, la cual asegura que la tienda virtual o el servicio de comercio electrónico no puede ser impedida de realizar acciones y modificaciones sobre la información


Mecanismos de Seguridad
Los siguientes mecanismos de seguridad son los utilizados para implementar los servicios de seguridad:
Resultado de imagen para Mecanismos de Seguridad·         Mecanismos de Encriptación, protegen la confidencialidad de la información utilizando una clave disponible solo para una determina persona o grupo
·         Mecanismos de Firma Digital, la cual no es lo mismo que la firma electrónica y es motivo para muchas dudas al respecto. La firma digital no es otra cosa que la utilización de un sistema de encriptación asimétrico en el cual existen dos “llaves”, que consisten en una clave privada y una clave pública. La primera sólo es conocida por el particular, y la segunda es la clave que identifica públicamente a ese particular, de manera que sólo utilizando su clave pública el mensaje enviado por el interesado podrá ser desencriptado y por tanto legible. El sistema es sencillo: el particular (persona física o jurídica) después de redactar el documento lo encriptará con su clave privada, podrá enviarlo a través de Internet (e-mail, chat, página Web) a su destinatario final conociendo la dirección del mismo, y este último para poder descifrar el mensaje recibido utilizará la clave pública del remitente. Este sistema nos permitirá verificar que el mensaje original no ha sido modificado en su trayecto a través de la Web, la autenticidad del mensaje recibido, y por último, la integridad del mensaje en cuanto a la certeza y conclusión del mismo. La firma digital no es por tanto algo “añadido” a un documento, sino la versión encriptada del mismo. No existe si la disociamos de su mensaje, y del mismo modo, cambia con cada documento encriptado.
Por su parte, la “firma electrónica” es cualquier símbolo que utilicemos como identificador de una persona en un determinado documento que para su transmisión utilice medios electrónicos, lo cual se asimila a la firma tradicional. El nombre de una persona escrito al final de un documento o un símbolo que le identifique sería una firma electrónica. La firma digital es por tanto un tipo de firma electrónica. El nivel de inseguridad de esta última resulta evidente, ya que su falsificación es tremendamente sencilla. Su invalidez como método de autenticación de documentos es por tanto obvia.
·         Mecanismos de Control de acceso, están relacionados con la autenticación. Cada tienda virtual o servicio de comercio electrónico tiene asignado una serie de permisos de accesos, cada acceso a un recurso protegido es mediado por una computadora la cual es llamada monitor de referencia y para poder utilizar estos permisos de accesos, este tiene que ser autenticado primero.
·         Mecanismos de Integridad de la Información, protegen la información de modificaciones no autorizadas, pudiendo utilizar diversos métodos como firmas digitales o algún otro
·         Mecanismos de Intercambio de Autenticación, esta está basada en mecanismos de encriptación entendibles entre las partes involucradas.
En todo sistema de pago los participantes del sistema deben demostrar que son los que dicen ser. Así en un sistema de pago basado en tarjetas de crédito, el comercio comprueba la autenticidad de la tarjeta antes de proceder con el pago. 
En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto de una capacidad de cálculo) esto se realiza mediante algún protocolo criptográfico de autenticación, mientras que en el caso de tarjetas con banda magnética, se realiza mediante una verificación visual de ciertos datos grabados en la superficie de la tarjeta (hologramas, firmas, etc.). 
En el caso de sistemas de pago basados en monederos electrónicos, es frecuente también que se produzca una autenticación del comercio ante el portador del monedero electrónico, debido al riesgo existente de creación de dinero falso en este tipo de sistemas. Para ello el terminal del comercio suele disponer de un módulo de seguridad, que en ocasiones es una tarjeta inteligente pero puede ser otro tipo de dispositivo, el cual almacena las claves y realiza los cálculos necesarios para la autenticación del comercio. 
En los sistemas basados en tarjetas, se suele verificar también la asociación correcta de la tarjeta con su poseedor (Titular de la cuenta asociada a la tarjeta). Esto se realiza normalmente a través de números de identificación personal (PIN). Lo mismo ocurre en los sistemas de pago a través de redes donde se necesita una autenticación de la persona física que utiliza en un instante determinado el sistema. 
La autenticidad del resto de agentes de un sistema de pago electrónico es normalmente garantizada mediante protocolos criptográficos de autenticación, actualmente basados en algoritmos de clave simétrica como el DES, pero que poco a poco están siendo remplazados por algoritmos de clave pública como el RSA con el fin de favorecer la interoperabilidad de los sistemas.
·         Mecanismos de Confrontación de Tráfico, estos ofrecen protección contra el análisis del tráfico. Muchas veces se pueden sacar conclusiones del solo hecho de observar el trafico entre dos tiendas virtuales o de servicio de comercio electrónico
·         Mecanismos de Confrontación de ruteo, este hace posible establecer una ruta especifica para enviar la información a través de la red. En este sentido se pueden seleccionar nodos de redes seguros para que la información no esté expuesta a ataques, en todo caso si la información entra a una red privada y no tiene un nivel de seguridad apropiado, el administrador de dicha red pudiese rechazarla
·         Mecanismos de Notarización, estos son provistos por terceras personas, las cuales deben ser confiables para todos los participantes. El notario puede asegurar integridad, origen, fecha, hora y destino de la información. 
Seguridad en el Pago Electrónico

El pago electrónicamente no es nada nuevo. El dinero electrónico ha sido utilizado entre los bancos en forma de transferencias desde 1960. Desde casi ese mismo tiempo los clientes han podido realizar retiros de dinero de Cajeros Automáticos
La seguridad en el pago electrónico se puede dividir en tres grupos dependiendo en el instrumento de pago utilizado. El primer grupo se refiere a todos los sistemas de pagos 
electrónicos y a los instrumentos de pago
Resultado de imagen para Seguridad en el Pago ElectrónicoTransacciones de Pago, estas son la ejecución de un protocolo por el cal una cantidad de dinero es timada de un comprador y se la suministra a un vendedor. Los mecanismos de seguridad que se implementan en las transacciones de pago son las siguientes:
·         Anonimidad del usuario, protege la identidad del usuario en una transacción en la red
·         Despistaje de rastreo de lugar de la transacción, protege de que descubran el lugar donde la transacción es originada
·         Anonimidad del Comprador, protege la identidad del comprador en una transacción
·         No-rastreo de transacción de pago, protege contra el enlace de dos transacciones de pago diferentes que incluyan al mismo cliente
·         Confidencialidad de la información de la transacción de pago, la cual protege selectivamente partes de la transacción de pago para que puedan ser vistas por las personas autorizadas
·         El no rechazo de mensajes de transacciones de pago, protege contra el reenvío de mensajes de transacciones de pago
·         Refrescamiento de mensajes de transacciones de pago, protege contra la respuesta a mensajes de transacciones de pago
El próximo grupo de servicios es típico de sistemas de pagos que utilizan dinero digital como instrumento de pago.
Dinero Electrónico, esta representa relativamente un nuevo instrumento de pago para el comercio electrónico la cual exige el desarrollo de diversas técnicas de seguridad como lo son:
·         Protección contra el doble gasto, este previene la utilización del dinero electrónico en múltiples instancias
·         Protección contra dinero falso, previene la producción de dinero electrónico falso por parte de vendedores no autorizados
·         Protección contra robo de dinero electrónico, esta previene el gasto de dinero electrónico por parte de personas no autorizadas
El tercer grupo está basado en las técnicas de pago específicas que utilizan cheques como formas de pago
Cheques Electrónicos, esto son documentos electrónicos que contienen la misma información que los queches tradicionales de papel. Al utilizarlos electrónicamente se debe pasar por un mecanismo de seguridad para que pueda ser efectivo el pago, como lo es:
·         Autorización de transferencia de pago, esta es la que hace posible la autorización de la transferencia del pago de un vendedor a otra persona autorizada por este.


 Protocolos de Seguridad
Existen diversos protocolos de seguridad utilizados para realizar las transacciones electrónicas, pero lo mas utilizados son los siguientes:
·         SSL/TLS. Es un protocolo de seguridad para cualquier aplicación de Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está muy extendido y actualmente todos los navegadores comerciales lo implementan
Resultado de imagen para Protocolos de Seguridad·         SET. Es un protocolo especialmente diseñado para el comercio electrónico con tarjetas de crédito.
6.1 SSL (Secure Sockets Layer) y TLS (Transport Layer Security)
6.1.1 Características del SSL
El SSL es un protocolo seguro de Internet inventado por la empresa Netscape. No es exclusivo del comercio electrónico sino que sirve para cualquier comunicación vía Internet y, por lo tanto, también para transacciones económicas. Está implementado por defecto en todos los navegadores de Netscape para Webs, o sea, para el protocolo http. Sustituye los sockets del sistema operativo. Los sockets son el interficie entre las aplicaciones y el protocolo TCP/IP del sistema operativo (Ver Figura 6.1.1).
Para diferenciar las páginas dentro de una zona de servidor SSL, Netscape utiliza la denominación https y se conecta mediante el puerto 443.
El SSL puede realizar las funciones:
·         Fragmentación. En el emisor se fragmentan los bloques mayores que 214 octetos y en el receptor se vuelven a reensamblar.
·         Compresión. Se puede aplicar un algoritmo de compresión a los mensajes.
·         Autenticación. Permite autenticar el cliente y el servidor mediante certificados. Este proceso se realiza durante la fase de Handshake. Durante la transmisión los mensajes autentican al emisor mediante un resumen con clave, llamado MAC, en cada mensaje.
·         Integridad. En todos los mensajes se protege la integridad mediante el MAC.
·         Confidencialidad. Todos los mensajes se envían encriptados.
Se utilizan certificados X.509v3 para la transmisión de las claves públicas.
Protocolo SSL
El protocolo SSL se divide en dos capas complementarias (ver Figura 6.1.2):
·         Protocolo Handshake. Realiza las siguientes funciones:
o    Autenticación de usuario y servidor.
o    Selección de los parámetros de la sesión y de la conexión.
o    Establece la conexión segura.
·         Protocolo de registro (Record protocol). Se utiliza para la encriptación de los protocolos de las capas más altas: Handshake y aplicaciones.
 

El protocolo SSL se comporta como una máquina de estados, durante el intercambio de información siempre hay un estado de escritura activo y otro pendiente y un estado de lectura activo y otro pendiente. Para cambiar del estado activo al pendiente se utiliza un subprotocolo del Handshake llamado Change Cipher Spec.
Entre dos entidades cliente y servidor se pueden abrir varias sesiones SSL, aunque no es habitual, y dentro de cada sesión se pueden mantener varias conexiones SSL. Las conexiones se abren o cierran a través del protocolo de Handshake.

Un estado de sesión incluye los siguientes elementos:
·         Identificador de sesión. Un número arbitrario elegido por el servidor para identificar la sesión.
·         Certificado. El certificado X.509v3 del otro.
·         Método de compresión. Algoritmo de compresión.
·         Algoritmo de encriptación. Especifica el algoritmo simétrico de encriptación para confidencialidad y la función Hash de resumen para integridad. También se definen atributos de Hash o encriptación.
·         Clave maestra. Un número de 48 bytes secreto entre el servidor y el cliente.
·         Flag de nuevas conexiones. Indica si desde esta sesión se pueden iniciar nuevas conexiones.
Legislación aplicable al comercio electrónico
Lo primero que hay que tener en cuenta es que la empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.

Sin embargo existe una normativa específica que regula el comercio electrónico:

* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);

* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE);

* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;

* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios,


* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.

2.4.2 Ventajas Del Comercio Electronico

Ventajas de comercio electrónico

·   Permite establecer un nuevo canal de comunicación y conseguir la “interacción” entre empresas de distribución o venta y fabricantes o productores. Muy a menudo es una comunicación entre pequeños y grandes, el llamado B2B (business to business); de la misma manera, el B2C (business to consumer) es el responsable de llegar a los consumidores finales y eso posibilita la “difusión” del contenido digital de los productos y servicios con la oportunidad de lograr más leads (muy importante, ya que pueden ayudarnos a conseguir más clientes) . Pero recuerda que el eCommerce no es de grandes o pequeños, es de rápidos o lentos.
Resultado de imagen para Ventajas de comercio electrónico·   Ofrece la posibilidad de crear compañías totalmente digitales, es decir, virtuales, y no es imprescindible disponer de un espacio físico, pero sí aconsejable, para el almacenamiento y las entregas de productos. De la misma manera se puede adaptar y transformar una compañía offline a una digital, si se preparan las estrategias cross channel correctamente, como contamos en este post. Pero recuerda que en eCommerce es importante tener la formación adecuada antes de empezar.
·   Mejora el posicionamiento de la compañía, pero para eso debemos cultivar la marca y trabajarla a diario para conseguir, con constancia y paciencia, una identidad digital o reputación online que nos ayudará en forma de “publicidad” a llegar al consumidor/cliente, para terminar creando interacciones, medirlas y actuar. Pero recuerda que en comercio electrónico -como en la vida misma- no vale copiar y lo más importante es medir para poder mejorar.
·   Ayuda a la sustitución de bienes tradicionalmente físicos por productos digitales, con una importante reducción de costes de producción, de logística y de estructuras internas ligadas directamente al almacenamiento, al envío y a la producción del producto. Pero recuerda que el eCommerce crece gracias a la revolución digital del siglo XXI liderada por los consumidores/clientes y necesita una constante adaptación.
·   Incrementa notablemente la tecnificación de las empresas, obligando a la incorporación de herramientas tecnológicas actualizadas, ya sea software o hardware, y modificando los procesos internos de éstas con estrategias digitales. Se requiere una transformación y adaptación tecnológica a nivel de compañía y a nivel personal. Recuerda que en el eCommerce las herramientas son importantes, pero lo son aún más las personas que las hacen funcionar.
·   Favorece y modifica la relación que se establece entre el fabricante, el distribuidor y los consumidores, impulsando un flujo de información entre todos, que permite la reorientación del producto, incluso en la fabricación, producción y de los procesos que intervienen en la transacción, mejorando así la calidad de servicio. Pero recuerda que en eCommerce el términocrowdsourcing proviene de crowd (multitud) y sourcing (abastecimiento
Desventajas

·   Transmite inseguridad en las transacciones. La presencia del fraude electrónico no ayuda a la buena marcha de este tipo de plataformas. Uno de los más frecuentes es el phishing masivo, también conocido como spoofing, frecuentemente a través de mensajes que simulan ser enviados por bancos o empresas financieras con la finalidad de suplantar la identidad del usuario. Para minimizar este problema, existen pasarelas de pago online muy seguras y homologadas por los protocolos de Comercio Electrónico Seguro (CES).
Resultado de imagen para Ventajas de comercio electrónico·   Transmite de entrada desconfianza, al no tener contacto directo con el producto físico que deseamos. Equilibrar esa desconfianza que genera la distancia con la confianza que generas tú como persona o como profesional será la única vía para evitar ”los abandonos”. Como he comentado anteriormente, el eCommerce es un negocio de personas, no vendemos productos, vendemos beneficios, los beneficios que le aporta a nuestro cliente el comprarnos a nosotros.
·   No ayuda en la comunicación para poder tramitar quejas o devoluciones. La distancia entre el cliente y el vendedor es a menudo un inconveniente para poder realizar el pedido, aún más si se tienen que tramitar devoluciones o quejas. Para agilizar estos trámites, es importante establecer una óptima estrategia de comunicación con los clientes a través de las redes sociales, que ayude a la comunicación e interacción, una buena atención al cliente a través de las redes sociales es algo imprescindible. La resolución de incidencias de forma pública genera confianza entre los usuarios.

2.4.1 Tipos De Comercio Electronico

TIPOS

B2B (Business to Business)
Resultado de imagen para B2B (Business to Business)Como puedes ver, hace referencia al que se lleva a cabo de negocio a negocio como el intercambio entre un fabricante y un distribuidor de un producto o entre un distribuidor y un comerciante minorista. Por ejemplo, las agencias de marketing digital que ofrecen sus servicios a otras empresas para ayudarlas a cumplir sus objetivos.
Este tipo de comercio electrónico se ha visto beneficiado especialmente por la creación de portales que agrupa mayoristas minoristas y fabricantes para que realicen transacciones entre ellos.
Dedicarte a un negocio B2B requiere experiencia y una gran capacidad para hacer negocios, pues los clientes con los que tratarás son profesionales como tú que buscan calidad y un buen precio.
Algunas ventajas que ofrece el comercio electrónico B2B para los nuevos emprendedores son:
·         Las empresas tienen dinero para invertir en algo que les haga falta o les sea útil para continuar su negocio.
·         No existe tanta competencia debido a que te enfocas a un nicho específico de la industria.
·         Flexibilidad de precios

B2C (business to consumer)

Resultado de imagen para B2C (business to consumer)Este tipo de comercio electrónico es el que se lleva a cabo entre empresas y los consumidores finales del producto o servicio. Es el tipo de transacción la más común y en la que la mayoría de los emprendedores piensan cuando quieren crear un negocio. Por lo tanto, la mayoría de las tiendas en línea están dedicadas a este tipo de ecommerce.
El comercio electrónico tiene varias ventajas como que cada día las personas están más acostumbradas a compras desde Internet, la posibilidad de llegar a más clientes, etc. Sin embargo, también existen algunos retos a los que se enfrenta el B2C:
·         La creación de tráfico: Para que una tienda en línea tenga ventas debe lograr atraer a las personas a su sitio, para eso debe mantener un sitio atractivo y fácil de navegar. Para todo esto las tiendas en línea debe enfocarse en diferentes estrategias para atraer la atención de sus posibles clientes. La ventaja para los consumidores es que tienen más posibilidades de comparación, por lo tanto, cada empresa debe esforzarse más para destacar y crear una propuesta de valor.
·         Generar confianza: La confianza es clave para que las personas decidan comprar, si no hay elementos que les indiquen que el sitio es seguro no otorgarán sus datos personales.
·         Fidelización de clientes: Uno de los mayores retos a los que se enfrentarán es lograr que los clientes se queden, pues cada día más empresas se sepan a este tipo de comercio electrónico y los consumidores tienen más opciones de compra.

C2B (Consumer-to-Business)
A diferencia del anterior, este tipo de comercio electrónico permite a las empresas extraer valor de los consumidores. Consiste en que los consumidores publiquen los productos o servicios que necesitan y las empresas publican sus ofertas. Una vez que el consumidor revisó las ofertas selecciona la que cumple con sus expectativas y precios.
B2E (business to employee)
Esta relación comercial se centra entre lo que una empresa puede ofrecerle a sus empleados con la finalidad de mejorar la eficiencia, aumentar la satisfacción y cambiar la cultura de trabajo de la organización. Puede incluir desde ofertas de compra de sus mismos productos o servicios, beneficios económicos, recursos para realizar mejor el trabajo, etc.
El B2E demuestra que el comercio electrónico puede tener diferentes aplicaciones. Normalmente, este se lleva a cabo mediante un portal personalizado en el que los integrantes de la empresa pueden tener acceso para realizar diferentes acciones.

C2C (consumer to consumer)
Resultado de imagen para C2C (consumer to consumer)El comercio electrónico C2C consiste en que los consumidores puedan comprar y vender entre ellos. Para esto Internet les facilita plataformas, como Ebay, Amazon y Mercado Libre; para que los particulares puedan publicar ofertas de una gran variedad de artículos que desean vender y otras personas necesitan.
El C2C tiene varios beneficios para los usuarios:
·         La posibilidad de vender productos que ya no utilizas y encontrar un comprador fácilmente.
·         Los compradores pueden encontrar artículos a precios más bajos.
·         Como las plataformas son populares y exclusivas para esto, otorgan una gran cantidad de ofertas y posibles compradores.
Una de las desventajas de este tipo de comercio electrónico es que los compradores no obtienen garantía 100% de que lo que compran sea de calidad y no tienen acceso a soporte o atención al cliente como lo tendría con una tienda en línea.
Resultado de imagen para B2G (Business to Government)B2G (Business to Government)
Consiste en que las empresas y organismos de gobierno puedan realizar negociaciones a través de la web. Por ejemplo, una empresa que ofrece servicios al gobierno para alojar datos de formularios, pagos o solicitudes.

Gracias a este tipo de comercio electrónico los gobiernos pueden encontrar una gran variedad de distribuidores o prestadores de servicios de forma más rápida y sencilla que antes.