lunes, 4 de noviembre de 2019








INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P
INGENIERIA EN GESTION EMPRESARIAL
7 SEMESTRE



PROVEEDORES QUE OFRECEN PRODUCTOS DE INTELIGENCIA DE NEGOCIOS




MARIA LUISA MARTINEZ CAMPOS







PROVEEDOR 1. BITAM    
                                                                                                   
Hoy en día muchas empresas comparten datos claves con sus proveedores para que ellos puedan anticipar los niveles presentes y futuros del inventario y hacer los ajustes inevitables que ayudarán al negocio. Compartir la información es la clave para un buen funcionamiento íntegro  es por eso que la inteligencia de negocios es importante para tener una empresa uno de los proveedores de productos de inteligencias es bitam es un proveedor de soluciones de gestión del rendimiento corporativo que incluye soluciones de inteligencias de negocios.

 Los productos de bitam son:
·         artus
·         papiros
·         advisor
·         ektos
·         stratego
Los proveedores de business inteligente cuyos productos analizan una gran cantidad de datos de ventas, clientes, personal, están añadiendo la capacidad wireless (transmisión inalámbrico). existen varios proveedores de este tipo de tecnologías entre las más destacadas podemos mencionar a information builders quien lanzó tell meby e- mail el cual da acceso a los clientes a la información por medio de celulares.


2.Grupo Insoft                                                                                                                                     

Página web para conocer más de insoft http://insoftnc.com/

Es una organización 100% Mexicana con más de 13 años de experiencia como consultores, siempre manteniendo nuestro liderazgo como distribuidor de CAD / CAM / CAE comprometidos a la excelencia en todo momento en busca de la mejora continua, para el crecimiento tanto de las empresas como el propio. Ofreciendo soluciones con base a las necesidades de cada negocio para así lograr sus objetivos con tecnología de vanguardia.


Sus productos 

   1.-SOLIDWORKS
  • standar
  • profesional
  • premium
    2.-MULTIPRODUCTO
  • simulación
  • PDM
  • diseño eléctrico
    3.-CAMWORKS  

UBICACION 
Monterrey
Av. Manuel Barragán 6740
Col. Residencial Anahuac
01(81) 1352 8256

MéxicO
Av. Gustavo Baz 209 int. 203
Col. Hacienda Echegaray
Naucalpan
01 (55) 5009 5585




PROVEEDOR 3.

Empresa Dedicada a la Venta de Software a la Medida, para Oficinas, Farmacéutico, Administrativo, para Inteligencia de Negocios, etc.

 Productos/servicios

Información de contacto
Benito Juárez No. 574-B Poniente Col. Centro
80000
Culiacán, 
México
Tel: (+667) 715-6511, 715-6529, 715-6540
Tel: (+667) 715-6511

4 JASPERSOFT          
                                                                                                                                           
jaspersoft ofrece la suite de BI más flexible, económica y extendida del mundo. Gracias a sus informes, dashboards y análisis basados en Web altamente interactivos, la suite de BI de Jaspersoft permite optimizar la toma de decisiones. Jaspersoft se basa en un modelo de negocio comercial de código abierto para proporcionar funciones de BI integrales a un coste muy inferior al de otros proveedores. La suite de BI incluye informes de negocio perfectamente diseñados, consultas ad hoc, dashboards, análisis OLAP y en memoria, así como integración de datos. Jaspersoft es el único proveedor de BI que permite a las empresas adaptarse al nuevo mundo virtualizado ofreciéndoles un amplio abanico de opciones de implementación locales, SaaS multiempresa y en nube, tanto para implementaciones de BI embebidas como independientes. A diferencia de los proveedores de BI tradicionales, Jaspersoft cuenta con una moderna arquitectura ligera basada en estándares y ofrece un mayor nivel de independencia del proveedor gracias a su modelo de código abierto. En comparación con los proveedores de nicho, Jaspersoft constituye una opción segura que cuenta con decenas de millares de implementaciones de producción en numerosas industrias.

Informes y análisis integrados en su aplicación
Haga de su aplicación local o en la nube una herramienta verdaderamente excelente con cuadros de mando de máxima calidad, visualizaciones atractivas, informes de autoservicio y análisis enriquecidos utilizando nuestra plataforma de escala Web fácilmente embebible. Vea cómo estas y otras empresas están embebiendo la tecnología de Jaspersoft en sus aplicaciones internas y comerciales.

Informes y análisis para su negocio
Gracias a nuestra suite de BI de escala Web asequible, los usuarios de negocio pueden obtener respuestas rápidas a sus preguntas a través de informes, cuadros de mando y análisis de autoservicio, mientras los responsables de TI gestionan y escalan la implementación de forma económica. Vea cómo algunos de nuestros clientes utilizan nuestras funciones de informes y análisis.
Informes de producción
Con nuestra plataforma económica de escala Web, puede compartir informes y cuadros de mando atractivos, interactivos y listos para imprimir con todas las personas que desee, tanto dentro como fuera de su organización.
Análisis móviles
Always on and easy to access
Gracias a su flexibilidad y asequibilidad, la tecnología de BI móvil de Jaspersoft ofrece la misma experiencia de usuario desde un dispositivo móvil que desde la oficina.
Jaspersoft para Docker
Cree mejores herramientas de análisis e integrarlas en sus aplicaciones
A diferencia de los servidores de gran tamaño, caracterizados por su poca flexibilidad, los contenedores permiten que los servicios puedan ejecutarse y escalarse independientemente unos de otros. Los resultados son excelencia operacional y una flexibilidad sin precedentes.
Análisis en la nube
BI for less than $1 per hour
Con una solución de BI basada en la nube, las organizaciones pueden reaccionar rápidamente ante situaciones imprevistas o ante la necesidad de establecer rápidamente un entorno de prueba de concepto.
CONTACTO DE PRENSA:
Liliane Chinyavong
Abanico
Tel. 91 594 43 53
liliane.chinyavong@abanicocom.es


5 accenture  
                                                                           
Nuestros innovadores servicios de business intelligence se centran en ayudar a los clientes a recopilar y analizar datos tanto externos como internos con el fin de generar valor para su organización. Accenture combina un profundo conocimiento de los aspectos comerciales y tecnológicos de una organización para reunir información y mejorar la toma de decisiones, la gestión financiera, el cumplimiento de las normas y el servicio de atención al cliente.
Nuestro conjunto de servicios de estrategia de información, almacenamiento de datos, recolección de datos y análisis de la información mide, analiza y optimiza el rendimiento en toda la empresa. La business intelligence puede ayudar a las organizaciones a transformar datos en perspectivas y alcanzar altos niveles de rendimiento al proporcionar los siguientes beneficios:
·         Proporcionar perspectivas que pueden ayudar a determinar con precisión nuevas oportunidades de generación de ingresos y mejorar las eficiencias operativas y la visibilidad en toda la organización.
·         Optimizar el rendimiento del negocio actual y las inversiones en TI como la gestión y recogida de datos, el conocimiento del cliente, la gestión de las relaciones con el cliente y la tecnología de planificación de recursos empresariales.
·         Cumplir con las normativas gubernamentales y legislativas.
·         Posibilitar una rápida resolución de problemas y la toma de decisiones estratégicas, operativas y tácticas mediante usuarios internos y externos.
LOS SERVICIOS DE BUSINESS INTELLIGENCE DE ACCENTURE INCLUYEN:
·         Servicios de análisis.
·         Diagnóstico de business intelligence.
·         Servicios de almacenamiento de datos personalizado.
·         Servicios de almacenamiento de datos amplio.
·   Servicios de almacenamiento de datos mediante la planificación de recursos empresariales (ERP).
·         Gestión de indicadores empresariales.
·         Seguimiento de eventos.
·         Servicios de distribución de business intelligence avanzada.
·         Servicios de contratación de business intelligence.
Bibliografía:


domingo, 27 de octubre de 2019


Bibliografía

electronica, m. (2019). sistemas de soporte a la desicion. Obtenido de https://sites.google.com/site/isaelpractica/5-3-sistemas
oracle. (2019). ¿que es inteligencia de negocios? Obtenido de https://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/317529_esa.pdf
sinnexus. (2019). sistemas de soporte a la decision. Obtenido de https://www.sinnexus.com/business_intelligence/sistemas_soporte_decisiones.aspx


martes, 15 de octubre de 2019



INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P

7 SEMESTRE
ING. GESTIÓN EMPRESARIAL

INVESTIGACIÓN DOCUMENTAL

MARÍA LUISA MARTÍNEZ CAMPOS

Derechos y obligaciones de los prestadores de servicios de Internet

  1. Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
  2. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
  3. Su NIF.
  4. Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables
  5. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión 
  6. Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso
  7.   Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
  8. Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito
  9. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario
  10. 10. Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red
  11. Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
  12. Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
  13. A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  14. Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  15. Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. 









15 formas éticas en el comercio electrónico

Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas.
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales. Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:

1)    Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.

2)    Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.

3)    Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.

4)    El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.

Definición de transacción electrónica

Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción. Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un trámite urgente era casi impensable. Con la llegada de internet, se presentó la oportunidad de realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la transacción.

Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aún conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.

Tipos de transacciones electrónicas

Entre empresas Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.


Entre empresa y consumidor Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.


Consumidor entre consumidor Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores


Administración/gobierno Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores

Desventajas

·         Desconocimiento de la empresa. En algunos casos las “empresas” que ofrecen sus productos o servicios por internet no están constituidas legalmente.

·         Forma de pago. Todavía no hay una transmisión de datos via internet completamente segura, esto repercute en la confianza del cliente.

·         Intangibilidad. La gente normalmente primero toca y después compra, al carecer de esta primera etapa se eleva la sanción de riesgo.

·         Barreras de idioma. El usuario podría no comprender los diferentes elementos especificados en el sitio referentes a garantía, precio, disponibilidad, entre otros.

·         Conocer quien vende. Es motivo de desconfianza el no conocer a quien se compra

·         Servicio preventa y postventa. El usuario siempre tiene expectativas de servicio antes y después de realizar una compra

·         Privacidad y seguridad. Cualquiera que transfiera datos de una tarjeta de crédito mediante internet, no puede estar seguro de la identidad del vendedor. Análogamente, este  no lo está sobre la del comprador.

Riesgo en transacciones electrónicas

El procedimiento para efectuar pagos por transferencia electrónica, usualmente comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el sistema de la empresa deudora. Para ello, basta con digitar los datos del beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada prepara una relación con los pagos a realizar, para que otra persona diferente sea quien los apruebe y ordene la distribución de los fondos entre las cuentas de cada beneficiario de pagos.

Hasta este punto, la operación se rodea de cierto nivel de seguridad. Pero, si no se han tomado las precauciones mínimas necesarias, tarde o temprano alguien desde el  interior o el exterior de la empresa hallará la manera de explotar en su propio beneficio las debilidades de este sistema.  Por ejemplo, si el archivo maestro de proveedores no ha sido suficientemente blindado, podría ocurrir que alguien con acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este proveedor que existe  solamente en la base de datos, pero que nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema indicará que dicho proveedor sí es válido, que figura en la base de datos y que  se le puede en consecuencia hacer el pago solicitado. Este fraude se puede materializar por que  lo normal es que las personas que tramitan los pagos en las empresas se encuentran muy alejadas de  quienes compran y reciben los bienes y servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de lo que están aprobando, lo que, si bien, es una sana práctica de segregación de funciones, acaba facilitando el pago de acreencias inexistentes.

Otra forma un poco más elaborada de hurto consiste en abrir una cuenta bancaria a nombre de un proveedor existente (tarea muy fácil, considerando la fragilidad de los requisitos de los bancos para abrir cuentas bancarias). Con la constancia expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la empresa real, basta con dirigir una comunicación a la empresa víctima, solicitándole modificar la cuenta de destino para consignar de ahora en adelante los dineros que se le adeudan al proveedor legítimo. Si el cambio se hace sin ninguna verificación (confiando en la certificación bancaria) los pagos que en lo sucesivo se hagan al proveedor legítimo, irían a parar a manos del delincuente que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pagó a quien no correspondía, sin verificar si en realidad la nueva cuenta  pertenecía a su proveedor.

El manejo seguro de los  archivos maestros de proveedores resulta esencial. El ingreso de nuevos datos a este archivo debe ser considerado como una operación de alto riesgo, y en consecuencia  rodearse de las mayores seguridades. Lo mismo debe hacerse con las solicitudes de modificación de datos, como cuentas bancarias, direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo de una empresa conocida. Los recursos actuales permiten capturar en Internet logotipos, formatos,  firmas de representantes legales y demás características de seguridad de la correspondencia de las empresas, con suma facilidad. Establezca períodos de latencia para efectuar cambios en las condiciones pactadas de pago con sus proveedores,  anunciando que cualquier modificación solo se hará efectiva dentro de un número determinado de días.
Durante este tiempo, personal de auditoría o control interno podrán verificar la realidad de la solicitud de modificación.

Ejemplos para garantizar la confianza y seguridad en las transacciones electrónicas

 A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios: 1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.


2. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.


3. Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.


4. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.


5. Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.


6. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.


7. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas. Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.


8. Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser. Todas las partes involucradas en la transacción económica (el cliente, el comerciante y los bancos, emisor y adquiriente) pueden verificar mutuamente sus identidades mediante certificados digitales. De esta forma, el comerciante puede asegurarse de la identidad del titular de la tarjeta y el cliente, de la identidad del comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a falsificaciones de comercios en Internet (web spoofing), que imitan grandes web comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad del titular y del comerciante.


9. Principio de integridad: que lo transmitido a través de la red no haya sido modificado. Garantiza que la información intercambiada, como el número de tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte a través de redes telemáticas. Para lograrlo se utilizan algoritmos de firma digital, capaces de detectar el cambio de un solo bit.


10. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático. El banco emisor de la tarjeta de crédito no puede acceder a información sobre los pedidos del titular, por lo que queda incapacitado para elaborar perfiles de hábitos de compra de sus clientes.



Conclusión
Gracias al comercio electrónico se puede efectuar casi cualquier transacción sin moverse de casa. Las empresas instalan una tienda virtual que despliega un catálogo de diversos productos, el cliente selecciona los de su interés e inicia el procesamiento de pago que, por coherencia y al ordenador dependiendo del producto seleccionado. Para esto existe una comodidad debe ser también electrónico. Finalmente el pedido llega a la casa o

inicio de la diferenciación en cualquier empresa que lo implemente. Este excelente soporte, atención de quejas y procesamiento de devoluciones es un punto fundamental para el comercio electrónico, esta característica es el cuanto al marketing, es la estructura misma de la empresa que cambia. sistema cambia totalmente la dinámica de las relaciones cliente-empresa en. En este tipo de comercio las personas que tienen sue mpresa en línea deben de garantizar la confianza y seguridad en las
transacciones electrónicas pues son parte muy importante de este tipo de servicios que se le brindan a los clientes.

Bibliografía
Auditool. (2012). riesgos en las transacciones electronicas de fondos. Obtenido de https://www.auditool.org/blog/fraude/894-riesgos-en-las-transacciones-electronicas-de-fondos
blogger. (2013). transacciones electronicas. Obtenido de http://oponce1031.blogspot.com/2013/11/44-transacciones-electronicas.html
sildeshare. (2016). Derechos y obligaciones de los prestadores de servicios de internet. Obtenido de https://es.slideshare.net/americaherrera1/derechos-y-obligaciones-de-los-prestadores-de-servicios-de-internet-67767228







INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P INGENIERIA EN GESTION EMPRESARIAL 7 SEMESTRE PROVEEDORES QUE OFR...