miércoles, 13 de marzo de 2019

Unidad 4: Legislación y seguridad en el comercio electrónico.

Resultado de imagen para legislación y seguridad en el comercio electrónico pdf
Competencia a desarrollar:
Conocer las aplicaciones que tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.

Definiciones personales:
  • Legislación del comercio electrónico en México y en el mundo.
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. 


La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.
Resultado de imagen para legislacion del comercio electronico en mexico y en el mundo que es


  • Contratación.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. 
Tipos de contratos.
Por su forma de ejecución:
- Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
- Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.
Por la emisión de las declaraciones:
- Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
- Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
- Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
    • Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”.
    • Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptaciónexpresa.
- Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.
 Por los sujetos que son parte del contrato electrónico:
- Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
- Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos onerosos):
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.
- Contratos de entrega:
    • Contratos de entrega material.
    • Contratos de entrega inmaterial.
- Contratos de prestación:
    • Contratos de prestación instantánea.
    • Contratos de prestación diferida
Resultado de imagen para contratos electronicos
  • Formación de contratos.
El contrato surge con independencia de las circunstancias que rodeen a las declaraciones de voluntad negociales. Así pues, cabe la contratación entre personas por medios electrónicos en las que ambas partes de forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe la contratación efectuada por sistemas informáticos especialmente programados para actuar en un determinado sentido o modo. 


Resultado de imagen para formacion de contratos
  • Seguridad privada (criptografia o encriptamiento).

La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle.
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguros. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles.
Resultado de imagen para seguridad privada (criptografía o encriptamiento)

  • Ética del comercio electrónico.
Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
Resultado de imagen para etica del comercio electronico

  • Delitos y amenazas.

El delito electrónico, también denominado informático, es la conducta típica, antijurídica y culpable, no ética o no autorizada, vinculada al procesador automático de datos y/o transmisiones de datos.  
De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar: 
1. El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática.
2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos.
3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red.
4. Malware. Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
5. Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
6. Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Resultado de imagen para delitos y amenazas del comercio electronico
  • Daño y robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. 
Resultado de imagen para daño y robo de datos


  • Amenazas potenciales: virus y hacker's.
Virus.
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
A continuación se presentan algunos códigos maliciosos:
  • Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
  • Gusano. Está diseñado para esparcirse de computadora a computadora.
  • Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
  • Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.
  • Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue.
  • Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera. 
Resultado de imagen para tipos de virus electronicos
Hacker´s
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
Estos se identifican de tres formas:

  • Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
  • Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
  • Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. 
Resultado de imagen para amenazas potenciales virus y hackers


15 comentarios:

  1. Buen trabajo el diseño e imágenes son muy llamativas en cuanto al contenido es muy claro.

    ResponderEliminar
  2. Buen diseño,imágenes bastantes claras de acuerdo al objetivo, buen trabajo.

    ResponderEliminar
  3. El blog esta bien estructurado, tienes información importante de acuerdo a los temas y esta muy bien ilustrado, muy buen blog compañera.

    ResponderEliminar
  4. Excelente blog, bien estructurado, buenas imágenes y con información necesaria.

    ResponderEliminar
  5. Excelente trabajo, la información es clara, me gustó el diseño y la forma en que ordenaste las imágenes con su respectiva definición, muy buen blog, felicidades.

    ResponderEliminar
  6. El diseño no es muy de mi agrado ya que confunde un poco las letras con las imágenes de fondo se pierde por momentos , pero las definiciones son bastante acertadas.

    ResponderEliminar
  7. Compañera como siempre excelente trabajo, me gusta mucho los colores e imágenes, buena presentación e información, Sigue así.

    ResponderEliminar
  8. Tu información esta muy completa y me gusta tu fondo.

    ResponderEliminar
  9. me gusto tu blog compañera y las forma en que lo ordenaste, el fondo de imagen hace ver tu blog llamativo

    ResponderEliminar
  10. La información que muestras para tipo de contrato es muy claro y fácil de entender, felicidades.

    ResponderEliminar
  11. Información bastante completa y el diseño de tu blog me gusta mucho, te felicito.

    ResponderEliminar
  12. Información muy completa, buen desempeño en tu blog, sigue así.

    ResponderEliminar
  13. Muy bien explicado cada tema, las imágenes adecuadas y preciosas al tema hablado

    ResponderEliminar
  14. Excelente blog, con información bastante buena y actualizada, excelente diseño

    ResponderEliminar
  15. Tus definiciones están muy bien redactadas, son clara y breves. Y el uso de colores me parece que esta bonito.

    ResponderEliminar