Conocer las aplicaciones que tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.
- Legislación del comercio electrónico en México y en el mundo.
La legislación informática es aquella referida al uso de
medios informáticos y su objetivo primordial es regularlo, establecer
limitaciones y reglas para que la informática no se convierta en un medio
anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en
un avance tecnológico al servicio de todos en todos los aspectos de la vida y
progreso del ser humano.
- Contratación.
Los contratos electrónicos son acuerdos de voluntades
celebrados a través de medios electrónicos por los cuales las partes establecen
de forma volitiva obligaciones exigibles.
Tipos de contratos.
Por su forma de ejecución:
- Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
- Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
Por la emisión de las declaraciones:
- Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
- Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
- Contratos
“click“: La formalización del contrato exige del aceptante una
manifestación expresa de voluntad, que otorga pulsando el botón que se
indica a tal efecto y que habitualmente contiene la palabra “Acepto”.
- Contratos
“browse“: El contrato se formaliza con el mero acceso a la página web o
sitio, sin necesidad de aceptaciónexpresa.
Por los sujetos que son parte del contrato
electrónico:
- Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
- Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
Adicionalmente puede hacerse una clasificación de contratos
electrónicos en función de la forma de pago que las partes hayan establecido o
por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos
onerosos):
- Contrato con pago electrónico: El medio de pago elegido
por las partes es el dinero electrónico (tarjeta de crédito, transferencia
bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido
es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío
postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está
íntimamente unida a la indicada por forma de ejecución.
- Contratos de entrega:
- Contratos de entrega:
- Contratos
de entrega material.
- Contratos
de entrega inmaterial.
- Contratos
de prestación instantánea.
- Contratos de prestación diferida
- Formación de contratos.
El contrato surge con independencia de las circunstancias
que rodeen a las declaraciones de voluntad negociales. Así pues, cabe la
contratación entre personas por medios electrónicos en las que ambas partes de
forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe
la contratación efectuada por sistemas informáticos especialmente programados
para actuar en un determinado sentido o modo.
- Seguridad privada (criptografia o encriptamiento).
La seguridad, tanto desde el punto de vista técnico
(algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista
de percepción de los usuarios, es un aspecto clave para generar en las empresas
y en los consumidores la confianza necesaria para que el comercio electrónico
se desarrolle.
La criptografía es una ciencia que tiene el ámbito de buscar
esquemas y mecanismos de cifrado seguros. Para realizarlo, hay una codificación
de la información a transmitir; es decir, los mensajes originales están
transformando en formas aparentemente ininteligibles.
- Ética del comercio electrónico.
Se refiere a los principios de los correcto o lo
incorrecto, que los individuos en su calidad de agentes morales libres emplean
para normar su comportamiento. La tecnología de la información y
los sistemas de información dan lugar a nuevos aspectos éticos tanto para
los individuos como para las sociedades porque crean oportunidades para un
cambio social intenso y por consiguiente amenazan las distribuciones existentes
de poder, dinero, derechos y obligaciones.
- Delitos y amenazas.
El delito electrónico,
también denominado informático, es la conducta típica, antijurídica y culpable,
no ética o no autorizada, vinculada al procesador automático de datos y/o
transmisiones de datos.
De la misma manera que existen fraudes o cualquier otra
amenaza en el comercio “normal”, es normal que esto trascienda también al mundo
cibernético y afecte a todas aquellas personas que participan en el comercio
electrónico. En cuanto a las amenazas que podemos encontrar en el comercio
electrónico podemos encontrar:
1.
El Phishing. Pretende
adquirir información confidencial de una persona mediante el engaño y la
simulación de una situación real, este tipo de fraude no sólo sucede en el
ámbito de la tecnología informática.
2.
El Pharming. Corresponde a una nueva técnica de fraude informático,
mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de
Internet más vulnerables, debido a la dificultad que presenta para su
identificación en nuestros equipos.
3.
El Spoofing. Corresponde a otra técnica utilizada por un estafador
o spoofer para obtener un canal abierto de acceso a una o más
computadoras de la red.
4. Malware. Se
trata de un software que tiene como objetivo infiltrarse o dañar un ordenador
sin el consentimiento de su propietario.
5. Crimeware: su objetivo es la realización de delitos que
permitan conseguir un beneficio económico.
6. Clikjacking: otra técnica maliciosa que tiene como fin
conseguir información confidencial o controlar el ordenador cuando el usuario
haga clic en páginas web aparentemente inocentes.
- Daño y robo de datos.
Se produce el robo de datos personales cuando terceras
personas obtienen ilegalmente su información personal y la usan para adquirir
cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de
servicios públicos o ganar acceso a los fondos de sus cuentas bancarias.
- Amenazas potenciales: virus y hacker's.
Virus.
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
A continuación se presentan algunos códigos maliciosos:
- Virus. Es
un programa de computadora que tiene la capacidad de duplicarse o hacer
copias de sí mismo y esparcirse hacia otros archivos.
- Gusano. Está
diseñado para esparcirse de computadora a computadora.
- Caballo
de Troya. No es un virus en si porque no se duplica, pero a menudo es
una vía para que se introduzcan virus y otro tipo de código malicioso como
los bots.
- Bots. Son
un tipo de código malicioso que se puede instalar de manera encubierta en
la computadora de un usuario cuando este se conecta a internet.
- Programas
indeseables. Como el adware, los parásitos de navegador y otras
aplicaciones que se instalan por si mismas en una computadora, por lo general
sin el consentimiento informado del usuario. Dichos programas se
encuentran cada vez más frecuente en las redes sociales donde se engaña a
los usuarios para que los descargue.
- Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera.
Hacker´s
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
Estos se identifican de tres formas:
- Sombreros
blancos. Son hackers su rol es ayudar a las organizaciones a localizar
y corregir fallas en la seguridad.
- Sombreros
negros. Son hackers que se involucran en los mismos tipos de
actividad pero sin recibir paga ni acuerdos con la organización de destino
y con la intención de ocasionar daños, irrumpen en sitios web y revelan la
información confidencial que se encuentren.
- Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos.
Buen trabajo el diseño e imágenes son muy llamativas en cuanto al contenido es muy claro.
ResponderEliminarBuen diseño,imágenes bastantes claras de acuerdo al objetivo, buen trabajo.
ResponderEliminarEl blog esta bien estructurado, tienes información importante de acuerdo a los temas y esta muy bien ilustrado, muy buen blog compañera.
ResponderEliminarExcelente blog, bien estructurado, buenas imágenes y con información necesaria.
ResponderEliminarExcelente trabajo, la información es clara, me gustó el diseño y la forma en que ordenaste las imágenes con su respectiva definición, muy buen blog, felicidades.
ResponderEliminarEl diseño no es muy de mi agrado ya que confunde un poco las letras con las imágenes de fondo se pierde por momentos , pero las definiciones son bastante acertadas.
ResponderEliminarCompañera como siempre excelente trabajo, me gusta mucho los colores e imágenes, buena presentación e información, Sigue así.
ResponderEliminarTu información esta muy completa y me gusta tu fondo.
ResponderEliminarme gusto tu blog compañera y las forma en que lo ordenaste, el fondo de imagen hace ver tu blog llamativo
ResponderEliminarLa información que muestras para tipo de contrato es muy claro y fácil de entender, felicidades.
ResponderEliminarInformación bastante completa y el diseño de tu blog me gusta mucho, te felicito.
ResponderEliminarInformación muy completa, buen desempeño en tu blog, sigue así.
ResponderEliminarMuy bien explicado cada tema, las imágenes adecuadas y preciosas al tema hablado
ResponderEliminarExcelente blog, con información bastante buena y actualizada, excelente diseño
ResponderEliminarTus definiciones están muy bien redactadas, son clara y breves. Y el uso de colores me parece que esta bonito.
ResponderEliminar