viernes, 6 de septiembre de 2019

COMPETENCIA 4 LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.


COMPETENCIA ESPECÍFICA: Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

4.1 LEGISLACIÓN DE COMERCIO ELECTRÓNICO


México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral.

La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar.

El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología). 




4.2 CONTRATACIÓN

Resultado de imagen para contratacion electronica concepto"

El Contrato Electrónico Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.



4.2.2 TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS



Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos:


Por su forma de ejecución:

·         Contrato de comercio electrónico directo:  Permite la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. 
      Ejemplo: La compra de bienes como la musica, los videojuegos, el cine, la televisión en streaming o los programas informáticos. Netflix, Blim, Spotify.
Resultado de imagen para netflix"


·         Contrato de comercio electrónico indirecto: Es aquel que requiere la entrega física de bienes materiales o la prestación presencial.
          Ejemplo: Ropa, libros, zapatos o diferentes productos.
Resultado de imagen para mercadolibre"


Por la emisión de las declaraciones:

·            Contrato electrónico puro: Las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.

          Ejemplo: La aceptación de una política de privacidad o la contratación a través de una página web.

Resultado de imagen para contrato electronico puro"


·          Contratos electrónicos mixtos: Requiere de métodos electrónicos, pero también de métodos tradicionales para manifestar voluntades.
              Ejemplo: La necesidad de enviar por correo ordinario documentos o contratos firmados.
Resultado de imagen para correos de mexico"


4.3 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
Resultado de imagen para criptografia"


La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle

La  seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico.


Criptografía. 

La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrados seguros. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles. Esta idea funciona con formulas matemáticas tales que no se pueden obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier información que pueda ser descubierta ya no tenga valor.

La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.


Encriptamiento. 



El encriptamiento se basa en dos componentes: un algoritmo y una llave. Un algoritmo criptográfico es una función matemática que combina texto simple u otra información inteligible con una cadena de dígitos, llamada llave, para producir texto codificado ininteligible. La llave y el algoritmo usados son cruciales para el encriptamiento.



4.4 ÉTICA DEL COMERCIO ELECTRÓNICO

Resultado de imagen para etica del comercio electronico"

Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.

El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente?

Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.




4.5 DELITOS Y AMENAZAS

Resultado de imagen para delitos y amenazas en el comercio electronico"

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar: 


1. El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica, sin embargo, el término phishing es aplicado para el área de informática específicamente. 

 2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa. 

 3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son ejecutados de forma directa por Administradores de Red y especialistas en comunicación. 

Otra de las amenazas que encontramos en el comercio electrónico es el malware. Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. 


El primer consejo y más importante es tener un antivirus, configurarlo para que se actualice automáticamente y de forma regular. Una recomendación es Norton un famoso antivirus muy eficiente para proteger nuestra información y computadora.


Resultado de imagen para NORTON"


4.5.1 DAÑO Y ROBO DE DATOS

Resultado de imagen para delitos y amenazas en el comercio electronico"

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista

Manipulación indebida de datos.

Esta se utiliza a través de un sistema de tratamiento de la información. 

El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase   de adquisición de datos.

Robo de datos.

Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.




4.5.2 AMENAZAS POTENCIALES VIRUS Y HACKER´S

Resultado de imagen para virus internet"


Virus

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.  A continuación se presentan algunos códigos maliciosos:

·    Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.

·         Gusano. Está diseñado para esparcirse de computadora a computadora.

·      Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.

·         Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.

·   Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue.


Hacker´s 

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.



Ejemplo de compañías que sufrieron ataques:
Sony
En 2015 Sony Pictures Entertainment mostraron un mensaje con la frase "Hackeado por #GOP" por al menos dos días seguidos.Un día después, la compañía confirmó haber sido víctima de hackers.
De acuerdo con reportes extraoficiales por parte de personas allegadas al tema, los atacantes lograron sustraer información de más de 47 mil empleados y exempleados, entre los que se encontraban actores y directores.
Resultado de imagen para sony marca"
HOME DEPOT
Home Depot confirmó en septiembre haber sido víctima de hackers. De acuerdo con la cadena, al menos 56 millones de tarjetas de pago de clientes de tiendas en Estados Unidos y Canadá fueron afectadas.

La compañía preciso que los clientes no serían los responsables de los cargos fraudulentos que se pudieran generar con sus tarjetas tras la brecha.
Resultado de imagen para home depot"

   


1 comentario:

  1. Excelente trabajo, la información es clara, me gustó el diseño y la forma en que ordenaste las imágenes con su respectiva definición, muy buen blog, felicidades.

    ResponderBorrar

MERCADOTECNIA ELECTRÓNICA.

COMPETENCIA ESPECÍFICA DE LA ASIGNATURA Conoce y desarrolla habilidades en el uso de tecnologías de negocios digitales que apoyen las...