4.1
introduccion al comercio electronico.
El
término "comercio electrónico" (o e-Commerce) se
refiere al uso de un medio electrónico para realizar transacciones comerciales.
La mayoría de las veces hace referencia a la venta de productos por Internet,
pero el término comercio electrónico también abarca mecanismos
de compra por Internet (de empresa a empresa).
Los
clientes que compran en Internet se denominan ciberconsumidores.
El comercio electrónico no se limita a las ventas en línea,
sino que también abarca:
·
La
preparación de presupuestos en línea
·
Las
consultas de los usuarios
·
El
suministro de catálogos electrónicos
·
Los
planes de acceso a los puntos de venta
·
La
gestión en tiempo real de la disponibilidad de los productos (existencias)
·
Los pagos
en línea
·
El
rastreo de las entregas
·
Los
servicios posventa
En
algunos casos, el comercio electrónico permite personalizar los productos de
manera significativa, en especial si el sitio de comercio electrónico está
vinculado con el sistema de producción de la empresa (por ejemplo tarjetas
comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por
último, en lo que respecta a servicios y productos (archivos MP3,
programas de software, libros electrónicos, etc.), el comercio electrónico
permite recibir las compras en un tiempo breve, o incluso de inmediato.
http://es.kioskea.net/contents/entreprise/e-commerce.php3
4.2 definición de
comercio electrónico.
El comercio
electrónico, también conocido como e-commerce (electronic
commerceen ingles), consiste en la compra y venta
de productos o de servicios a través de medios
electrónicos, tales como nteret y otras redes informaticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el intercambio electronico
de datos, sin embargo con el advenimiento de la y la world
wide web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes
y servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjeta de credito.
La
cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de
esta manera, estimulando la creación y utilización de innovaciones como
la transferencia de fondos electronca,
la administracion de cadena de suministro, el marketing en
internet, el procesamiento de transacciones en internet (OLTP),
el intercambio electronico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor
parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales
(software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
4.3
legislacion nformatica.
4.3.1 Legislación del comercio electrónico.
MARCO JURÍDICO NACIONAL
El
ciberconsumidor mexicano está protegido cuando realiza compras por internet.
La Ley Federal de Protección al Consumidor (LFPC) contiene
disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De
los derechos de los consumidores en las transacciones efectuadas a través del
uso de medios electrónicos, ópticos o de cualquier otra tecnología).
LINEAMIENTOS INTERNACIONALES
Las
autoridades de protección al consumidor alrededor del mundo han desarrollado
una serie de lineamientos que buscan otorgar una mayor protección a los
consumidores en línea.
La
Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló,
en 1999, las Directrices para la Protección de los Consumidores en
el Contexto del Comercio Electrónico. Se trata de una serie de
recomendaciones encaminadas a lograr que los proveedores de bienes y servicios
a través de internet cumplan con las disposiciones de las leyes de protección
al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de
protección cuando realiza sus transacciones comerciales por internet.
MEDIDAS DE PRECAUCIÓN
Al
realizar operaciones comerciales en línea, es importante tener en cuenta los
siguientes aspectos:
El
proveedor debe informar claramente su identidad, denominación legal y datos de
ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda
hacer alguna reclamación en caso de que se presente un problema.
El
proveedor por internet está obligado a brindar una descripción veraz de las
características de los productos, para que el consumidor pueda tomar una
decisión de compra bien informada.
En el
caso de los proveedores mexicanos en línea, los precios deben estar expresados
en moneda nacional y, en caso de existir cargos adicionales por envío de los
productos, se deben señalar claramente, junto con las condiciones y formas de
pago.
El portal
debe declarar sus políticas de privacidad. Esto es importante porque es
probable que se requiera al ciberconsumidor que revele datos de carácter
privado, como el número de la tarjeta de crédito.
También
deben estipularse con claridad las políticas de devolución de mercancías, así
como las garantías, las condiciones generales de la transacción, restricciones
para la compra de bienes y servicios (como es el caso de ubicación geográfica,
de tiempo, por tipo de producto o cantidad a adquirir).
Adicional
a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios
web en donde se encontrará información amplia sobre aquellas medidas que los
consumidores en línea deben considerar antes de realizar transacciones
comerciales electrónicas.
http://www.profeco.gob.mx/internacionales/com_elec.asp
4.3.2 Daño y robo a datos
El delito
informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Principales
Amenazas
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas,
con ataques malintencionados o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
4.3.3
Contratación: derechos y obligaciones Seguridad privada(criptografía
o Encriptamiento)
Contratación
derechos y obligaciones
El Contrato Electrónico Bajo La Legislación Mexicana
Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 delCódigo Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley.
Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.
Seguridad privada (criptografía o encriptamiento)
Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.
No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
El Contrato Electrónico Bajo La Legislación Mexicana
Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 delCódigo Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley.
Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.
Seguridad privada (criptografía o encriptamiento)
Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.
No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
4.3.5
Amenazas potenciales : virus y Hacker´s
Hoy en
día es muy importante la seguridad informática, hace unos años esto no tenía la
prioridad que tiene en la actualidad.
Un riesgo
informático se podría definir como la ausencia de seguridad en el procesamiento
automático de datos.
Toda la
información importante debe de estar protegida no importando si nos referimos a
una empresa o para el hogar. La información es necesario resguardarla pero debe
de ser confiable, confidencial y debe de estar disponible, nos referimos a que
debe de ser veridica la información pero no debe de ser borrada o cambiada por
error o intencionalmente y debe de estar disponibles en todo momento pero solo
para las personas adecuadas. La información que tiene valor es importante
protegerla, existen muchas formas para afectar la información. Existen los
virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y
evitar como lo son los spyware, antivirusy a nivel empresarial se pueden
configurar los niveles de acceso.
virus
Un virus
informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El
funcionamiento de un virus informático es conceptual mente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
Los virus
informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe
aclarar que un virus informático mayoritariamente atacará sólo el sstema
operativo para el que fue desarrollado, aunque ha habido algunos casos de
virus multiplataforma.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
hacker´s
Un hacker es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
- Una
comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del instituto tecnológico Massachusetts (MIT),
el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del
MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre.
La World Wide Webe Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia
este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"Gente apasionada
por la seguridad
informática. Esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
- La comunidad de
aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la de moscene) de entre los
ochenta/noventa.
En la
actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden sumar los llamados "script
kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general,
un gran segmento de la población no es consciente de que existen diferentes
significados.
Mientras
que los hackers aficionados reconocen los tres tipos de hackers y los hackers
de la seguridad
informática aceptan todos los usos del término, los hackers
del software libre consideran
la referencia a intrusión informática como un uso incorrecto de la palabra, y
se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker",
que en español se traduce como"un ladrón de cajas fuertes")
http://es.wikipedia.org/wiki/Hacker
4.3.6
Ética del comercio electrónico
las
dificultades éticas particulares del
comercio electrónico normalmente giran al rededor de tres cuestiones:
la intimidad o privacidad y la identidad, ambas referidas al comprador, y la
no-refutabilidad de la transacción Sin embargo, habría que
introducir una cuarta cuestión la de allanamientos, intrusiones,
entradas abusivas o no autorizadas, en los equipos informáticos
paginas web, buzones electrónicos, etc.,quizá la palabra hacking, en
su reciente aceptación de lograr algo en
principio difícil con gran facilidad, burlando el sistema
de protección o defensa, sea la que mejor capte el concepto. Los
actos de hacking se distinguen de las violaciones de intimidad, no obstante,
porque la red es un lugar publico, un sistema abierto. Al igual que un lugar
comercial físico y convencional, nadie discute que
una dirección electrónica comercial sea propiedad privada; pero
el acceso ha de estar abierto al publico, como su propia naturaleza y finalidad
exige. Es decir por principio y a priori, no se puede prohibir la
entrada de cualquiera; de otra forma correría el riesgo de
caer en una discriminación ilegal, si no, al menos, abusiva. Osea, por el hecho
de entrar en una pagina web o en un buzón electrónico, no se atenta
contra la intimidad del propietario; pero allí pueden
realizarse actividades inapropiadas.
http://www.unav.es/adi/UserFiles/CvFiles/Files/35546/journal49.pdf
4.4
Transacciones electrónicas
Transacción
electrónica segura o SET (del inglés, Secure Electronic
Transaction) es un protocolo estándar
para proporcionar seguridad a una transacción con tarjeta de crédito en redes de
computadoras inseguras, en especial Internet.
SET surge
de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y
la especificación inicial involucró a un amplio rango de compañías, tales
como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET
utiliza técnicas criptográficas tales como certificados
digitales y criptografía
de clave pública para permitir a las entidades llevar a cabo
una autenticación entre sí y además intercambiar información de manera segura.
SET fue
muy publicitado a finales de la década
de 1990 como el estándar de facto para
el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido
a la necesidad de instalar software cliente (por
ejemplo, una eWallet), y el costo y la complejidad de los vendedores para
ofrecer soporte.
A partir
del año 2000, las compañías de tarjetas de crédito comenzaron
a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro
lado las implementaciones actuales de e-commerce que
solo utilizan el protocolo SSL presentan
un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad
de servicios criptográficos que las nuevas alternativas.
http://es.wikipedia.org/wiki/Transacci%C3%B3n_electr%C3%B3nica_segura
No hay comentarios:
Publicar un comentario