miércoles, 5 de diciembre de 2012

unidad 4 comercio electrónico.


4.1 introduccion al comercio electronico.


El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
·         La preparación de presupuestos en línea
·         Las consultas de los usuarios
·         El suministro de catálogos electrónicos
·         Los planes de acceso a los puntos de venta
·         La gestión en tiempo real de la disponibilidad de los productos (existencias)
·         Los pagos en línea
·         El rastreo de las entregas
·         Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
http://es.kioskea.net/contents/entreprise/e-commerce.php3
4.2 definición de comercio electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerceen ingles), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como nteret y otras redes informaticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio  electronico de datos, sin embargo con el advenimiento de la  y la world wide  web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjeta de credito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electronca, la administracion de cadena de suministro, el marketing en internet, el procesamiento de transacciones en internet (OLTP), el intercambio electronico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico 

4.3 legislacion nformatica.
  4.3.1 Legislación del comercio electrónico.

MARCO JURÍDICO NACIONAL
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
LINEAMIENTOS INTERNACIONALES
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por internet.
MEDIDAS DE PRECAUCIÓN
Al realizar operaciones comerciales en línea, es importante tener en cuenta los siguientes aspectos:
El proveedor debe informar claramente su identidad, denominación legal y datos de ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda hacer alguna reclamación en caso de que se presente un problema.
El proveedor por internet está obligado a brindar una descripción veraz de las características de los productos, para que el consumidor pueda tomar una decisión de compra bien informada.
En el caso de los proveedores mexicanos en línea, los precios deben estar expresados en moneda nacional y, en caso de existir cargos adicionales por envío de los productos, se deben señalar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus políticas de privacidad. Esto es importante porque es probable que se requiera al ciberconsumidor que revele datos de carácter privado, como el número de la tarjeta de crédito.
También deben estipularse con claridad las políticas de devolución de mercancías, así como las garantías, las condiciones generales de la transacción, restricciones para la compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por tipo de producto o cantidad a adquirir).
Adicional a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios web en donde se encontrará información amplia sobre aquellas medidas que los consumidores en línea deben considerar antes de realizar transacciones comerciales electrónicas.
http://www.profeco.gob.mx/internacionales/com_elec.asp  
             4.3.2 Daño  y robo a datos   
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

4.3.3 Contratación: derechos y  obligaciones Seguridad privada(criptografía o Encriptamiento) 


Contratación derechos y obligaciones

El Contrato Electrónico Bajo La Legislación Mexicana

Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 delCódigo Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley.

Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.

La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.

Seguridad privada (criptografía o encriptamiento)

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.

No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

4.3.5 Amenazas potenciales : virus y  Hacker´s     
Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos.
Toda la información importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La información es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponible, nos referimos a que debe de ser veridica la información pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La información que tiene valor es importante protegerla, existen muchas formas para afectar la información. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirusy a nivel empresarial se pueden configurar los niveles de acceso.
virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sstema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

hacker´s

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del instituto tecnológico  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide WebInternet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la de moscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes")
http://es.wikipedia.org/wiki/Hacker 

4.3.6 Ética  del comercio electrónico



las dificultades éticas particulares del comercio electrónico normalmente giran al rededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción  Sin embargo, habría que introducir una cuarta cuestión  la de allanamientos, intrusiones, entradas abusivas o no autorizadas, en los equipos informáticos  paginas web, buzones electrónicos, etc.,quizá la palabra hacking, en su reciente aceptación de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de hacking se distinguen de las violaciones de intimidad, no obstante, porque la red es un lugar publico, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al publico, como su propia naturaleza y finalidad exige. Es decir  por principio y a priori, no se puede prohibir la entrada de cualquiera; de otra forma correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. Osea, por el hecho de entrar en una pagina web o en un buzón electrónico, no se atenta  contra la intimidad del propietario; pero allí  pueden realizarse actividades inapropiadas.



http://www.unav.es/adi/UserFiles/CvFiles/Files/35546/journal49.pdf


4.4 Transacciones  electrónicas   

Transacción electrónica segura o SET (del inglésSecure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTEIBMMicrosoftNetscapeRSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
 http://es.wikipedia.org/wiki/Transacci%C3%B3n_electr%C3%B3nica_segura






No hay comentarios:

Publicar un comentario