lunes, 19 de noviembre de 2012

Unidad 4 Comercio Electrónico (E-Commerce)


Unidad 4 Comercio Electrónico (E-Commerce)

4.1 Introducción al Comercio electrónico.

Las oportunidades de empresas y consumidores han ido en aumento gracias a las posibilidades de comerciar que ofrece Internet, concepto que tratamos en el presente monográfico, centrándonos en lo que hoy en día denominamos comercio electrónico o e-commerce.

El comercio electrónico permite a las empresas ser más flexibles con sus operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido toda una revolución tecnológica. Algunas empresas han empezado partiendo de cero a apostar por esta nueva manera de hacer negocios. Sin embargo, la gran mayoría son empresas de carácter tradicional, que consideran el comercio electrónico como un aspecto complementario a su negocio, del que día a día hay que ir aprendiendo.

Es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:

  • las relaciones entre la empresa y sus clientes,
  • el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
  • la relación de la empresa con sus diversos socios y proveedores.

Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.

El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).

El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.

El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas

http://es.kioskea.net/contents/entreprise/e-business.php3

http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso6/documentos/intro.pdf

 

4.2 Definición de Comercio Electrónico.

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

El Comercio Electrónico es un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de cambio el dinero electrónico.

Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las actividades de promoción y publicidad de productos y servicios, campañas de imagen de las empresas, marketing en general, facilitación de los contactos entre los agentes de comercio, soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte para compartir negocios.

Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la automatización mediante procesos electrónicos de los intercambios de información, así como de transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o no la existencia de una contraprestación financiera, a través de un medio de pago.

es.wikipedia.org/wiki/Comercio_electrónico

http://magsastre.eresmas.com/1-1comer.html

 
4.3 Legislación Informática

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

·         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

·         Son acciones ocupacionales

·         Son acciones de oportunidad

·         Ofrecen posibilidades de tiempo y espacio

·         Presentan grandes dificultades para su comprobación

 

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

 

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas

y la protección de uso de las bases de datos así como el acceso a información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.

 

http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html

http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf

 

4.3.1 Legislación del comercio electrónico

Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado por la magnitud con que los medios han abordado este acontecimiento.

En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-siderarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron a su celebración.

El texto de estas reformas estaba inspirado a su vez en la ley modelo de CNUDMI2 de diciembre de 1996. La adopción de un lenguaje universal y uniforme en nuestra legislación nacional fue un acierto del legislador mexicano, pues sentó las bases para lanzar una plataforma sostenible de negocios electrónicos mexicanos en la arena global. Sobra mencionar que la red de redes no toma muy en cuenta las divisiones geopolíticas y que por ende cualquier jurisdicción que decida separarse de los están-dares y reglas uniformes aceptados internacionalmente está condenada al ostracismo comercial, con las consecuencias que ello implica para la economía local.

Con objeto de mantener nuestras leyes en armonía con el concierto mundial, los términos de la reforma necesitaban ser lo suficientemente generales y amplios como para man-tener la uniformidad con legislacio-nes de otros países. Sin embargo, también eran necesarios una serie de lineamientos y reglas que per-mitieran aplicar e interpretar esta legislación. Lo idóneo hubiera sido la creación de documentos del tipo que tradicionalmente son usados en Derecho Mexicano para llevar a cabo la ejecución de leyes, tales como los Reglamentos, las Normas Oficiales Mexicanas (NOMs), los Decretos, etcétera.

El comercio electrónico aún lejos en México

La realidad es que ninguno de estos documentos ha entrado en vigor, por lo que el comercio electrónico no ha despegado en México con la intensidad o difusión esperada.

¿Cuál es la razón para que el desarrollo de las transacciones en línea se encuentre en una fase tan incipiente en nuestro país? La respuesta es simple: los empresarios, directivos y demás personas con poder de decisión dentro de las corporaciones mexicanas no saben qué esperar, pues enfrentan riesgos considerables y difíciles de determinar en la mayoría de los casos; a su vez, sus consejeros y abogados no saben con precisión cuál será la reacción de las autoridades judicial y administrativa al aplicar la ley en operaciones, mensajes de datos y/o medios de autenticación electrónicos. Después de todo, la autoridad tampoco cuenta con los medios indispensables para llevar a cabo tal interpretación.

Y es precisamente en este escena-rio donde aparece la iniciativa de “Ley Federal de Firma y Comercio Electrónicos, Mensajes de Datos y Servicios de la Sociedad de Informa-ción” del diputado Barbosa, presen-tada el mes pasado ante la H. Cámara de Diputados, justamente dos años después de la entrada en vigor de las reformas mencionadas en párrafos anteriores. Sin duda se trata de un proyecto ambicioso y seguramente el mismo se encuentra motivado en beneficio de la nación en su conjunto.

Sin embargo, la ambición, tan im-portante ingrediente en los negocios electrónicos, no es la mejor consejera cuando se trata de elaborar leyes concisas, claras, cuya aplicación sea factible.

http://www.isocmex.org.mx/kiyoshi.html

 

4.3.2 Daño y robo a datos

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

 

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

·         Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

·         Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

 

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

·         Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

·         Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.


mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y


4.3.3 Contratación: derechos y obligaciones

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos"[1],o más estrictamente aquella contratación en la que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"

Desde hace años, a raíz del desarrollo que han venido experimentando las formas de contratación humanas se ha visto la necesidad para el Derecho de dar una respuesta adecuada a los nuevos desafíos que se presentan y se han hecho esfuerzos con miras a regular estas nuevas formas de contratación y armonizar las legislaciones nacionales de los diversos países sobre este tema, garantizando la seguridad de los contratos electrónicos y los derechos de los consumidores y usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobación en el año 1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil internacional) sobre Comercio Electrónico, que ha influido en la adopción de legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio (Directiva sobre el comercio electrónico), cuya finalidad principal es establecer un marco jurídico estable de los servicios de la sociedad de la información ajustados a los principios del mercado interior, creando una situación de seguridad que favorezca la confianza de consumidores y empresas.

En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y que, por ende, regula los servicios de la sociedad de la información y de la contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).

Principios generales del derecho de la contratación electrónica:

Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama del derecho:

1. Equivalencia funcional de los actos empresariales electrónicos

2. Neutralidad Tecnológica

3. Inalteración del derecho prexistente de obligaciones y contratos privados

4. Buena fe

5. Libertad contractual mantenida en el nuevo contexto electrónico.


Información Previa a la Contratación

Siguiendo con el ejemplo de la librería virtual, los usuarios del sitio web que decidan comprar un libro, ya sea de ficción, de suspense, histórica, etc. en el momento en el que entren en la sección en que deban hacer la compra han de tener presente que el sitio web, o en este caso la librería virtual, tiene que hacer referencia a una serie de aspectos. En definitiva, la información que, de forma clara, comprensible e inequívoca y, siempre con carácter previo a la aceptación del consumidor, ha de contener la sección de compra de la librería virtual debe versar sobre los siguientes puntos:

Los diferentes pasos que han de completarse o realizarse para la compra. Simplemente consiste en poner en conocimiento de los usuarios o consumidores en qué consistirá su proceso de compra, es la denominada por la LSSICE como información previa al proceso de contratación. Muchas de las páginas web resuelven esta información insertando en cada ventana de compra el paso en el que se encuentra el consumidor (p.e. 1 de 4; en este caso el usuario se encontraría en el paso primero de los cuatro que consta la operación de compra). En un principio, esta operativa no supondría ninguna vulneración a la legislación puesto que, en todo momento el consumidor visualiza los diferentes contenidos que incluye la ventana del paso en el que se encuentra. Sin embargo, en mi opinión, no sería inconveniente, por parte del Prestador de Servicios, incluir un link, antes del proceso de contratación o incluso en la ventana correspondiente al primer paso, en el cual se explicara todos y cada uno de los mismos. Esta recomendación no afectaría a la mayor o menor rapidez en la compra, es decir, lo que se conoce como "principio de regulación mínima" (excesiva regulación que supondría un inconveniente para el desarrollo del comercio electrónico), mas por el contrario, podría ser beneficiosa de cara al consumidor.

Las Condiciones Generales del Contrato. Han de estar con anterioridad a la contratación. Es la obligación por excelencia de los contratos de adhesión entre empresas y consumidores y, como tal, del comercio electrónico de prestación de servicios de la sociedad de la información. En las mismas habrá de insertarse los términos y condiciones aplicables al contrato en cuestión. Así mismo, deberán incluirse los tres aspectos restantes a los que hace referencia el artículo 27.1 LSSICE. Dichos aspectos son los siguientes: si va a ser archivado, por parte del Prestador de Servicios, el documento electrónico en que se formalice el contrato y si éste va a ser accesible; los medios técnicos para corregir o identificar errores a la hora de introducir los datos y; la lengua en la que se va a formalizar el contrato.

Las Condiciones Generales aplicables al contrato en cuestión (compra de un libro) deben permitir al consumidor su almacenamiento o reproducción. Además, dichas condiciones deben ser aceptadas expresamente antes de completarse el proceso de compra, es lo que se conoce como "clic-wrap", es decir, el Prestador de Servicios no podrá proceder a la venta si antes el consumidor o usuario no ha aceptado expresamente las condiciones. Para ello, el sitio web o la librería virtual, en este caso, insertará un mecanismo consistente en que el consumidor pase por todas y cada una de las condiciones y, acepte las mismas a través de una pestaña, la cual será activada por el propio consumidor (p.e. acepto las condiciones del presente servicio ?). Sin la activación de la mencionada pestaña, el Prestador de Servicios no podrá dejar completar la operativa de compra.

Información Posterior a la Contratación

Una vez finalizado el proceso de compra, el Prestador de Servicios (librería virtual) estará obligado a remitir, bien por correo electrónico o medio de comunicación electrónico equivalente, bien a través de la propia página web, siempre que pueda ser archivada por el consumidor, el justificante de la operación. El plazo para dicha remisión es de 24 horas desde la recepción de la aceptación por parte del Prestador de Servicios. Así se recoge en el artículo 28 LSSICCE.

http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311-405614121010333150.html

http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos

4.3.4 Seguridad privada (criptografía o Encriptamiento)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html

http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm


4.3.5 Amenazas potenciales: virus y Hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:

·         Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

·         Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

·         Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

·         Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

 

Existen herramientas para reducir los riesgos de los virus:

·         Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.

·         Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.

·         Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.

·         No abrir mensajes de direcciones electrónicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:

-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.

-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella.

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html

http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-claves-para-la-seguridad-informatica-de-su-empresa

4.3.6 Ética del comercio electrónico

El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios. En el Artículo 11 del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

·         Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

·         Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

·         Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

 

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

vankadoc.tripod.com/etica.html

http://mercadotecniaige.blogspot.mx/

4.4 Transacciones electrónicas

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.

Tipos transacciones electrónicas


Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante
www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco,
www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de
www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde
www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores

http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html

1 comentario:

  1. Sin duda es un trabajo bastante bien elaborado sobre el comercio electronico y fácil de digerir para cualquier persona

    ResponderEliminar