Unidad 4 Comercio
Electrónico (E-Commerce)
4.1 Introducción al
Comercio electrónico.
Las oportunidades de
empresas y consumidores han ido en aumento gracias a las posibilidades de
comerciar que ofrece Internet, concepto que tratamos en el presente
monográfico, centrándonos en lo que hoy en día denominamos comercio electrónico
o e-commerce.
El comercio
electrónico permite a las empresas ser más flexibles con sus operaciones
internas y dar mejor servicio a los clientes. Este fenómeno ha sido toda una
revolución tecnológica. Algunas empresas han empezado partiendo de cero a apostar
por esta nueva manera de hacer negocios. Sin embargo, la gran mayoría son
empresas de carácter tradicional, que consideran el comercio electrónico como un
aspecto complementario a su negocio, del que día a día hay que ir aprendiendo.
Es ampliamente aceptado el
hecho de que las nuevas tecnologías, en particular el acceso a Internet,
tienden a modificar la comunicación entre los distintos participantes del mundo
profesional, especialmente:
- las relaciones entre la empresa y sus clientes,
- el funcionamiento interno de la empresa, que incluye las relaciones
entre la empresa y los empleados,
- la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término
"comercio electrónico" se refiere a la integración dentro de
la empresa de herramientas basadas en tecnologías de información y comunicación
(denominadas por lo general software empresarial con el fin de mejorar
su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no
se aplica solamente a empresas virtuales cuyas actividades están en su
totalidad basadas en la Web, sino también a empresas tradicionales (denominadas
de ladrillos y cemento).
El término comercio
electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos:
la utilización de un soporte electrónico para la relación comercial entre la
empresa e individuos.
El propósito de este documento
es presentar las distintas "tecnologías" subyacentes (en realidad,
modos organizativos basados en tecnologías de información y comunicación) y los
acrónimos asociados a ellas
http://es.kioskea.net/contents/entreprise/e-business.php3
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso6/documentos/intro.pdf
4.2 Definición de
Comercio Electrónico.
El comercio electrónico,
también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a mediados de los años
90 comenzó a referirse principalmente a la venta de bienes y servicios a través
de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas
de crédito.
El Comercio Electrónico es un concepto generalista que
engloba cualquier forma de transacción comercial o de negocios que se transmite
electrónicamente usando las redes de telecomunicación y utilizando como moneda
de cambio el dinero electrónico.
Ello incluye intercambio de bienes, servicios e información
electrónica. Incluye también las actividades de promoción y publicidad de
productos y servicios, campañas de imagen de las empresas, marketing en
general, facilitación de los contactos entre los agentes de comercio, soporte
post-venta, seguimiento e investigación de mercados, concursos electrónicos y
soporte para compartir negocios.
Desde una perspectiva muy simplista, el Comercio Electrónico
puede entenderse como la automatización mediante procesos electrónicos de los
intercambios de información, así como de transacciones, conocimientos, bienes y
servicios que en última instancia pueden conllevar o no la existencia de una
contraprestación financiera, a través de un medio de pago.
es.wikipedia.org/wiki/Comercio_electrónico
http://magsastre.eresmas.com/1-1comer.html
4.3 Legislación
Informática
La
legislación informática es aquella referida al uso de medios informáticos y su
objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática
no se convierta en un medio anárquico que desvíe los fines nobles para los
cuales ha sido creada, sino en un avance tecnológico al servicio de todos en
todos los aspectos de la vida y progreso del ser humano.
Se define
como un conjunto de ordenamientos jurídicos creados para regular el tratamiento
de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde
hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal
a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.
Julio
Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”. Y tienen las siguientes características:
·
Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
·
Son
acciones ocupacionales
·
Son
acciones de oportunidad
·
Ofrecen
posibilidades de tiempo y espacio
·
Presentan
grandes dificultades para su comprobación
En el
contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
Leyes relacionadas
con la informática.
Ley Federal del
Derecho de Autor: Esta
ley contempla principalmente los derechos patrimoniales sobre un programa de
computación y su documentación, copias autorizadas
y la protección de
uso de las bases de datos así como el acceso a información privada.
Ley de la Propiedad
Industrial: Esta
tiene como objeto proteger la propiedad industrial mediante la regulación y
otorgamiento de patentes de invención; registros de modelos de utilidad,
diseños industriales, marcas y avisos comerciales; publicación de nombres
comerciales; declaración de protección de denominaciones de origen, y
regulación de secretos industriales.
Ley Federal de
Telecomunicaciones: esta
tiene por objeto regular el uso, aprovechamiento y explotación del espectro
radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía
satélite.
Ley de Información
Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de
Estadística y de Información Geográfica y regular el desarrollo y la
utilización permanente de la informática en los servicios nacionales referentes
a los servicios citados.
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf
4.3.1 Legislación del
comercio electrónico
Hablar de leyes que regulen Internet se ha
convertido en el último grito de la moda entre nuestros legisladores, fenómeno
que probablemente ha sido sólo superado por la magnitud con que los medios han
abordado este acontecimiento.
En mayo de 2000 entraron en vigor una
serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom),
Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al
Consumidor (LFPC). Su finalidad era habilitar la con-tratación electrónica, de
manera que los acuerdos celebrados por “medios electrónicos ópticos o
cual-quier otra tecnología”1 pudieran con-siderarse legalmente válidos y por
consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron
a su celebración.
El texto de estas reformas estaba
inspirado a su vez en la ley modelo de CNUDMI2 de diciembre de 1996. La
adopción de un lenguaje universal y uniforme en nuestra legislación nacional
fue un acierto del legislador mexicano, pues sentó las bases para lanzar una
plataforma sostenible de negocios electrónicos mexicanos en la arena global.
Sobra mencionar que la red de redes no toma muy en cuenta las divisiones
geopolíticas y que por ende cualquier jurisdicción que decida separarse de los están-dares
y reglas uniformes aceptados internacionalmente está condenada al ostracismo
comercial, con las consecuencias que ello implica para la economía local.
Con objeto de mantener nuestras leyes
en armonía con el concierto mundial, los términos de la reforma necesitaban ser
lo suficientemente generales y amplios como para man-tener la uniformidad con
legislacio-nes de otros países. Sin embargo, también eran necesarios una serie
de lineamientos y reglas que per-mitieran aplicar e interpretar esta
legislación. Lo idóneo hubiera sido la creación de documentos del tipo que
tradicionalmente son usados en Derecho Mexicano para llevar a cabo la ejecución
de leyes, tales como los Reglamentos, las Normas Oficiales Mexicanas (NOMs),
los Decretos, etcétera.
El comercio electrónico aún lejos en
México
La realidad es que ninguno de estos
documentos ha entrado en vigor, por lo que el comercio electrónico no ha
despegado en México con la intensidad o difusión esperada.
¿Cuál es la razón para que el
desarrollo de las transacciones en línea se encuentre en una fase tan
incipiente en nuestro país? La respuesta es simple: los empresarios, directivos
y demás personas con poder de decisión dentro de las corporaciones mexicanas no
saben qué esperar, pues enfrentan riesgos considerables y difíciles de
determinar en la mayoría de los casos; a su vez, sus consejeros y abogados no
saben con precisión cuál será la reacción de las autoridades judicial y
administrativa al aplicar la ley en operaciones, mensajes de datos y/o medios
de autenticación electrónicos. Después de todo, la autoridad tampoco cuenta con
los medios indispensables para llevar a cabo tal interpretación.
Y es precisamente en este escena-rio
donde aparece la iniciativa de “Ley Federal de Firma y Comercio Electrónicos,
Mensajes de Datos y Servicios de la Sociedad de Informa-ción” del diputado
Barbosa, presen-tada el mes pasado ante la H. Cámara de Diputados, justamente
dos años después de la entrada en vigor de las reformas mencionadas en párrafos
anteriores. Sin duda se trata de un proyecto ambicioso y seguramente el mismo
se encuentra motivado en beneficio de la nación en su conjunto.
Sin embargo, la ambición, tan
im-portante ingrediente en los negocios electrónicos, no es la mejor consejera
cuando se trata de elaborar leyes concisas, claras, cuya aplicación sea
factible.
http://www.isocmex.org.mx/kiyoshi.html
4.3.2 Daño y robo a
datos
El delito
informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos otros.
Principales Amenazas
Las amenazas a la seguridad de la
información atentan contra su confidencialidad, integridad y disponibilidad.
Existen amenazas relacionadas con falla humanas, con ataques malintencionados o
con catástrofes naturales. Mediante la materialización de una amenaza podría
ocurrir el acceso modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o
robo del equipamiento y medios de almacenamiento de información.
Los daños
a datos son la alteración, destrucción o pérdida de mala fe a la estructura de
un dato. Para evitar los daños existe el Código Penal Federal, a continuación
algunos artículos que dice lo siguiente:
·
Art. 211
(1). Dice que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos, se le impondrán de seis
meces a dos años de prisión y de cien a trescientos días de multa.
·
Art. 211
(2). Dice que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado, se le impondrá de
uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos
a datos se realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos que dicen lo siguiente:
·
Art.210.
Se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo.
·
Art. 211.
La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y
suspensión de profesión, cuando la revelación sea hecha por persona que presta
servicios profesionales o técnicos o cuando el secreto revelado o publico sea
de carácter industrial.
mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html
itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y
4.3.3 Contratación:
derechos y obligaciones
La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos"[1],o más estrictamente aquella contratación en la que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"
Desde hace años, a raíz del desarrollo que han venido experimentando las formas de contratación humanas se ha visto la necesidad para el Derecho de dar una respuesta adecuada a los nuevos desafíos que se presentan y se han hecho esfuerzos con miras a regular estas nuevas formas de contratación y armonizar las legislaciones nacionales de los diversos países sobre este tema, garantizando la seguridad de los contratos electrónicos y los derechos de los consumidores y usuarios.
Como resultado de estos esfuerzos, es menester destacar la aprobación en el año 1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil internacional) sobre Comercio Electrónico, que ha influido en la adopción de legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio (Directiva sobre el comercio electrónico), cuya finalidad principal es establecer un marco jurídico estable de los servicios de la sociedad de la información ajustados a los principios del mercado interior, creando una situación de seguridad que favorezca la confianza de consumidores y empresas.
En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y que, por ende, regula los servicios de la sociedad de la información y de la contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).
Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama del derecho:
1. Equivalencia
funcional de los actos empresariales electrónicos
2. Neutralidad
Tecnológica
3. Inalteración del
derecho prexistente de obligaciones y contratos privados
4. Buena fe
5. Libertad contractual
mantenida en el nuevo contexto electrónico.
Información Previa a la
Contratación
Siguiendo con el ejemplo de la librería virtual,
los usuarios del sitio web que decidan comprar un libro, ya sea de ficción, de
suspense, histórica, etc. en el momento en el que entren en la sección en que
deban hacer la compra han de tener presente que el sitio web, o en este caso la
librería virtual, tiene que hacer referencia a una serie de aspectos. En
definitiva, la información que, de forma clara, comprensible e inequívoca y,
siempre con carácter previo a la aceptación del consumidor, ha de contener la
sección de compra de la librería virtual debe versar sobre los siguientes
puntos:
Los diferentes pasos que han de completarse o
realizarse para la compra. Simplemente consiste en poner en conocimiento de los usuarios o
consumidores en qué consistirá su proceso de compra, es la denominada por la
LSSICE como información previa al proceso de contratación. Muchas de las
páginas web resuelven esta información insertando en cada ventana de compra el
paso en el que se encuentra el consumidor (p.e. 1 de 4; en este caso el usuario
se encontraría en el paso primero de los cuatro que consta la operación de
compra). En un principio, esta operativa no supondría ninguna vulneración a la
legislación puesto que, en todo momento el consumidor visualiza los diferentes
contenidos que incluye la ventana del paso en el que se encuentra. Sin embargo,
en mi opinión, no sería inconveniente, por parte del Prestador de Servicios,
incluir un link, antes del proceso de contratación o incluso en la ventana
correspondiente al primer paso, en el cual se explicara todos y cada uno de los
mismos. Esta recomendación no afectaría a la mayor o menor rapidez en la
compra, es decir, lo que se conoce como "principio de regulación
mínima" (excesiva regulación que supondría un inconveniente para el
desarrollo del comercio electrónico), mas por el contrario, podría ser
beneficiosa de cara al consumidor.
Las Condiciones Generales del Contrato. Han de estar con anterioridad a
la contratación. Es la obligación por excelencia de los contratos de adhesión
entre empresas y consumidores y, como tal, del comercio electrónico de
prestación de servicios de la sociedad de la información. En las mismas habrá
de insertarse los términos y condiciones aplicables al contrato en cuestión.
Así mismo, deberán incluirse los tres aspectos restantes a los que hace
referencia el artículo 27.1 LSSICE. Dichos aspectos son los siguientes:
si va a ser archivado, por parte del Prestador de Servicios, el documento
electrónico en que se formalice el contrato y si éste va a ser accesible; los
medios técnicos para corregir o identificar errores a la hora de introducir los
datos y; la lengua en la que se va a formalizar el contrato.
Las Condiciones Generales aplicables al contrato en
cuestión (compra de un libro) deben permitir al consumidor su almacenamiento o
reproducción. Además, dichas condiciones deben ser aceptadas expresamente antes
de completarse el proceso de compra, es lo que se conoce como
"clic-wrap", es decir, el Prestador de Servicios no podrá
proceder a la venta si antes el consumidor o usuario no ha aceptado
expresamente las condiciones. Para ello, el sitio web o la librería virtual, en
este caso, insertará un mecanismo consistente en que el consumidor pase por
todas y cada una de las condiciones y, acepte las mismas a través de una
pestaña, la cual será activada por el propio consumidor (p.e. acepto las
condiciones del presente servicio ?). Sin la activación de la mencionada
pestaña, el Prestador de Servicios no podrá dejar completar la operativa de
compra.
Información Posterior a la
Contratación
Una vez finalizado el proceso de compra, el
Prestador de Servicios (librería virtual) estará obligado a remitir, bien por
correo electrónico o medio de comunicación electrónico equivalente, bien a
través de la propia página web, siempre que pueda ser archivada por el
consumidor, el justificante de la operación. El plazo para dicha remisión es de
24 horas desde la recepción de la aceptación por parte del Prestador de
Servicios. Así se recoge en el artículo 28 LSSICCE.
http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311-405614121010333150.html
http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos
4.3.4 Seguridad privada
(criptografía o Encriptamiento)
La
Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo
el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o
codificación para hacerlo incomprensible a los intrusos que intercepten esos
mensajes, el objetivo de la criptografía es la confidencialidad de los
mensajes.
+
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para
proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación
de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
+Clave
Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario verifique
al emisor y al receptor del certificado mediante el uso del cifrado por clave
pública.
+Algoritmo de Encriptación.
Función mediante un algoritmo, tiene un conjunto de elementos y se convierten
en salida finitos.
Entre las muchas aplicaciones de la criptografía, se encuentran la
autenticación, la firma digital, la identificación de usuario, seguridad en
redes y protocolos criptográficos.
Con la expansión de la red se ha
acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo
que crece la libertad de comunicarse, se multiplican los riesgos para la
privacidad. La Agencia de Protección de Datos, máximo órgano español para velar
por la intimidad personal frente al abuso de las nuevas tecnologías, ha
advertido de que, a no ser que se utilice un mecanismo de cifrado, debe
asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de
clave pública defienden la confidencialidad del correo electrónico, fácilmente
violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin
embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
garantizar el secreto? Muchas de las técnicas que se han considerado infalibles
a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de
los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del
enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco
fiable.
Pero a pesar de los muchos rumores que
hablan de la poca seguridad que garantizan las transmisiones vía Internet, es
muy improbable que un estafador pueda interceptar los datos reservados de una
transacción, por ejemplo, el número de una tarjeta de crédito, porque los
formularios que hay que rellenar han sido diseñados con programas que cifran
los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la
situada 13 puestos más adelante, o extremadamente complicados.
En palabras de un apasionado de la
criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear
un enigma que el mismo ingenio humano no resuelva".
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm
4.3.5 Amenazas
potenciales: virus y Hackers
Un virus
es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos virus:
·
Macrovirus.
Es un virus que afecta documentos de Microsoft Word, no causan grandes daños
pero si son molestos.
·
Troyanos.
Este virus roba información o altera el sistema del hardware o incluso puede
que otro usuario se apodere de tu computadora. Se difunden cuando a los
usuarios se les engaña para que abran un programa.
·
Gusanos.
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
·
Spyware.
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
·
Antivirus.
Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
·
Firewall.
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.
·
Evita
introducir a tu computadora, medios de almacenamientos (USB) si piensas que
tienen algún virus.
·
No abrir
mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que
invaden las computadoras de usuarios, que desean controlar, descifrando claves
para ingresar a lugares prohibidos y tener acceso a información indebida.
Lo cierto es que es necesario tener presentes las amenazas más importantes
de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y
las que mayor peligro pueden presentar para las empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con
fuerza en la vida diaria de las personas, y eso incluye su deseo por
utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que
pueden ingresar desde estas redes al computador del usuario, o bien controlar
directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien
la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es
que en muchos casos presentan una utilidad importante a la hora de establecer
contactos o permitir una distención mayor en los trabajadores. Los expertos
recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no
representen ningún tipo de beneficio para la empresa.
-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las
personas utilizan cada vez más sus propios smartphones, tablets y notebooks en
el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de
información y robo de contraseñas. Una de las soluciones es virtualizar los
sistemas de trabajo, para controlar de forma centralizada los accesos y evitar
cualquier tipo de amenaza.
-Cloud Computing: Hoy en día todas las tecnologías están migrando a la
nube, y es posible controlar una empresa totalmente desde servidores ubicados
en varios países a cientos de kilómetros de la oficina. Esto por lo general
presenta bastantes beneficios, pero también es necesario reformular las
políticas de seguridad a nivel interno, ya que la información es accesible
desde cualquier parte, es importante tener el control sobre quién, cómo y dónde
puede acceder a ella.
-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las
empresas, pero esas personas naturales son los clientes, y podrían estar
utilizando a su empresa para engañarlos y que ingresen sus datos personales en
sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a
los clientes sobre cualquier tipo de fraude y monitorear permanentemente para
frenarlos.
-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de
infectar tanto a los computadores personales de su personal como a los
servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos
programas son tales que es muy difícil estar completamente a salvo, por lo
mismo instalar varias herramientas que se encarguen de detectar y eliminar este
código malicioso es fundamental, y contar con copias originales de todo su
software (en especial el sistema operativo) es un gran paso, dado que las
frecuentes actualizaciones tienen relación con la solución a problemas de
seguridad.
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html
http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-claves-para-la-seguridad-informatica-de-su-empresa
4.3.6 Ética del
comercio electrónico
El Internet es un espacio
en donde la actividad económica y el medio de comunicación conviven. Como medio
de comunicación que transporta información, implica personal que obtenga esta
información y la organice.
Los
miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al
otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la ética para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar códigos éticos que fomenten esta
responsabilidad y permitan la continua participación activa de todos los
interesados. Según el código de ética en lo referente a la publicidad enviada
mediante mensajes de correo electrónico u otros medios equivalentes, el
Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante
mensajes de correo electrónico u otros medios de comunicación equivalentes
cuando no haya sido autorizado por el destinatario. En el Artículo 10 se
prohíben recoger de forma masiva o indiscriminada direcciones de correo
electrónico en páginas web o servicios online a través de cualquier tecnología
o medios. En el Artículo 11 del código de ética del comercio electrónico,
menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o
charlas para enviar publicidad en línea.
Hay tres
principios básicos de ética:
·
Responsabilidad.
Las personas, las organizaciones y las sociedades son responsables de las
acciones que realizan.
·
Rendición
de cuentas. Las personas, las organizaciones y las sociedades deben ser
responsables para con los demás por las consecuencias de sus acciones.
·
Responsabilidad
civil. Es una característica de los sistemas políticos en la cual hay un órgano
legal que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones.
Es muy importante tener ética y
compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá
una mayor productividad y crecimiento en el mercado.
vankadoc.tripod.com/etica.html
http://mercadotecniaige.blogspot.mx/
4.4
Transacciones electrónicas
Son reglas establecidas para
proporcionar seguridad a una transacción con tarjeta de crédito en redes de
computadoras inseguras (internet). Utiliza técnicas criptográficas, para
permitir a las entidades llevar a cabo una confirmación entre sí y además
intercambiar información de manera segura. Debemos de tener cuidado con este
tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los
datos de la empresa, la reputación del vendedor, verificar si la cuenta está a
nombre de la persona o compañía.
Tipos transacciones
electrónicas
Los tipos de transacciones
electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html
Sin duda es un trabajo bastante bien elaborado sobre el comercio electronico y fácil de digerir para cualquier persona
ResponderEliminar