Unidad 4 Legislación y seguridad de comercio electrónico

Resultado de imagen para Legislación y seguridad en el comercio electrónico

COMPETENCIAS ESPECIFICAS:


Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
GENÉRICAS:
Habilidad para buscar, procesar y analizar información procedente de fuentes diversas. Habilidades en el uso de las tecnologías de la información y de la comunicación. 

DEFINICIÓN PERSONAL. 
LEGISLACIÓN DEL COMERCIO ELECTRÓNICO.
Es el medio legal por el cual se mantiene un control para llevar un proceso, convivencia , justa para el movimiento de datos. 

CONTRATACIÓN .
Donde se exponen los términos por el cual se va a seguir una actividad previamente establecidas con normas que se deben de cumplir. 

TIPO DE CONTRACTOS. 
Las diversas alternativas que hay para llegar a un acuerdo segun la necesidad que esta cumplan dadas las actividades para hacer. 

FORMACIÓN DE CONTRATOS .
Es el proceso adecuado paso a paso para la realizacion de un documento que se elabora para exponer los términos de x actividad.

SEGURIDAD PRIVADA.
Medida que se toma para reducir peligros para la plataforma y se mantenga lo mas segura posible. 

ÉTICA DEL COMERCIO ELECTRÓNICO. 
Son las normas que se han creado para la sana convivencia en el área de comercio electrónico y se mantenga ciertos lineamientos. 

DELITOS Y AMENAZAS. 
Son los incumplimientos que se hacen con los lineamientos establecidos dentro del mercado electrónico. 

DAÑO Y ROBO A DATOS. 
Es la acción de tomar la información sin el consentimiento del autor o responsable de dicha información y se use para benéfico propio causando inconvenientes a terceros.  

AMENAZAS POTENCIALES VIRUS HACKERS.  
Son los programas que existen para dañar tu sitio con fines diversos ya sea tanto para diversión o recopilar información por decir algunos ejemplos. 

Legislación del Comercio Electrónico Y EN EL MUNDO 

Vender online vía un negocio implica asumir una identidad jurídica, responsabilidades fiscales, y una serie de obligaciones relacionadas con el derecho propio de la sociedad de la información y el comercio electrónico.
Así pues la puesta en marcha de un negocio online implica:
  • Crear una empresa o darse de alta como autónomo (RETA). Esto no es necesario si los rendimientos del administrador de una tienda on line son menores que el Salario Mínimo Interprofesional (SMI) anual
  • Darse de alta en la Seguridad Social. La Ley española obliga a darse de alta a toda persona que realice alguna actividad económica lucrativa.
  • Darse de alta censal según actividad (IAE) y solicitar el Código de Identificación Fiscal (CIF)Alta en el Impuesto de Actividades Económicas (IAE), declaración censal, declaración previa de inicio de actividad e IVA. Como inscrito en el RETA, se debe pagar el Impuesto sobre la Renta de las Personas Físicas (IRPF).


Por otra parte, una de las preocupaciones que existen, tanto en el lado del que compra como en el del que vende, vía un negocio online, son sus obligaciones y derechos legales. En la actualidad, existen leyes que regulan el comercio electrónico, con objeto de proteger tanto a compradores como a vendedores, evitando los posibles abusos que pudieran ocasionarse. Las leyes que regulan la actividad son las siguientes:
  • Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, BOE num. 15, de 17/01/1996. Esta ley regula las ventas a distancia, sin presencia física simultánea entre ambas partes. Se refiere a los plazos de ejecución de las transacciones y pagos, al derecho a desistir de la operación y regula también los pagos con tarjeta de crédito. Según esta Ley hay que incluir en las tiendas online determinada información y cumplir con determinadas condiciones:
    • Información detallada del producto: proveedor, características, precio, gastos de envío, forma de pago, modalidades de entrega y validez de la oferta.
    • Plazos de envio de pedido: si no se indica el plazo en la oferta, el pedido debe enviarse dentro de los 30 días siguientes a su recepción.
    • Derecho de desistimiento: El comprador podrá desistir libremente del contrato dentro del plazo de 7 días contados desde la fecha de recepción del producto (excepción: con los productos de uso inmediato que no puedan ser devueltos).

  • Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI), BOE num. 166, de 12/07/2002. Es la principal Ley que regula el comercio electrónico, equiparándolo con el tradicional. En esta Ley se regula las obligaciones del vendedor a la hora de vender por Internet. Esta Ley es la materialización en el ordenamiento interno español de las disposiciones de la Directiva 2000/31/CE, conocida como la Directiva del Comercio electrónico, de la Unión Europea, en la que se sentaban los principios que habría de informar sobre la regulación de los servicios de comercio a través de las redes de telecomunicaciones. Con esta directiva se pretendía minimizar los riesgos derivados de una disparidad de legislaciones en el marco comunitario.
    • Deber de información: Establece la necesidad de publicar una serie de datos e información, de cara a proteger a los clientes: nombre o denominación social, domicilio social de la empresa, dirección de correo electrónico, número de identificación fiscal, datos de inscripción en el registro mercantil o profesional, códigos de conductas a los que se adhiere la empresa y su acceso.
    • Contratación on line: Obliga a facilitar al cliente información detallada sobre el proceso de contratación electrónica mediante el cual se adquiere el bien vendido. Esta información debe ser previa y posterior.
    • Política de Cookies: Se deberá incluir un procedimiento de consentimiento informado previo a la utilización de cookies mediante una política en la que incluir, por ejemplo, los tipos de cookies utilizadas por la plataforma de ecommerce y la forma de desactivarlas.
    • Resultado de imagen para Legislación y seguridad en el comercio electrónico
    Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
    Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
    Tienen el poder de auto duplicarse causando efectos diversos.
    Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
    Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
    La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación
     Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
CONTRATACIÓN
La contratación es el proceso mediante el cual se realiza una transacción en la que una parte se compromete a transferir recursos económicos a cambio de la recepción de un determinado servicio. Como su nombre lo indica, el proceso de contratación implica un contrato, es decir, un documento en el que ambas partes hacen un compromiso, compromiso que será avalado por un determinado orden jurídico. La contratación puede aludir a relaciones entre personas jurídicas o personas reales; el caso más frecuente es el de una persona real que se atiene a trabajar bajo la órbita de una determinada organización, ya sea pública o privada.
Resultado de imagen para CONTRATACION

TIPO DE CONTRATO 

Por la emisión de las declaraciones:

Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.

Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.

Contratos “click “: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”.

Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.

Contratos “browse “: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa.

Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.

Por los sujetos que son parte del contrato electrónico:

Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).

Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).

Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:

Por la forma de pago (sólo aplicable a contratos onerosos):
Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.

Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.

Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).

Por su forma de ejecución:

Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.

 Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.

Resultado de imagen para tipo de contrato de comercio electronico

FORMACIÓN DE CONTRATOS 

El contrato surge con independencia de las circunstancias que rodeen a las declaraciones de voluntad negociables. Así pues, cabe la contratación entre personas por medios electrónicos en las que ambas partes de forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe la contratación efectuada por sistemas informáticos especialmente programados para actuar en un determinado sentido o modo. 
Para la formación del contrato celebrado por medios electrónicos es requisito indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la manifestación del consentimiento sobre estos extremos.

Resultado de imagen para formacion de contratos

SEGURIDAD PRIVADA (CARTOGRAFIA O ENCRIPTAMIENTO )

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
La diferencia entre Criptografía y seguridad informática puede ilustrarse así: En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".

ÉTICA DEL COMERCIO ELECTRÓNICO 

Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
 Hay tres principios básicos de ética:
 •  Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
•   Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
•     Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Resultado de imagen para ETICA

DELITOS Y AMENAZAS 

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
·         Bombas
·         Troyanos
·         Gusanos
·         Cookies

 

DAÑO Y ROBO A DATOS 

Robar o secuestrar bases de datos de organizaciones, publicas y privadas
Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información. 

AMENZAS  POTENCIALES (VIRUS Y HACKERS) 

Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen  virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus:

Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. 
Existen herramientas para reducir los riesgos de los virus:

Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora medios de almacenamientos (USB)) si piensas que tienen algún virus.

Los hacker´s

En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.
Existen muchas maneras de que nos puedan robar información o puedan dañar nuestro equipo electrónico. pero no todo lo que afecte el normal funcionamiento de la computadora es virus, todo virus es un programa  y debe ser ejecutado para que se pueda activar. No todos los sistemas de seguridad son 100% seguros, Por eso todo el que use computadoras debería implementar estrategias de seguridad antivirus, para proteger su propia información

Resultado de imagen para mercadotecnia electronica AMENAZAS potenciales: Virus y Hackers

6 comentarios:

  1. Buena información, bien redactado, contiene lo necesario para dejar claro lo que quieres dar a conocer. Saludos.

    ResponderEliminar
  2. Contiene buena información, clara y precisa, te elección de colores es amigable a la vista aunque tu diseño algo confuso.

    ResponderEliminar
  3. Contiene buena información, clara y precisa, tu elección de colores es amigable a la vista aunque tu diseño algo confuso.

    ResponderEliminar
  4. Muy buena informacion compañero pero excediste de contenido y faltan mas imagenes.

    ResponderEliminar
  5. Buena información compañero, aunque demasiado larga y repetitiva. El diseño es agradable, puedes mejorar amigo, saludos.

    ResponderEliminar
  6. Un blog bastante frío y distante pero al menos la información es basta y buena

    ResponderEliminar