jueves, 5 de septiembre de 2019

COMPETENCIA IV.- LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.

COMPETENCIA ESPECÍFICA.
Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.


LEGISLACIÓN PARA EL COMERCIO ELECTRÓNICO EN MÉXICO

México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio.

El ciber consumidor mexicano está protegido cuando realiza compras por Internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).

CONTRATO ELECTRÓNICO


Es un sistema electrónico que permite otorgar validez legal a través de la firma digital a aquellos contratos celebrados entre las partes.


Requisitos básicos para la existencia del contrato electrónico:

Los requisitos esenciales que deben concurrir para que exista un contrato electrónico civil, conforme al art 1261 Código Civil son:

  • Consentimiento de las partes contratantes.
  • Objeto cierto, posible y determinado (o determinable) materia del contrato.
  • Causa de la obligación que se establezca.
  • Forma, cuando ésta es exigida de la forma “ad solemnitatem”.
 

TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS

Varios son los tipos de contrato electrónico que se pueden encontrar en la actualidad. Estos se pueden clasificar en función de diversas cuestiones. Por ejemplo, se pueden encontrar diferentes contratos dependiendo de la forma en la que se lleva a cabo el acuerdo, de la emisión de las declaraciones de las partes, de quiénes son dichas partes, de cómo se lleva a cabo el pago y de cuál es el objeto del contrato.

Clasificación por forma:

-Contrato electrónico directo
-Contrato electrónico indirecto

Clasificación por la emisión de las declaraciones:

-Contrato electrónico puro
-Contrato electrónico mixto

Clasificación por los sujetos:

-Contrato electrónico de consumo
-Contrato electrónico mercantil

Clasificación por la forma de pago:

-Contrato electrónico con pago electrónico
-Contrato electrónico con pago tradicional

Clasificación por el objeto del contrato:

-Contrato electrónico de entrega
-Contrato electrónico de prestación


SEGURIDAD PRIVADA: 

CRIPTOGRAFÍA-ENCRIPTAMIENTO


Es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

      -Autentificar la identidad de usuarios
-
Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias


-

Proteger la integridad de transferencias electrónicas de fondos


Tipos de claves criptográficas

-Criptografía de llave única
-Criptografía de llaves pública y privada



ÉTICA DEL COMERCIO ELECTRÓNICO


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.


Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

-Derechos y obligaciones de información.
-Derechos de propiedad.
-Responsabilidad y control.
-Calidad del sistema.
-Calidad de vida.

EJEMPLO DE ÉTICA EN EL COMERCIO ELECTRÓNICO


L’Oréal ha sido reconocida por octava vez como una de las Empresas Más Éticas del Mundo 2017 según el Instituto Ethisphere, centro independiente de investigación líder en la definición y el avance de la ética en los estándares de las prácticas empresariales del comercio electrónico. L’Oréal es además una de las dos únicas compañías pertenecientes al sector de la belleza incluidas en el ranking.


DELITOS Y AMENAZAS DEL COMERCIO ELECTRÓNICO


Existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. 

Algunas amenazas que podemos encontrar en el comercio electrónico son:

-El Phishing.
-El Pharming. 
-El Spoofing. 
-El malware. 

EJEMPLO DE DELITOS Y AMENAZAS EN EL COMERCIO ELECTRÓNICO


Con 26 meses de cárcel fue condenado Adam Botbyl en 2004 después de  que fuera encontrado culpable de robar números de tarjetas de crédito de una conocida cadena de almacenes después de que logró acceder a los sistemas de la empresa conectándose a través de una red WiFi. Al lograr el acceso lo utilizó para modificar porciones de código de los programas utilizados por los empleados.

   DAÑO Y ROBO DE DATOS

Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.


-Manipulación indebida de datos.
-Robo de datos

Los delincuentes pueden obtener la información financiera confidencial de varias maneras:

-Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
-Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
-Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

EJEMPLO DE DAÑO Y ROBO DE DATOS

Google y Facebook confirmaron, según la revista Fortune, que fueron víctimas de una supuesta estafa de US$100 millones.

En marzo, el Departamento de Justicia (DOJ, por sus siglas en inglés) de Estados Unidos informó que un hombre lituano había sido acusado de un ataque de suplantación de identidad a través de correos electrónicos contra "dos compañías de internet con sede en Estados Unidos", que no fueron nombradas en ese momento. Las empresas habían sido engañadas para transferir más de US$100 millones a las cuentas bancarias del presunto estafador.

AMENAZAS POTENCIALES: Virus y Hacker´s

·         Virus.

Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.  

A continuación se presentan algunos códigos maliciosos:

-Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
-Gusano. Está diseñado para esparcirse de computadora a computadora.
-Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
-Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.

Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal.

·         Hacker´s. 

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Estos se identifican de tres formas:

-Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
-Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
-Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.

EJEMPLO DE AMENAZAS POTENCIALES DE VIRUS Y HACKER´S

Las cuentas de Twitter de los Ayuntamientos de Albacete y Pamplona han sufrido este martes ciberataques que han inutilizado sus redes. Durante el lapso en el que estuvieron inoperativas, se publicaron mensajes amenazantes contra los alcaldes de estas ciudades, de Ciudadanos y Navarra Suma. El Consistorio de Valencia, gobernado por Compromís, también sufrió otro ataque el pasado lunes.

Sobre las 11.30, el Ayuntamiento navarro perdió el control de su perfil. A partir de ese momento, los atacantes aprovecharon para verter insultos, descalificaciones e incluso amenazas de muerte al alcalde, Enrique Maya, de Navarra Suma (coalición de PP, Unión del Pueblo Navarro y Ciudadanos). También cambiaron la fotografía de la cuenta. Durante dos horas, pasó a ser la imagen de dos manos intercambiándose un fajo de billetes. Julen Urbano es el gestor de la cuenta.




8 comentarios:

  1. Buenas noches compañera, me gusto tu blog ya que contiene información muy puntual y a su vez tiene claros ejemplos y un fondo visible que es llamativo.

    ResponderBorrar
  2. Hola Miriam, tu blog me parece sumamente interesante ya que la información que contiene es clara, precisa e informativa al igual que las imágenes que seleccionaste son muy llamativas, tienes un grandioso blog. Saludos

    ResponderBorrar
  3. Hola Miriam, muy buen trabajo, la información que presentas es resumida pero muy entendible, además que tus ejemplos complementan muy bien la misma. Los colores de tu blog permiten apreciar mejor la lectura.

    ResponderBorrar
  4. Hola Miriam, me agrado mucho colo realizaste tu blog, solo te recomiendo que agregues un poco mas de imágenes para que sea mas llamativo.

    ResponderBorrar
  5. Hola Miriam,me parece interesante la información que has puesto hacerca de estos temas y tienes ejemplos bastantes interesantes

    ResponderBorrar
  6. Hola Miriam. Tu blog me parece atractivo, contiene buena información y me gusta mucho el diseño, buen trabajo.

    ResponderBorrar
  7. Hola Miriam. El contenido de tu blog es bastante interesante, el tema que utilizas de fondo es muy agradable y se ve genial, muchas felicidades compañera por tu trabajo.

    ResponderBorrar
  8. Hola Miriam, muy sencillo pero buen blog tienes, la información es bastante puntual y resumida para el lector.

    ResponderBorrar

COMPETENCIA V.- SOFTWARE DE INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE).

COMPETENCIA ESPECÍFICA. Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y ...