Competencia a desarrollar:
Conocer las aplicaciones que tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.
Definiciones:
Legislación del comercio electrónico en México y el mundo
Este se refiere a los acuerdos y las leyes aprobadas qué regulan el uso de la información que se encuentra en la Internet o cualquiera de los medios digitales junto con los delitos que se cometen por el uso indebido de estos, así que el comercio electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los tramites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.
El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico.
El fin de esto es resguardar y fortalecer los derechos de autor así como la propiedad intelectual y la información que esté en los medios digitales disponibles en el mercado.
Contratación
Los contratos electrónicos son acuerdos de voluntades que se hacen a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.
Formación de contratos
Seguridad privada (Criptografia o encriptamiento)
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados.
La Criptografía se divide en dosgrandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica.
Ética de comercio electrónico
Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes existen tres principios básicos con los que se rigen.
3.-Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Delitos y amenazas
Daño y robo de datos
Amenazas potenciales, virus y Hacker´s
Las amenazas informáticas existen en internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Definiciones:
Legislación del comercio electrónico en México y el mundo
Este se refiere a los acuerdos y las leyes aprobadas qué regulan el uso de la información que se encuentra en la Internet o cualquiera de los medios digitales junto con los delitos que se cometen por el uso indebido de estos, así que el comercio electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los tramites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.
El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico.
El fin de esto es resguardar y fortalecer los derechos de autor así como la propiedad intelectual y la información que esté en los medios digitales disponibles en el mercado.
Contratación
Los contratos electrónicos son acuerdos de voluntades que se hacen a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.
Los tipos de contrato son:
Por su forma de ejecución:
- Contrato de comercio electrónico directo: aquel en el que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
- Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial.
Por la emisión de las declaraciones:
- Contrato electrónico puro: las declaraciones de voluntad las manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
- Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo.
- Contratos Interactivos: El lugar en que se encuentra la oferta es en que permite por sí mismo efectuar la contratación.
- Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.
Por los sujetos que son parte del contrato electrónico:
- Contrato electrónico de consumo: el contrato será de consumo cuando participe al menos un consumidor o usuario en el.
- Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales.
Por la forma de pago (sólo aplicable a contratos onerosos):
- Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal.
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.
- Contratos de entrega:
- Contratos de entrega material.
- Contratos de entrega inmaterial
- Contratos de prestación:
- Contratos de prestación instantánea
- Contratos de prestación diferida
Formación de contratos
Para la formación del contrato celebrado por medios electrónicos es requisito indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la manifestación del consentimiento sobre estos extremos.
Dicho consentimiento podrá ser expresado sin sujeción a una forma concreta, por disposición de los artículos 1278 y 51 del Código Civil y el Código de Comercio respectivamente. Y si bien los artículos 1279 y 1280 establecen algunas formalidades, éstas no afectan al carácter inmediatamente exigible de las obligaciones y derechos adquiridos sino que atribuyen a las partes la facultad de exigir la documentación relativa al acto contractual en la que el acuerdo de voluntades debe estar debidamente reflejado.
Seguridad privada (Criptografia o encriptamiento)
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados.
La Criptografía se divide en dosgrandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica.
Las llaves pueden ser:
1.Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
1.Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
2. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes existen tres principios básicos con los que se rigen.
Hay tres principios básicos de ética:
· 1.- Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
· 2.- Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Delito
El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet.
Amenazas
Un virus es un código maligno o un software malintencionado,
que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Existen distintos tipos de amenaza como:
- Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
- Escaneo de Puertos: Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
- Wardialers: Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
- Código Malicioso / Virus: Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.
Daño y robo de datos
Son operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Pueden ser: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Amenazas potenciales, virus y Hacker´s
Las amenazas informáticas existen en internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
- Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
- Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
- Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Buen trabajo, las definiciones son precisas a mi punto de vista personal
ResponderBorrarExcelente información, completa y muy bien ilustrada, muy buen blog compañerita.
ResponderBorrarLos colores que empleaste en tu blog son adecuados ya que no saturan la vista, la información está completa y bien ilustrada.
ResponderBorrar