Unidad 4.- Legislación y Seguridad en el Comercio Electrónico.

Get Started. It's Free
or sign up with your email address
Unidad 4.- Legislación y Seguridad en el Comercio Electrónico. by Mind Map: Unidad 4.- Legislación y  Seguridad en el Comercio  Electrónico.

1. 4.4 Etica del comercio electronico.

1.1. -Derechos y obligaciones de información. -Derechos de propiedad. -Responsabilidad y control. -Calidad del sistema. -Calidad de vida.

1.1.1. Se refiere a los principios de los derechos o lo incorrecto, que los individuos en su calidad de agentes morales, libres, empleados para normar su comportamiento. La tecnología de la información y los sistemas de información pueden llegar a nuevos aspectos éticos tanto para los individuos como a las empresas porque crean oportunidades para un cambio social intenso y por la consiguiente amenaza de las distribuciones existentes de poder, dinero, derechos y obligaciones

1.1.2. Derechos y obligaciones de información. Derechos de propiedad. Responsabilidad y control. Calidad del sistema. Calidad de vida. La tecnología de la información h

1.1.2.1. Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no - refutabilidad de la transacción.

1.1.2.1.1. Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige

2. 4.2 Contratacion.

2.1. El Contrato Electrónico Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio en un acuerdo para crear, transferir, modificar y extinguir los derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o monedas y derechos, toma el nombre de contratos.

2.1.1. La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.

2.1.1.1. De tal manera, el Código Civil Federal reconoce actualmente en sus artículos 1834 y 1834 Bis que, cuando se exija la forma escrita para el contrato, los documentos relativos deben ser firmados por todas las personas a las cuales se imponga esa obligación; supuesto que se tiene por cumplido mediante la utilización de medios electrónicos, ópticos o de cualquier otra tecnología, siempre que la información generada o comunicada en forma íntegra,

3. 4.1 Legislacion y seguridad en el comercio electronico

3.1. El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea)

3.2. En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio.

3.2.1. acer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil,

4. 4.3 Seguridad privada.

4.1. La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle.

4.1.1. La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguros. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles.

4.1.1.1. ay cientos de millones de usuarios de Internet, que pueden en cualquier momento, por un costo bajo, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables

5. 4.5 Delitos y amenazas.

5.1. De la misma manera que existen fraudes o cualquier otra amenaza en el comercio "normal", es normal que también se transmita al mundo cibernético y afecte a todas las personas que participan en el comercio electrónico. En el que las cosas se pueden encontrar.

5.1.1. 1. El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica, sin embargo, el término phishing es aplicado para el área de informática específicamente. El término phishing surge de la palabra pescando en inglés fishing y la contracción de password harvesting fishing (cosecha y pesca de contraseñas), ya que es el acto de "pescar" la información clasificada y confidencial de un usuario indefenso mediante señuelos y engaños que hacen que el usuario resulte víctima de esta anomalía y entregue dicha información con facilidad al estafador o por su nombre en inglés phisher.

5.2. 2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular que una combinación numérica. Por ejemplo, cuando escribimos http://www.servitecdigital.com el DNS lo convierte a 194.70.254.56. Los servidores DNS son los encargados de conectar al usuario a la página Web que desea ver, pero a través del pharming, los estafadores o pharmers por su nombre en inglés, logran que el usuario sea dirigido a sitios Web que no son auténticos.

5.3. 3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas palabras, lo que realiza la técnica de spoofing a una red vulnerable. El spoofing hace un envío de paquetes tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores dentro de la red y obtiene de la computadora que responde al llamado, indicios de puertos abiertos o algún tipo de vulnerabilidad en el software de la computadora o el ruteador.

5.4. El primer consejo y más importante es tener un antivirus configurarlo para que se actualice automáticamente y de forma regular. Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario. Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque