Unidad 4. Legislación y Seguridad en el Comercio Electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Unidad 4. Legislación y Seguridad en el Comercio Electrónico por Mind Map: Unidad 4. Legislación y Seguridad en el Comercio Electrónico

1. 4.1 Legislación y Seguridad en el Comercio Electrónico

1.1. Habitan

1.1.1. La contratación economica

1.1.1.1. Código de Comercio

1.1.1.2. Código Federal de Procedimientos Civiles

1.1.1.3. Ley Federal de Protección al Consumidor

1.2. El

1.2.1. Comercio electrónico aún lejos de México

1.2.1.1. No ha despegado en México con la intensidad o difusión esperada

2. 4.2 Contratación

2.1. Su principal característica es que se preste el consentimiento por un medio electrónico,

2.1.1. Se celebra a distancia

2.1.2. De modo asíncrono

2.1.3. la negociación es muy poca o nula:

2.1.4. La información del producto suele ser menor

2.1.5. Ejecución casi simultánea

2.1.6. el método de pago es con tarjeta de crédito o Paypal,

2.2. 4.2.1 Tipos y clasificación de contratos

2.2.1. Son acuerdos de voluntades celebrados a través de medios electrónicos

2.2.1.1. Contrato de comercio electrónico directo

2.2.1.2. Contrato de comercio electrónico indirecto

2.2.1.3. Contrato electrónico puro

2.2.1.4. Contrato electrónico puro

2.2.1.5. Contratos “click“

2.2.1.6. Contratos “browse“

2.2.1.7. Contrato electrónico mixto

2.2.1.8. Contrato electrónico de consumo

2.2.1.9. Contrato electrónico mercantil

2.2.1.10. Contrato con con pago electrónico

2.2.1.11. Contrato con pago tradicional

2.2.1.12. Contratos de entrega

2.2.1.13. Contratos de prestación

2.2.2. Tratos o negociaciones preliminares y al proceso interno de la formación del contrato

2.3. 4.2.2 Formación del contrato

2.3.1. Consta

2.3.1.1. De tres etapas

2.3.1.1.1. La generación

2.3.1.1.2. La perfección

2.3.1.1.3. La consumación

2.4. 4.2.3 Ejecución del contrato

2.4.1. El

2.4.1.1. empresario deberá ejecutar el pedido a más tardar en el plazo de 30 días

2.4.1.1.1. A partir

3. 4.3 Seguridad privada (criptografía o Encriptamiento)

3.1. La

3.1.1. Criptografía es la técnica que protege documentos y datos.

3.1.1.1. Protege

3.1.1.1.1. Documentos y datos

3.1.1.2. Preserva

3.1.1.2.1. La integridad de la web

3.1.1.3. Autenticación

3.1.1.3.1. Del usuario

4. 4.4 Ética del comercio electrónico

4.1. Principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.

4.1.1. Los

4.1.1.1. Principales aspectos éticos, sociales y políticos propiciados por los sistemas de información

4.1.1.1.1. Calidad de vida

4.1.1.1.2. Calidad del sistema

4.1.1.1.3. Derechos de propiedad

4.1.1.1.4. Derechos y obligaciones de información

4.1.1.1.5. Responsabilidad y control

5. 4.5 Delitos y amenazas

5.1. 4.5.1 Daño y robo a datos

5.1.1. Son

5.1.1.1. La alteración, destrucción o pérdida

5.1.1.1.1. de

5.1.2. Se realizan

5.1.2.1. Por lo normal por parte del personal dentro de las instituciones

5.2. 4.5.2 Amenazas potenciales: virus y Hacker ́s

5.2.1. Las amenazas a la seguridad de la información

5.2.1.1. Atentan contra su

5.2.1.1.1. Confidencialidad

5.2.1.1.2. Integridad

5.2.1.1.3. Disponibilidad

5.3. Existen tres tecnologías utilizadas para estafar a un cliente potencial

5.3.1. Phishing

5.3.1.1. Pretende adquirir información confidencial de una persona

5.3.2. Pharming

5.3.2.1. Consiste en modificar la resolución de nombres de dominio

5.3.3. Spoofing

5.3.3.1. Técnica utilizada por un estafador o spoofer .

5.3.3.1.1. Para