Legislación y Seguridad en el Comercio Electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Legislación y Seguridad en el Comercio Electrónico por Mind Map: Legislación y Seguridad en el Comercio Electrónico

1. Contratacion

1.1. El aspecto o característica más relevante para considerar que un contrato es electrónico es que se preste el consentimiento por un medio electrónico, generalmente y cada vez más Internet.

1.1.1. Aceleracion

1.1.1.1. Comprar en web e ir a recogerlo a la tienda no es comercio electrónico.

1.1.1.1.1. Leyes aplicables

2. Que es

2.1. 2000 entraron en vigor una serie de reformas Su finalidad era habilitar la contratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cualquier otra tecnología”

2.1.1. Para

2.1.1.1. Donde Pudieran considerarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles

2.1.1.1.1. Con objetivo de

3. Tipos y clasificación de contratos

3.1. son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

3.1.1. Por su forma de ejecución:

3.1.1.1. Contrato de comercio electrónico directo Contrato de comercio electrónico indirecto

3.1.2. Por la emisión de las declaraciones:

3.1.2.1. Contrato electrónico puro Contratos Interactivos Contratos “click“ Contratos “browse“ Contrato electrónico mixto.

3.1.3. Por los sujetos que son parte del contrato electrónico:

3.1.3.1. Contrato electrónico de consumo Contrato electrónico mercantil

3.1.4. Por la forma de pago

3.1.4.1. Contrato con con pago electrónico Contrato con pago tradicional Por el objeto del contrato Contratos de entrega Contratos de prestación

4. Formación del contrato

4.1. el acuerdo contractual atraviesa tres etapas: la generación, la perfección y la consumación.

4.1.1. Un contrato electrónico

4.1.1.1. una contratación sometida a formatos previos, es decir, que las condiciones de la contratación han sido previamente dispuestas por una sola de las partes quedando a la otra parte sólo la facultad de adherirse, configurándose así un contrato de adhesión,

5. Ejecución del contrato

5.1. el empresario deberá ejecutar el pedido a más tardar en el plazo de 30 días a partir del día siguiente a aquel en que el consumidor y usuario haya prestado su consentimiento para contratar.

6. Seguridad privada (criptografía o Encriptamiento)

6.1. l

6.1.1. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

6.1.1.1. Las llaves pueden ser:

6.1.1.1.1. Simétricas Asimétrica

7. Ética del comercio electrónico

7.1. los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos

7.1.1. Tanto

7.1.1.1. tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.

7.1.1.1.1. Principios y decisiones morales

8. Delitos y amenazas

8.1. El objetivo principal es informar, claramente a los usuarios, cuales son algunas de las tecnologías que optan los estafadores para cometer sus delitos, así como identificar cuando se está frente a una posible amenaza electrónica.

8.1.1. Principales Amenazas

8.1.1.1. Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales.

8.2. en un nivel general, las facilidades y ventajas del comercio electrónico, también, estamos en la obligación de exponer los riesgos que enfrentamos ante su uso; ya que han surgido una gran cantidad de prácticas ilegales que hasta la fecha, gran mayoría de usuarios desconoce.

8.2.1. Daño y robo a datos

8.2.1.1. Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal,

8.2.1.2. Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones.

9. El Phishing

9.1. que corresponde a una simulación casi exacta de una página Web, ya que identificar una copia de una original requiere malicia, observación y conocimiento previo sobre el tema de seguridad en Internet.

9.1.1. ¿Cómo podemos evitar ser víctimas del phishing?

9.1.1.1. •Manténgase informado tanto con los protocolos de seguridad •Consulte ejemplos recientes de fraudes electrónicos •Consulte las leyes, políticas, ejemplos y prevenciones contra el phishing emitidas •Nunca accese al o los enlaces incluidos dentro del correo electrónico •Introduzca la dirección URL en la barra de direcciones del navegador, nunca mediante enlace de un correo electrónico

9.1.1.2. •Asegúrese de que está ingresando a un sitio Web cifrado. •Verifique la legitimidad del certificado de seguridad del sitio Web cifrado. •En la barra de direcciones del navegador la dirección URL debe ser el protocolo https y no http. •Mantenga actualizado su software antivirus. •Instale un software antivirus que contenga definiciones anti-phishing

9.1.1.3. •Verifique las recomendaciones emitidas por Microsoft Corporation, en cuanto al establecimiento de seguridad en su navegador.

9.2. El phishing pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática,

9.2.1. ¿Cómo evitar el pharming?

9.2.1.1. La mejor manera de evitar el pharming es asegurarnos de que la página Web que estamos visitando sea la correcta, siguiendo algunas de las recomendaciones citadas anteriormente y por otra parte, no permitir que se instale un software malicioso en nuestro equipo.

9.2.2. ¿Cómo protegernos?

9.2.2.1. 1. Mantenga actualizado su sistema operativo con el más reciente Service Pack 2. Si está utilizando una plataforma Linux, cierre los puertos de acceso y evite que el servidor responda a las solicitudes broadcast generados desde Internet. 3. En el caso de las redes, instale un software que escanée las vulnerabilidades de la red, éstos abarcan desde computadoras personales hasta ruteadores y firewalls,