Legislación y Seguridad en el Comercio Electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Legislación y Seguridad en el Comercio Electrónico por Mind Map: Legislación y Seguridad en el Comercio Electrónico

1. 4.1 Legislación del comercio electrónico

1.1. Su finalidad era habilitar la contratación electrónica

1.1.1. De manera que los acuerdos de medios electrónicos sean legales

2. 4.2 Contratación

2.1. Tipos y clasificación de contratos

2.1.1. Por su forma de ejecución

2.1.1.1. Contrato de comercio electrónico directo

2.1.1.1.1. Permite la entrega virtual de bienes inmateriales o servicios.

2.1.1.2. Contrato de comercio electrónico indirecto

2.1.1.2.1. Requiere la entrega física de bienes materiales o la prestación presencial.

2.1.2. Por la emisión de las declaraciones

2.1.2.1. Contrato electrónico puro

2.1.2.1.1. Se manifiestan íntegramente a través de medios electrónicos

2.1.2.2. Contratos Reactivos

2.1.2.2.1. Exigen el uso de herramientas adicionales para poder llevar a cabo la contratación

2.1.2.3. Contratos Interactivos

2.1.2.3.1. El lugar donde está la oferta permite efectuar la contratación.

2.1.2.4. Contratos “click“

2.1.2.4.1. Exige del aceptante una manifestación expresa de voluntad

2.1.2.5. Contratos “browse“

2.1.2.5.1. El contrato se formaliza con el acceso a la página web o sitio

2.1.2.6. Contrato electrónico mixto

2.1.2.6.1. Combina sistemas electrónicos de manifestación de voluntad con otros tradicionales

2.1.3. Por los sujetos que son parte del contrato electrónico

2.1.3.1. Contrato electrónico de consumo

2.1.3.1.1. Cuando en él participe al menos un consumidor o usuario.

2.1.3.2. Contrato electrónico mercantil

2.1.3.2.1. Cuando todas las partes contratantes sean empresarios o profesionales

2.1.4. Por la forma de pago

2.1.4.1. Contrato con con pago electrónico

2.1.4.2. Contrato con pago tradicional

2.1.5. Por el objeto del contrato

2.1.5.1. Contratos de entrega

2.1.5.2. Contratos de prestación

2.2. Formación del contrato

2.2.1. Atraviesa tres etapas

2.2.1.1. Generación

2.2.1.1.1. Está referida a los llamados tratos o negociaciones preliminares

2.2.1.2. Perfección

2.2.1.2.1. Nacimiento del acuerdo por el concurso de la oferta y la aceptación

2.2.1.3. Consumación

2.2.1.3.1. Realización y efectividad de las prestaciones derivadas del contrato

2.3. Ejecución del contrato

3. 4.3 Seguridad privada (criptografía o Encriptamiento)

3.1. La criptografía es la técnica que protege documentos y datos

3.1.1. Funciona a través de la utilización de cifras o códigos para escribir algo secreto

3.1.1.1. Los métodos de criptografía se basan en el uso de llaves

3.1.1.1.1. Simétricas

3.1.1.1.2. Asimétrica

4. 4.4 Ética del comercio electrónico

4.1. Principios de los correcto o lo incorrecto, que los individuos emplean para normar su comportamiento.

4.1.1. Principales aspectos éticos

4.1.1.1. Derechos y obligaciones de información

4.1.1.2. Derechos y obligaciones de información.

4.1.1.3. Derechos de propiedad.

4.1.1.4. Responsabilidad y control.

4.1.1.5. Calidad del sistema.

4.1.1.6. Calidad de vida.

5. 4.5 Delitos y amenazas

5.1. Daño y robo a datos

5.1.1. Son la alteración, destrucción o pérdida de mala fe a la estructura de un dato

5.2. Amenazas potenciales: virus y Hackers

5.2.1. Ingeniería Social

5.2.1.1. Utilizar técnicas para engañar a las personas y así revelar información

5.2.2. Phishing

5.2.2.1. Envía mensajes electrónicos falsos con el fin de obtener datos personales de los usuarios

5.2.3. Escaneo de Puertos

5.2.3.1. Detecta los servicios activos un equipo, para ser utilizados por el atacante

5.2.4. Wardialers

5.2.4.1. Utilizan el acceso telefónico para encontrar puntos de conexión en otros equipos para recabar información.

5.2.5. Código Malicioso / Virus

5.2.5.1. Programa que genera algún tipo de problema en el sistema interfiriendo con el normal funcionamiento del mismo.

5.2.5.1.1. Algunos son