domingo, 13 de noviembre de 2022

Legislación informática

 LEGISLACIÓN INFORMÁTICA


Se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.

Por otra parte, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas:

Regulación de los bienes informáticos. Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico.

Protección de datos personales. Es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas.

Flujo de datos transfronterizos. Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales.

Protección de los programas. Como resolución a los problemas provocados por la llamada “piratería” o pillaje de programas de cómputo.

Delitos informáticos. Como la comisión de verdaderos actos ilícitos en los que tenga a las computadoras como instrumentos o fin.

Contratos informáticos. En función de esta categoría contractual sui géneris con evidentes repercusiones fundamentalmente económicos.

Ergonomía informática. Como aquellos problemas laborales suscitados por la informatización de actividades.

Valor probatorio de los soportes modernos de información. Provocado por la dificultad en la aceptación y apreciación de elementos de prueba derivados de estos soportes entre los órganos jurisdiccionales.

Delitos informáticos

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.

Ejemplos

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Acoso sexual

Alteración o manipulación de medios de identificación electrónica

Delitos contra la indemnidad de privacidad de la información sexual

Delitos en materia de derechos de autor

Lista de leyes y normas

Las normas jurídicas son aquellas que regulan el comportamiento de los individuos dentro de una determinada sociedad y son de carácter obligatorio. Una ley es un tipo de norma jurídica que surge ante la necesidad de regular y regir la conducta social.

Ejemplos:

Disposiciones que validan la aplicación de procesos informáticos

Art. 30 BIS.-... La Secretaría certificará los medios de identificación que utilicen las personas autorizadas para firmar electrónicamente la información relacionada en el registro público de comercio, así como de los demás usuarios del mismo y ejercerá el control de estos medios a fin de salvaguardar la confidencialidad de la información que se remita por esta vía.

Art. 80.- Los convenios y contratos mercantiles que se celebren por correspondencia telégrafo o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología, quedarán perfeccionados desde que se reciba la aceptación de la propuesta o las condiciones con que esta fuere modificada.

Art. 89°.- En los actos de comercio podrán emplearse los medios electrónicos, ópticos, o de cualquier otra tecnología para efectos del presente código, a la información generada, enviada, recibida, archivada o comunicada a través de dichos medios se le denominará mensaje de datos.

Ley de Instituciones de Crédito

Art. 52.- Las instituciones de crédito podrán pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, ya sean privados o públicos, estableciendo en los contratos respectivos las bases para determinar lo siguiente: I. Las operaciones y servicios cuya prestación se pacte; II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso; y III. Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate.

Ley Federal de Protección al Consumidor

Art. 1° frac. VIII, Son principios básicos en las relaciones de consumo, la efectiva protección al consumidor en las transacciones efectuadas, a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos aportados.

Art 25°- La Procuraduría tiene las siguientes atribuciones: ... IX, BIS.- Promover en coordinación con la Secretaría la formulación difusión y sus de códigos de ética por parte de proveedores, que incorporen los principios de esta ley respecto de las transacciones que celebren con consumidores a través del uso del medios electrónicos, ópticos, o de cualquier otra tecnología.

El Capítulo VIII, BIS. - de la Ley regula los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología.

Código Civil

Art. 1803.- el consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: Frac. I; será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología o por signos inequívocos.

Art. 1811, párrafo segundo, Tratándose de la propuesta y aceptación hecha a través de medios electrónicos, ópticos o de cualquier otra tecnología no se requerirá de estipulación previa entre los contratantes para que produzca efectos.

Disposiciones que impulsan el desarrollo del proceso informático a través de la protección de derechos de propiedad intelectual y los derechos de autor de los sistemas informáticos

Ley de la Propiedad Industrial

Art. 178 bis. - Los esquemas de trazado de circuitos integrados serán registrados y estarán protegidos en términos del presente título. al efecto, el instituto tendrá las facultades siguientes: ...

Art. 178 bis 1.- Para los efectos de este título, se considerará como: I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material semiconductor, y que este destinado a realizar una función electrónica...

Art. 178 bis 2.- Será registrable el esquema de trazado original, incorporado o no a un circuito integrado, que no haya sido comercialmente explotado en cualquier parte del mundo. también será registrable aun cuando haya sido comercialmente explotado de manera ordinaria, en México o en el extranjero, siempre que la solicitud de registro se presente ante el instituto, dentro de los dos años siguientes a la fecha en que el solicitante lo explote comercialmente en forma ordinaria por primera vez en cualquier parte del mundo.

Ley Federal del Derecho de Autor

Art. 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

Art. 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. dicha protección se extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto. se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Art. 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.

Art. 104.- Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

Art. 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilización del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o perdida. la copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

Art. 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

Art. 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. dicha protección no se extenderá a los datos y materiales en si mismos.

Art. 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; II. Su traducción, adaptación, reordenación y cualquier otra modificación; III. La distribución del original o copias de la base de datos; IV. La comunicación al público, y V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.



Referencias

Juridico, O. (s.f.). ordenjuridico.gob.mx. Recuperado el OCTUBRE de 2022, de ordenjuridico.gob.mx: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf

Modelos de Comercio Electrónic

 

COMERCIO ELECTRÓNICO

1.       Tiendas electrónicas

También conocida como tienda online, tienda virtual o tienda electrónica, se refiere a un tipo de comercio que usa como medio principal para realizar sus transacciones un sitio web o una aplicación conectada a Internet. Constituye la herramienta principal del comercio electrónico.

·         Venta directa

hace referencia a la venta de productos y servicios por parte de los negocios a los consumidores, sin la necesidad de intermediarios También es conocida como venta a domicilio debido a la demostración personalizada por parte del agente de ventas a los compradores.

·         Venta por suscripción

Con un modelo de negocio de suscripción, se cobra a los clientes una cuota recurrente, normalmente mensual o anual, por el acceso a un producto o servicio; el objetivo es crear relaciones con los clientes a largo plazo con una facturación que funciona en piloto automático. El objetivo de este modelo de negocio es convertir a los clientes que ya ven el valor de tu producto o servicio en seguidores fieles a través de suscripciones.

·         Venta por publicidad

Es una forma de comunicación que se emplea para influir o persuadir en los clientes a adquirir un producto o servicio. A pesar de ser más cara, sus efectos tienen lugar en el largo plazo y suele tener mejores resultados en empresas de mediano y gran tamaño se trata de los procesos de venta y compra de productos y servicios a través de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales.

2.       Proveedores electrónicos

Un Proveedor de Servicios electrónicos (PSE) es la entidad que ayuda a que un emisor electrónico pueda realizar una o todas las actividades referentes a la emisión de facturación electrónica en nombre del emisor (en este caso tu empresa) como son: boleta electrónica, nota débito, nota crédito, entre otras.

Ejemplos, boletas electrónicas, nota de débito y nota de crédito.

3.       Subastas electrónicas

La subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios en línea entre proveedores preseleccionados para conseguir una parte del negocio. Es una manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una negociación a través de internet. Se denominan subastas inversas. La subasta electrónica también se conoce como negociación electrónica, bajasta, subasta inversa o puja por Internet. En contra del sistema tradicional, gana el lote el que menor precio oferte.

4.       Centros comerciales electrónicos

Un centro comercial electrónico consiste en la reunión de varios negocios, generalmente del mismo sector, que buscan ampliar su clientela a través de las ventas por internet. Gracias a esto pueden llegar a personas que viven lejos de donde tienen ubicados sus negocios y así aumentar las ventas. Indudablemente la tecnología ha sido de gran utilidad en muchos aspectos y el comercio no podría ser la excepción.   Los centros comerciales virtuales tienen la función de reunir en una sola página web, todos los almacenes con sus productos para ponerlos a disposición de los clientes en todo el mundo. Es así como una página web de un centro comercial virtual debe tener links a los almacenes que lo componen y dentro de esos links, los productos con su descripción y precio. Luego, se le da la opción al visitante de escoger y de utilizar el sistema de pago que más se acople a sus necesidades, permitiéndole comprar no sólo lo que quiere, sino hacerlo a la hora que lo desee ya que un centro comercial virtual funciona las 24 horas del día. Vender los productos por este medio ofrece grandes ventajas a los comerciantes; una de las más importantes es el ahorro de dinero, ya que lo único que se debe hacer es tener la mercancía almacenada, un contrato con una empresa de correo o courier y convenio con las empresas de tarjetas de crédito, aunque hay algunos gastos en los que debe incurrir el comerciante, como son una cuota anual o mensual por pertenecer al centro comercial y el pago de un porcentaje sobre las ventas.

5.       Catálogos online

Un catálogo online (o digital) es básicamente la adaptación de un catálogo convencional al entorno virtual para que tus potenciales clientes puedan verlo desde sus computadoras o dispositivos móviles. Tiene la función de mostrar tus productos o servicios de una manera práctica y accesible.

A diferencia de los catálogos impresos que solemos recibir en casa o encontrar en tiendas físicas, la versión virtual fue diseñada para facilitar la visualización de los productos. Con el material disponible en línea, tus clientes pueden acceder a él desde cualquier lugar, sólo tienen que estar conectados a internet.

El catálogo online se utiliza como herramienta para mostrar productos con toda la información necesaria para agilizar la decisión de compra (talle, color, precio, etc.) También puede servir como estrategia para promocionar un nuevo artículo, lanzar una colección, etc.

6.       Escaparates o vitrinas de marketing

Una vitrina virtual es la primera página de una tienda online, donde se encuentra la información de la tienda y la identidad de tu marca. Por lo general, algunas funciones como banners o pop ups. 

Las vitrinas virtuales deben ofrecer una experiencia al usuario, tener una navegabilidad que facilite su uso. También puede destacar algunos productos que hacen diferente a la marca.

A diferencia de una vitrina física donde hay maniquíes, decoración y rótulos, en digital es necesario tener creatividad para diseñar elementos gráficos e insertar imágenes que llamen la atención del cliente.

7.       Proveedores de servicios de cadena de valor

Las cadenas de valor de los proveedores crean y aportan los abastecimientos esenciales a la propia cadena de valor de la empresa. Los proveedores incurren en costos al producir y despachar los suministros que requiere la cadena de valor de la empresa. El costo y la calidad de esos suministros influyen en los costos de la empresa y en sus capacidades de diferenciación. Los proveedores tienen cadenas de valor (valor hacia arriba) que crean y entregan los insumos comprados usados en la cadena de una empresa. Los proveedores no sólo entregan un producto, sino que también pueden influir en el desempeño de la empresa de muchas otras maneras. Además, muchos productos pasan a través de los canales de las cadenas de valor (valor de canal) en su camino hacia el comprador. Influyen en las propias actividades de la empresa. El producto de una empresa eventualmente llega a ser parte de la cadena de valor del comprado

·         Portales horizontales

Su objetivo son los usuarios en general. Suelen ofrecer motores de búsqueda, noticias, e-mail y otras posibilidades de comunicación. Ganan dinero mediante los anuncios. Los contenidos son absolutamente críticos, y se está evolucionando hacia la propia personalización del Portal. Buscan ofrecer sus servicios para los usuarios en general, sin importar cuál será el contenido del Portal.

·         Portales verticales

Son portales especializados en determinados temas, que buscan públicos objetivos muy determinados. Se pueden a su vez clasificar en función de su objetivo:

o   Portal Intranet: Comunicación corporativa para los empleados.

o   Portal Extranet: Comunicación corporativa para los proveedores / partners.

o   Portal Vertical: Comunicación corporativa con clientes.

Los Portales Verticales enfocan sus servicios para alguna institución determinada mediante la implementación de Intranets, Extranets o Portales Verticales.

8.       Buscadores comerciales

Un buscador de Internet o motor de búsqueda es un servidor informático especializado en la búsqueda de información en la web. Los resultados de búsqueda de una consulta suelen aparecer en forma de lista y pueden consistir en páginas web, imágenes, vídeos y otros formatos.

Los buscadores de Internet son aplicaciones que recopilan una gran cantidad de datos. Utilizan técnicas como el rastreo, la indexación de páginas y la búsqueda. Deciden qué páginas se deben rastrear, seleccionan las páginas que se van a indexar y deciden aspectos como qué anuncios se deben añadir, cómo se clasifican las páginas.

·         Motores de búsqueda

Un motor de búsqueda o buscador es un mecanismo que recopila la información disponible en los servidores web y la distribuye a los usuarios por medio del proceso de crawling, en el que las arañas de los buscadores mapean los datos almacenados en la red.

Para encontrar tales archivos, los buscadores web recurren a la identificación de la palabra clave empleada por la persona que realiza la búsqueda y, como resultado, el usuario obtiene una lista de enlaces que direccionan a sitios web en los que se mencionan los temas relacionados a la palabra clave.

Los principales tipos de buscadores de internet son:

o   Buscadores jerárquicos.

o   Directorios.

o   Metabuscadores.

·         Metabuscadores

Un metabuscador es un sistema que localiza información en los motores de búsqueda más usados, carece de base de datos propia, por lo que usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno, ​ de una sola vez y desde un solo punto.​

Bibliografía

 

Alegra, B. (s.f.). Blog Alegra. Recuperado el 20 de OCT de 2022, de https://blog.alegra.com/proveedores-de-servicios-electronicos-peru/?fbclid=IwAR1-hi8LdwOC0sueABNHkzWRv-Bs-OjyqLGdbUbTKs4aYmXYycMF1ksqI7g

Ecured. (s.f.). Ecured. Recuperado el 20 de OCT de 2022, de https://www.ecured.cu/Metabuscador

Hostgator. (s.f.). Hostgator. Recuperado el 20 de OCT de 2022, de https://www.hostgator.mx/blog/vitrina-virtual/

Hubspot. (s.f.). Hubspot. Recuperado el 20 de OCT de 2022, de https://blog.hubspot.es/sales/que-es-venta-directa?fbclid=IwAR1qoi6po3tM_5Nppud-1qnJUu5j8c2pfFtFcqWu3MLnfOTNsRJwkkOqSbg

iebschool. (s.f.). iebschool. Recuperado el 20 de OCT de 2022, de https://www.iebschool.com/blog/buscadores-alternativos-a-google-business-tech-tecnologia/

Monei. (s.f.). Monei. Recuperado el 20 de OCT de 2022, de https://monei.com/es/blog/subscription-ecommerce/?fbclid=IwAR1OOgICE6BWKQP6RAmX8j_UKrrBgsh-A1XWWf6j8scMKLKzwOP1ZD319rA

nube, T. (s.f.). Tienda nube. Recuperado el 20 de OCT de 2022, de https://www.tiendanube.com/blog/catalogo-online/#:~:text=Un%20cat%C3%A1logo%20online%20(o%20digital,una%20manera%20pr%C3%A1ctica%20y%20accesible.

PREZI. (s.f.). PREZI. Recuperado el 20 de OCT de 2022, de https://prezi.com/dwfobut1ijas/312-proveedores-de-servicios-de-la-cadena-de-valor/?frame=a8111db3227cb87b276c88b970a50df69cded8e0&fbclid=IwAR1cDp8idSZqjKXrLJeYLPygY3-EvAViiSSnrYDfaEspd6gWw3P6MNyFCXg

ProprintWeb. (s.f.). ProprintWeb. Recuperado el 20 de OCT de 2022, de https://www.proprintweb.com/blog/publicidad-en-punto-de-venta?fbclid=IwAR1UqP83ryymx2s3rjiXQUZBeWkQNqhmVpr6ZPffxoYHjzA-xXdo4iWNSBk

Rockcontent. (s.f.). Rockcontent. Recuperado el 20 de OCT de 2022, de https://rockcontent.com/es/blog/motores-de-busqueda/#:~:text=Un%20motor%20de%20b%C3%BAsqueda%20o,datos%20almacenados%20en%20la%20red.

Slideshare. (s.f.). Slideshare. Recuperado el 20 de OCT de 2022, de https://es.slideshare.net/miriamcardenasrodriguez98/centro-comercial-electrnico

variable, M. (s.f.). Mercado variable. Recuperado el 20 de OCT de 2022, de http://mercadeovariable.blogspot.com/2010/10/portal-horizontal-y-vertical.html

WIKIPEDIA. (s.f.). WIKIPEDIA. Recuperado el 20 de OCT de 2022, de https://es.wikipedia.org/wiki/Subasta_electr%C3%B3nica?fbclid=IwAR0eNULOsFnMetR7Rd_EGGtPoUKDIrsrinTBbYaqbhBWi_gPLCeo8WSHXbE

 

 

Derechos y obligaciones de los prestadores de servicios de internet

Derechos y obligaciones de los prestadores de servicios de internet

  • 1.       Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico, o cualquier otro dato que permita una comunicación directa y efectiva.
  • 2.       La empresa está registrada en el registro mercantil o cualquier otro registro público.
  • 3.       Su NIF
  • 4.       Información sobre precio del producto, indicando si incluye o no los impuestos aplicables, gastos de envió o cualquier otro dato que deba incluirse.
  • 5.       Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables.
  • 6.       En caso de que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos.
  • 7.       Se ejerce una profesión regulada.
  • 8.       Los códigos de conducta a los que este adheridos, en su caso, la forma de consultarlos electrónicamente,
  • 9.       Cuando los prestadores de servicio emplean dispositivos de almacenamiento y de recuperación de datos de equipos terminales.
  • 10.   Almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación electrónica.

 


Ética en el comercio electrónico

1.       El Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario.

2.       En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios.

3.       En el Artículo 11 del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

4.       Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

5.       Hay tres principios básicos de ética:

a.       Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

b.       Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

c.       Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores,

6.       Los proveedores que se adhieran a este Código de Ética deberán de contar con mecanismos propios para vigilar el cumplimiento de éste, así como de procedimientos de seguimiento ante su incumplimiento.

7.       Todo proveedor que se adhiera a él y obtenga su registro deberá de comprometerse a respetarlo y cumplirlo en materia de comercio electrónico, publicidad, protección de datos y derechos humanos.

8.       A su vez, la Profeco realizará monitoreos cuatrimestrales a los proveedores adheridos con el propósito de revisar su cumplimiento. Dicho listado se publicará en el Padrón de Proveedores Responsables en Comercio Electrónico publicado en la página oficial de la Procuraduría.


Transacción electrónica

Podemos decir que una transacción electrónica es una operación o actividad que supone el intercambio de información o datos en formato digital para conseguir un objetivo específico, habitualmente con implicaciones económicas.

Como ejemplos típicos de transacciones electrónicas, podemos mencionar la compra de un producto físico a través de internet, la contratación de un servicio online, la firma de un contrato electrónico, etc.

Tipos de transacciones electrónicas

1. Tarjetas de crédito:

Las tarjetas modernas datan de 1950 con el nacimiento de la tarjeta de crédito por Ralph Schneider y Frank McNamara, quienes fundaron Diners Club. Su objetivo principal eran los gastos de entretenimiento y viajes de negocios, donde los titulares de tarjetas pagarían los cargos incurridos ese mes.

2. Transferencias bancarias:

Se ha vuelto más fácil para los clientes pagar mediante transferencia bancaria gracias a Internet. En el momento del pago, simplemente proporcionan sus números de cuenta y ruta bancaria, lo que permite retirar fondos suficientes de sus cuentas.

El procedimiento para que las empresas hagan esto en nombre de un cliente no es mucho más complejo, ya que la empresa proporciona al banco un número de referencia que

3. Monedero digital:

Las billeteras digitales o monederos se están volviendo omnipresentes en lo que a transacciones electrónicas se refiere. En un informe de métodos de pago de 2019 se encontró que se realizaron casi 30,000 millones de pagos con monederos electrónicos, o cerca de cuatro por cada persona en el mundo. Parte de la razón por la que se realizan tantos pagos a través de eWallet es que esto puede significar muchas cosas diferentes.

4. Pago móvil:

La proliferación de los teléfonos inteligentes en los últimos años también ha coincidido con un aumento dramático en los pagos móviles, un instrumento fundamental para las transacciones electrónicas. Así, esto no es más que un tipo de billetera digital que vive solo en el smartphone y nos permite tocar para pagar en las tiendas, a menudo usando tecnología "NFC".

5. Cheques electrónicos a través de la Cámara de Compensación:

Automatizada o ACH En estos días, los cheques electrónicos o eChecks también usan la red ACH para llegar a donde necesitan ir. Con la ayuda de la tecnología de firma electrónica, los cheques electrónicos se procesan de manera segura y algo rápida.

 

Desventajas 

·         Fallos de seguridad: Algunas formas de pago por móvil todavía presentan algunos resquicios que no las hacen 100% seguras, ni para tus clientes ni para tu empresa.

·         Comisiones: Hay ciertos bancos que te hacen el cobro de alguna comisión por hacer uso del servicio o su plataforma de pagos.

·         Intermitencia en la plataforma: Si en algún momento se cae el sistema o hay una falla eléctrica, es posible que el cliente finalmente decline su compra.

 

Riesgos

El fraude en las transferencias electrónicas sucede cuando un tercero intercepta la transferencia, después de hackear la cuenta de correo electrónico de una persona y adivinar o descubrir la respuesta a la pregunta de seguridad. Luego, se apoderan del dinero esa persona, que nunca llega al destinatario original.

Las estafas por transferencia electrónica normalmente se tratan de personas que piden dinero (para ellos mismos o por un producto que ofrecen) o de personas que piden donaciones para alguna causa.

10 ejemplos para garantizar confianza y seguridad en las transacciones

electrónicas.

  • 1.       Mostrar que hay una organización real detrás de tu sitio
  • 2.       Resalta a los expertos de tu organización
  • 3.       Hace que sea fácil contactarte
  • 4.       Diseña tu tienda de forma profesional
  • 5.       Logra que tu sitio sea útil y fácil de navegar
  • 6.       Actualiza con frecuencia el contenido de tu tienda
  • 7.       No abuses del contenido promocional
  • 8.       Evita errores de todo tipo, por más pequeños que sean
  • 9.       Monitorea la red con Alertas de Google
  • 10.   10.Usá el sello SSL o PCI para aumentar la seguridad en internet

 

 

 

Referencias

 

Econexia. (s.f.). econexia.com. Recuperado el OCTUBRE de 2022, de econexia.com: https://econexia.com/es/contenidos-articulo/estilo-de-vida-y-consumo/573/Medios-de-pago-electrnico-ventajas-y-desventajas-

Nube, T. (s.f.). tiendanube.com. Recuperado el OCTUBRE de 2022, de tiendanube.com: https://www.tiendanube.com/blog/claves-generar-seguridad-y-credibilidad-web/

Signaturit. (s.f.). blog.signaturit.com. Recuperado el OCTUBRE de 2022, de blog.signaturit.com: https://blog.signaturit.com/es/transaccioneselectronicas#:~:text=las%20transacciones%20electr%C3%B3nicas,%C2%BFQu%C3%A9%20es%20una%20transacci%C3%B3n%20electr%C3%B3nica%3F,espec%C3%ADfico%2C%20habitualmente%20con%20implicaciones%20 econ%C3%B3micas.

Slideshare. (s.f.). slideshare.net. Recuperado el OCTUBRE de 2022, de slideshare.net: https://es.slideshare.net/americaherrera1/derechos-y-obligaciones-de-los-prestadores-de-servicios-de-internet-67767228

 

 

 

Seguridad Privada

 

SEGURIDAD PRIVADA

La seguridad privada son empresas que proveen servicios para mantener bienes e infraestructuras de una institución protegidos minimizando los riesgos de robo o intrusión.


La seguridad privada se refiere a la seguridad en términos de protección de una persona, empresa o evento y, privada se refiere a lo contrario de público, o sea, no es un servicio otorgado por el Estado por lo tanto no tiene los mismos poderes ni jurisdicción.

 

ENCRIPTAMIENTO DE DATOS

La encriptación de datos es un proceso de codificación mediante el cual se altera el contenido de la información haciéndola ilegible, de esta manera se consigue mantener la confidencialidad de la información mientras viaja del emisor al receptor. En el actual mundo digital, lo que se altera son los bits que conforman las cadenas de datos de archivos, documentos, emails, imágenes, etc.


Ventajas

·         Mantiene a salvo la información confidencial de una organización: guarda la información sensible y cuya filtración puede provocar desde pérdidas de ventaja competitiva hasta repercusiones económicas negativas.

·         Protege la imagen y el prestigio de una organización: mantiene la confidencialidad de los datos de los clientes almacenados.

·         Blinda las comunicaciones internas y externas de una organización: Para evitar la interceptación de las comunicaciones, tanto de las generadas dentro de la empresa como las enviadas a clientes y proveedores.

·         Ofrece seguridad a los dispositivos móviles: todos aquellos dispositivos de empresa como tabletas o portátiles están protegidos para que terceros no accedan a la información.

·         Los beneficios de la encriptación aumentan cuando se desarrollan soluciones profesionales perfectamente personalizadas para cada organización con independencia de su tamaño y con bajos costes iniciales, que se amoldan a los picos de trabajo proporcionando una rentable inversión.

 

Tipos de encriptamiento de datos

Podemos hablar de tres tipos de encriptación:

·         Encriptación simétrica:  En este tipo de cifrado, los datos se encriptan usando una única clave secreta de cifrado, de manera que emisor y receptor comparten una copia de esa clave. Los algoritmos utilizados en el cifrado simétrico se basan en operaciones sencillas como sustitución o permutación. Actualmente no es el método de encriptación más seguro e infalible, pero se sigue utilizando.

o   Blowfish

o   Twofish

·         Encriptación asimétrica:  En este tipo de cifrado se emplean dos claves diferentes, una privada y otra pública, teniendo emisor y receptor un par cada uno. La clave pública debe ser conocida por ambas partes, mientras que la privada es secreta. De esta manera, la clave pública se utiliza para cifrar los mensajes, pero solo la clave secreta puede descifrarlos. Para que el cifrado asimétrico sea completamente seguro, es necesario completarlo con la autenticación de las partes, como hacen, por ejemplo, los certificados digitales. Ejemplo de sistema de encriptación asimétrica es:

o   RSA

·         Encriptación híbrida: Se trata de un sistema que combina técnicas de cifrado simétrico y de cifrado asimétrico, utilizando este último para transferir la clave simétrica por un canal no protegido. Este tipo de encriptación se usa, por ejemplo, en estándares de cifrado como:

o   PGP (Pretty Good Privacy)

o   GnuPG

o   S/MIME

 

HACKERS

Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.

La comunidad de los hackers tiene como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismos. La función de un hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.


Características

Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan. Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás:  grey, blue, red, hacktivists.

White hat

Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los

sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.

Black hat

Aquí ya entramos en terreno pantanoso. Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades, etc. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.

Grey hat

El Grey Hat es una mezcla de los dos anteriores. Está a medio camino entre el fin moral y el ilícito. Por lo general, no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden entrar en un sistema sin permiso del propietario y, una vez que descubren el fallo, prestarse para solucionarlo. En caso de que la

empresa en cuestión no acepte, es posible que comparta públicamente sus hallazgos online y empuje a otros a actuar.

Consecuencias

·         Imposibilidad de acceder a tu web y para hacerlo, piden un rescate, lo que viene siendo un ataque de ransomware.

·         Robo de los ficheros y archivos más importantes de tu organización.

·         Impiden emitir facturas o cobros.

·         Se producen suplantaciones de identidad. El phishing es uno de los ataques cibernéticos más comunes en los últimos tiempos.

·         Hacer pagos indebidos.

·         Incremento en la factura de la luz o el teléfono.

 

Consecuencias de virus

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

Memoria RAM Baja

Lentitud en el equipo.

·         Impiden que se ejecuten ciertos archivos.

·         Perdida de archivos o bases de datos.

·         Pueden aparecer archivos extraños que no se encontraban antes del contagio.

·         Es necesario Reiniciar los equipos a menudo.

Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Dentro de los virus que pueden llegar a perjudicar más los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.