jueves, 17 de diciembre de 2015

UNIDAD IV Comercio Electronico (ECommerce)


UNIDAD IV
Comercio Electrónico (ECommerce)








 4.1 Introducción al Comercio electrónico.
 4.2 Definición de Comercio Electrónico.
 4.3 Legislación Informática
      4.3.1 Legislación del comercio electrónico
      4.3.2 Daño y robo a datos
      4.3.3 Contratación: derechos y obliga- ciones
      4.3.4 Seguridad privada(criptografía o Encriptamiento)
      4.3.5 Amenazas potenciales : virus y Hacker´s 4.3.6 Ética del comercio electrónico
 4.4 Transacciones electrónicas


4.1 Introducción al Comercio electrónico.

El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).

Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:


* La preparación de presupuestos en línea
* Las consultas de los usuarios
* El suministro de catálogos electrónicos
* Los planes de acceso a los puntos de venta
* La gestión en tiempo real de la disponibilidad de los productos (existencias)
* Los pagos en línea
* El rastreo de las entregas
* Los servicios posventa

4.2 Definición de Comercio Electrónico.



El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

4.3 Legislación Informática




Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

 Y tienen las siguientes características:


  • Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
  • Son acciones ocupacionales
  • Son acciones de oportunidad
  • Ofrecen posibilidades de tiempo y espacio
  • Presentan grandes dificultades para su comprobación







En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

4.3.1 Legislación del comercio electrónico



Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.

4.3.2 Daño y robo a datos



Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:



  • Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.
  • Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.




Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:



  • Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
  • Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.


4.3.3 Contratación: derechos y obligaciones

En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.

Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a exámenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.

Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc.

4.3.4 Seguridad privada (criptografía o Encriptamiento)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

  • Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
  • Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
  • Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
  • Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


4.3.5 Amenazas potenciales: virus y Hackers


Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad,como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


4.3.6 Ética del comercio electrónico

El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.



El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad online puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones online
sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.



El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.

El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor online. Es fundamental verificar la identidad y autenticidad y las firmas digitales.

4.4 Transacciones electrónicas

Definición  

Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.



Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:



  •  Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
  • Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
  • Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
  • Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores



No hay comentarios.:

Publicar un comentario