unidad 4
BITÁCORA
|
|
Materia
|
Mercadotecnia Electrónica
|
Nombre del alumno:
|
Stephanie Fuentes Castillo
|
Objetivo general del curso:
|
Utilizar los modelos de negocios B2B, B2C, B2G, B2E y Business
Intelligence para implementar las tecnologías de E Marketing aplicado en las
empresas.
|
Unidad:
|
Mercadotecnia y evolución de los negocios electrónicos
|
Subtemas:
|
1.1 Introducción a la Mercadotecnia
electrónica.
1.2 Mercadotecnia en línea
1.2.1. El consumidor on-line
1.2.2 Bases de segmentación más
comunes para mercados en línea
1.2.3 Estrategias para precios en
línea
1.3 Investigación de mercados en
línea
1.4 Definición a los negocios
electrónicos
1.5 Oportunidades y riesgos de los
negocios en internet
1.6 Dominios web
1.6.1 Registros de dominio
1.7 Construcción de un sitio web de
Comercio electrónico.
1.7.1 Decisiones de hardware.
1.7.2 Decisiones de software.
1.7.3 Bases de datos.
1.7.4 Prueba, implementación y
mantenimiento del sistema.
1.7.5 Presupuesto del sitio Web.
1.8 Elementos importantes en el
diseño de sitios Web exitosos.
|
Unidad 2
|
Modelos de negocios en la Economía
Digital
|
subtemas
|
2.1 Negocio a negocio (B2B, Business
to Business).
2.2 Negocio
a Clientes (B2C, Business to Customers).
2.3 Negocio
a Gobierno (B2G, Business to Government).
|
Unidad 3
|
Tecnologías de integración.
|
subtemas
|
3.1 Clasificación de tecnologías de
Integración.
3.1.1
Internet.
3.1.2 ERP
3.1.3 Call
Center.
3.1.4 Web
Center
|
Unidad 4
|
Comercio Electrónico (E-Commerce)
|
subtemas
|
4.1 Introducción al Comercio
electrónico.
4.2 Definición de Comercio
Electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio
electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: derechos y
obligaciones
4.3.4 Seguridad
privada(criptografía o Encriptamiento)
4.3.5 Amenazas potenciales : virus
y Hacker´s
4.3.6 Ética del comercio
electrónico
4.4 Transacciones electrónicas
|
Desarrollo
del tema
|
4.1 introducción al comercio electrónico.
Hoy en día es ampliamente aceptado el hecho de que
las nuevas tecnologías, en particular el acceso a Internet, tienden a
modificar la comunicación entre los distintos participantes del mundo
profesional, especialmente:
Por lo tanto, el término "comercio
electrónico" se refiere a la integración dentro de la empresa de
herramientas basadas en tecnologías de información y comunicación
(denominadas por lo general software empresarial con el fin de
mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus
socios.
El comercio electrónico ya no se aplica solamente
a empresas virtuales cuyas actividades están en su totalidad basadas en la
Web, sino también a empresas tradicionales (denominadas de ladrillos y
cemento).
4.2 Definición Comercio electrónico.
El comercio electrónico, también conocido
como e-commerce (electronic commerce en inglés),
consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas. Originalmente
el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos, sin embargo con
el advenimiento de la Internet y la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través
de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
4.3 Legislación informática.
El
Derecho surge como un medio efectivo para regular la conducta del hombre en
sociedad. Pero la sociedad no es la misma en cada uno de los lugares del
planeta ni es la misma en cada momento de la historia. La sociedad
evoluciona, (no estoy segura de que se pueda decir que avanza) cambia, y
cambios trascendentales se han dado por y a través del avance (éste sí) de la
ciencia y de la tecnología El Derecho regula la conducta y los fenómenos
sociales a través de leyes. El proceso de creación e inserción de éstas leyes
a la vida de una comunidad jurídica determinada (en el caso de México:
municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico
Latino. En los últimos años, las Tecnologías de la Información y la
Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
hábitos de entretenimiento y de interrelación de las personas al interior de
la vida familiar.
4.3.1 Legislación del
comercio electrónico.
El
Comercio Electrónico es básicamente el uso de redes (Internet) para realizar
la totalidad de actividades involucradas en la gestión de negocios: ofrecer y
demandar productos y servicios, buscar socios y tecnologías, hacer
negociaciones con su contraparte, seleccionar el transporte y los seguros que
más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con
los vendedores de su empresa, recoger los pedidos, es decir todas aquellas
operaciones que requiere el comercio. [3] El gobierno de cada país hará todas
sus compras y licitaciones utilizando la red e incluso muchos servicios a las
empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse
directamente por el sistema de Comercio Electrónico. Hacer comercio
electrónico no significa solamente comprar cosas a través de Internet, sino
la posibilidad de establecer una línea de comercio estable y realizar a
través de medios electrónicos toda una conducta mercantil que incluye
ofertas, pedidos, negociaciones, en general todo lo que es usual en el
comportamiento de la vida mercantil, incluyendo todos los problemas legales
que conllevan en el entorno ajeno a lo electrónico las transacciones de
negocios. En México no existen Leyes que protejan a clientes y usuarios para
efectuar operaciones mediante comercio electrónico. Especialistas en la
materia opinan que sobre el particular, existe un atraso de dos años o más y
de acuerdo con otros legistas no hay leyes que garanticen la sanción de
operaciones fraudulentas por este medio. Hasta el momento varias organizaciones
privadas se han dado a la tarea de trabajar en materia legal a fin de
presentar iniciativas de leyes claras y especificas sobre este tema. Existe
consenso por parte de estos grupos, quienes afirman que la falta de leyes
inhibe el desarrollo y evolución de la red en materia de negocios. La
regulación del comercio por Internet no es fácil de hacer. Hay muchos
intereses en juego, pero sobre todo porque implican formas nuevas de hacer.
Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede
digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo
garantiza uno que no va a recibir un objeto "virtual"? El acelerado
crecimiento de la red de redes y su cada vez mayor utilización para fines
comerciales, tomó a los legisladores de prácticamente todos los países
desprevenidos, y aunque se han hecho intentos importantes (sobre todo en
Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún
existen rezagos de consideración. Sin embargo, la regulación del comercio por
Internet no es fácil de hacer, en parte porque hay muchos intereses en juego,
pero sobre todo porque implican formas nuevas de hacer negocios, inéditas
hasta ahora, y que ni siquiera los más avezados "cibervendedores"
comprenden todavía. Aún están aprendiendo también ellos.
4.3.2 Daño y robo de datos.
Entenderemos por daño a datos la alteración o
modificación destrucción a perdida, sin consentimiento y de mala fe, a la
estructura lógica o de contenido de dicho dato. El robo de datos es una
práctica muy común se realiza con mayor frecuencia por parte del personal
dentro de la propia instituciones o empresa.
4.3.3 Contratación: derechos y
obligaciones.
Un
contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común
entre dos, o más, personas con capacidad (partes del contrato),
que se obligan en virtud del mismo, regulando sus relaciones relativas a una
determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de
manera recíproca, si el contrato es bilateral, o compelerse una parte a la
otra, si el contrato es unilateral. Es el contrato, en suma, un
acuerdo de voluntades que genera «derechos y obligaciones
relativos», es decir, sólo para las partes contratantes y sus causahabientes.
Pero, además del acuerdo de voluntades, algunos contratos exigen, para su
perfección, otros hechos o actos de alcance jurídico, tales como efectuar una
determinada entrega (contratos reales), o exigen ser formalizados en
documento especial (contratos formales), de modo que, en esos casos
especiales, no basta con la sola voluntad. De todos modos, el contrato, en
general, tiene una connotación patrimonial,
incluso parcialmente en aquellos celebrados en el marco del derecho de familia, y es parte de
la categoría más amplia de los negocios jurídicos. Es función elemental
del contrato originar efectos jurídicos (es decir, obligaciones exigibles),
de modo que a aquella relación de sujetos que no derive en efectos jurídicos
no se le puede atribuir cualidad contractual.
Elementos del contrato.
Según
el C.C. los requisitos esenciales para la validez de los contratos, son los
siguientes:
Es
el primer elemento del contrato, el consentimiento de las partes. Pero el
consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la
declaración de voluntad.
Según
el código, no pueden prestar consentimiento:
Será
nulo el consentimiento prestado por error, violencia, intimidación o dolo.
4.3.4 Seguridad privada (criptografía o
encriptamiento) .
La
criptografía asimétrica es el método criptográfico que
usa un par de claves para el envío de mensajes. Las dos claves pertenecen a
la misma persona que ha enviado el mensaje. Una clave es pública y se puede
entregar a cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez,
de modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Como
con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado
de clave pública toda la seguridad descansa en la clave y no en el algoritmo.
Por lo tanto, el tamaño de la clave es una medida de la seguridad del
sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de
clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un
cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe
probar hasta 280-1 claves para encontrar la clave correcta. En un
ataque de fuerza bruta sobre un cifrado de clave pública con una clave del
tamaño de 512 bits, el atacante debe factorizar un número compuesto
codificado en 512 bits (hasta 155 dígitos decimales). La cantidad
de trabajo para el atacante será diferente dependiendo del cifrado que esté
atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la
tecnología de factorización de hoy en día, se recomienda el uso de claves
públicas de 1024 bits para la mayoría de los casos.
Ventajas
y desventajas del cifrado asimétrico
La
mayor ventaja de la criptografía asimétrica es que se puede cifrar con una
clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
El
sistema de criptografía de curva elíptica representa
una alternativa menos costosa para este tipo de problemas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
4.3.5 Amenazas
potenciales: virus y hackers.
Un
virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos virus:
Existen
herramientas para reducir los riesgos de los virus:
Los
hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.
4.3.6 Ética del comercio electrónico.
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado
en algún tipo de fraude. Es el estudio de los principios que las
personas y las organizaciones pueden utilizar para determinar correctas e
incorrectas acciones.
Hay
tres principios básicos de ética:
Es
muy importante tener ética y compartirla con tus empleados en caso de que
seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.
4.4 Transacciones electrónicas.
Una
transacción electrónica es cualquier actividad que involucra la transferencia
de información digital para propósitos específicos. Sin embargo, a pesas de
ser electrónicas, las transacciones conservan su esencia original, por lo
tanto aun conservan ciertas reglas de origen que las rigen. El tipo de
transacciones más comunes son las del tipo comercial.
|
Unidad 5
|
Inteligencia de Negocios (Business Intelligence)
|
subtemas
|
5.1 Introducción a la Inteligencia
de
Negocios.
5.2 Sistemas de Soporte a la
Decisión.
5.2.1 Almacenes de Datos (Data
Warehouse)
5.2.2 Tableros de control.
5.2.3 Consultas y reportes
personalizados.
5.3 Aplicaciones.
|
Fecha de Evaluación Programas
|
14 de Septiembre 1ra Evaluación
9 de Octubre 2da Evaluación
1 de Noviembre 3ra Evaluación
23 de Noviembre 4ta Evaluación
7 de diciembre 5ta Evaluación
|
RESUMEN DEL LIBRO PRINCIPIOS DE SEGURIDAD EN EL COMERCIO ELECTRONICO
Capitulo 1 Criptología
En la comunicación entre dos o más entidades, la capacidad de procesar la
información transmitida antes de enviarla es vital para asegurar uno o más de
los parámetros necesarios en una comunicación segura.
En un modelo formal de comunicación sobre un canal no seguro el
emisor debe codificar los datos mediante un método de cifrado
usando para ello una clave dispuesta a tal efecto. En el destino, el receptor
de la información transmitida aplica un método de descifrado usando la clave
adecuada (posiblemente la misma que el emisor, aunque no necesariamente) para
recuperar los datos originales. Este modelo contempla la
posibilidad de que una tercera entidad, el o la intruso, tenga la posibilidad
tanto de leer la información cifrada como alterar y reenviar los mensajes
remitidos entre las entidades. Para poder llevarlos a cabo
los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas
intentan romper. Ambas actividades se denominan globalmente criptología y sus
seguidores, criptólogos.
Historia
Históricamente, los modelos de cifrado se dividen en dos categorías:
Cifrados por sustitución y cifrados por
transposición.
En un cifrado por sustitución, cada componente discreto del alfabeto que
forma el texto normal se sustituye por uno o más elementos del alfabeto de
salida. Es a Julio César a quien se atribuye la autoría de uno de los más
viejos, el consistente en aplicar la sustitución progresiva al texto normal de
una letra por otra resultante
Los cifrados por transposición reordenan los componentes del alfabeto del
texto normal, sin disfrazarlos. Cada elemento del alfabeto se transmite tal
cual pero en una posición distinta ai original. Por ejemplo, escribiendo el
texto normal por filas en forma de matriz n columnas por m filas- y
seleccionando un orden dado de las columnas, podemos mandar una tras otra. Esto
es, escribimos por filas y enviamos por columnas. La clave es el orden de las
columnas elegido.
Funciones hash
Probablemente el lector pueda encontrar chocante que incluya esra
subsección precisamente aquí. Las Funciones hash no son
algoritmos criptográficos, en el sentido formal del término, pero si son
extensivamente usadas en multitud de áreas de la informática en la criptografía en
particular. Las funciones hash deben situarse antes de los métodos de
criptografía de clave privada.
Conceptualmente las funciones hash convierten entradas de datos de longitud
arbitraria en salidas de longitud fija. Como ya he dicho, su utilidad se
extiende a varios ámbitos de la computación, no solamente a los relacionados
con la seguridad en general y la criplogralia en particular.
Las propiedades de una función hash son:
·
Cada bit del resultante de la función sufre la influencia de cada bit de la
entrada de la misma.
·
Si se modifica cualquier bit
de la entrada de la función, cada bit de salida tiene como mínimo un 50% de
posibilidades de cambiar.
·
Dada una entrada y su valor hash calculado, no debe ser factible
compuiacionalmente encontrar otra que genere el mismo valor. En caso de
existir, se dice que ambas entradas colisionan.
Función hash unidireccional
(owhf)
Una función hash unidireccional es una
función h que satisface las condiciones siguientes:
·
El argumento x puede ser de longitud arbitraria y el resultado h(x) tiene
una longitud fija de n bits.
·
Dada una y es difícil encontrar una x tai que h(x)—y (resistente a la
preimagen).
·
Dado un x es difícil encontrar x' / x tal que
h(x')-h(x)
Código de autenttficación de
mensajes (mac)
Han sido ampliamente usados por la comunidad bancaria. Un algoritmo MAC es una función h que
cumple las siguientes condiciones:
·
El argumento x puede ser de longitud arbitraria y el
resultado hk(x) tiene una longitud fija de n bils.
·
Dados h y x es difícil formar un MAC
sobre un nuevo mensaje. Incluso cuando muchos pares [(xbhk(x)] son
conocidos es difícil calcularhk(x´) para cualquierx'≠x¡
Modos criptográficos
Ios algoritmos de cifrado de bloques pueden ser aplicados de diversos
modos.
·
Electroníc Codebook (ECB): cada bloque de entrada se encripta de
forma independíenle al resto. Idénticos bloques de entrada producen idénticos
bloques de salida. Es el más rápido y fácil de implementar. sin embargo es el
menos seguro.
·
Cipher block chaining (CBC): cada bloque de entrada es previamente
encadenado (operación XOR) con el resultado cifrado del bloque anterior, para
después ser codificado. El primer bloque se opera con uno inicial (VI. vector
de inicialización) conocido por ambos, emisor y receptor.
·
Cipher feedback (CFB): usado para el cifrado bytc a bylc. Lis
adecuado cuando no se puede esperar a llenar un bloque para su transmisión
codificada.
·
Output feedback (OFB): casi idéntico a CFB, excepto por la
modificación que permite que este esquema sea más robusto a errores de
transmisión dentro de un bloque. Fl error de un bit en el bloque cifrado de
entrada sólo afecta a un bit en el bloque decodificado de salida.
Ataques contra algoritmos
Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han
construido con la seguridad en mente; pese a ello, no podemos extrapolar su
infabilidad. La capacidad de un sistema criptográfico para proteger la
información contra el ataque se conoce como fortaleza, la cual depende de
muchos factores:
·
La confidencialidad de la/s clave/s.
·
La dificultad para adivinar y/o probar todas las claves posibles.
·
La dificultad de invertir el algoritmo sin conocer la clave.
·
La no existencia de puertas traseras.
·
El conocimiento que se tenga sobre el texto claro.
Criptoanálisis cuántico
Imaginemos la búsqueda de una ocurrencia concreta en una base de datos
desordenada de, pongamos, N elementos. Mediante sistemas de búsqueda clásica
basadas en la fuerza bruta podernos alcanzar nuestro objetivo en N/2 pasos de
media. Un dispositivo cuántico puede llevar a cabo el mismo proceso en un solo
paso.
Para poder aplicar esto al criptoanalisis.Un dispositivo clásico
necesitaría 256 = 7*10*16 pasos para probar por
fuerza bruta todo el espacio de claves de un algoritmo DES en busca de una en
concreto. Si cada paso la realiza en una millonésima de segundo necesitará más
de mil años para encontrar la clave. Un dispositivo cuántico apenas cuatro
minutos, usando el algoritmo de Lov Grover
Criptografía cuántica
El principal objetivo a alcanzar por parte de la criptografía es la
transmisión sobre un canal de comunicación inseguro de tal modo que sólo el
destinatario correcto sea capaz de leerlo. Como hemos visto, para llevarlo a
cabo usamos algoritmos criptográficos. También hemos visto como el secreto no
reside en el procedimiento usado, el cual suele ser público, sino en la clave o
claves usadas.
Actualmente el problema de la distribución de estas claves se soluciona
eficazmente gracias a la tecnología de clave pública (principalmente RSA). Sin
embargo al basarse en la intratabilidad de factorizar grandes números y dado
que este hecho no se ha demostrado definitivo, podríamos ver de la noche a la
mañana como estas tecnologías son desechadas.
Realidades e implicaciones
En principio sabemos cómo construir computadoras basadas en la mecánica que
nos ocupa: simplemente deberíamos construir puertas lógicas cuánticas y
conectarlas en forma de redes.
Una puerta lógica cuántica es un dispositivo simple de computación que
lleva a cabo un cálculo cuántico elemental, habimalmente sobre dos qbits, en un
tiempo conocido. Pero se difiere de sus equivalentes en la computación clásica
en que estas pueden realizar sus operaciones sobre superposiciones cuánticas.
Pero a medida que unimos estos dispositivos formando redes cuánticas vamos
encontrando problemas prácticos. De entre estos el más importante es el
denominado decoherencia: superposiciones cuánticas afectadas por el entorno.
Asi que la tarea a llevar a cabo es hacer ingeniería en sistemas subatómicos en
los cuales los qbits se afectan entre ellos, pero no sobre su entorno.
Capitulo 3
Comercio electrónico
EI término dinero designa
un medio que puede ser usado para certificar el valor de los bienes o servicios
intercambiados usando un sistema de
referencia común a todas
las partes participantes.
Una unidad monetaria es
un simbolo que mide la capacidad adquisición legal mente instaurada y
socíalmente aceptada en una determinada región geográfica.
Los bancos centrales de cada país, amparados por su gobierno, emiten dinero
en forma de billetes o monedas con su valor nominal estampado en ellos. El
valor real de este dinero fiduciario reside
en la confianza que se tenga en el emisor.
El dinero escriturado es emitido por bancos o instituciones de
crédito, las cuales ponen en disposición de los agentes no linancieros
instrumentos de pago a cambio de intereses proporcionales al riesgo y a la
duración de la operación. El valor de este tipo de dinero reside en ia
confianza de la que disfruta la entidad emisora y en las garantías que el
sistema posea.
Los instrumentos de pago facilitan el intercambio de bienes y servicios y
responden a necesidades específicas. Los medios utilizados varían de un país a
olro: efectivo (monedas y billetes), cheques, transferencias a crédito, débitos
directos, transferencias inlerbanearias, tarjetas de pago, etc.
Instrumentos de pago más corrientes
El efectivo Constituye el dinero fiduciario que el
banco central y el Tesoro público emiten en forma de billetes y monedas. liste
medio es el preferido en el comercio cara a cara.
Los cheques son el medio de pago más caro, ya que el
procesamiento de cada cheque individual cuesta entre 20 céntimos y $1
americano. Si se observa la evolución del porcentaje de uso de cheques en los
principales países desarrollados se llega a la conclusión de que estos están
siendo abandonados, como medio preferido de pago.
Las transferencias a crédito son movimientos de dinero entre cuentas,
siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor
conozca el banco y las cuentas del beneficiario. Los porcentajes de aso de este
medio escriturado parecen ser inversos a los registrados en el caso de los
cheques, y su uso tiende al equilibrio.
Los cargos a cuenta son ampliamente usados en el cobro periódico
de servicios, como el consumo de agua, electricidad, etc.. Normalmente este
medio requiere que el deudor firme un documento aceptando futuros cargos.
Las letras de cambio son medios usados principalmente en el ámbito
profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa
del proceso; el segundo puede descontar inmediatamente las letras de cambio,
obteniendo su valor en moneda, o esperar a su vencimiento. Sea cual sea la
opción del beneficiario, el banco del deudor cobrará a su vencimiento el total
del documento. Este medio genera dos gastos añadidos al beneficiario -o al
deudor. según se haya negociado- debido a la operación de descuento (ingreso en
su cuenta) antes del vencimiento del mismo.
Por último las tarjetas de
pago pueden ofrecer servicios muy distintos; desde la retirada en
efectivo al crédito inmediato, pasando por tarjetas de crédito financieras,
tarjetas de lidelidad (emitidas por comerciantes para fidelizar al cliente y
ofrecerle ventajas crediticias, mediante una entidad financiera) o las que
permiten un uso corporativo privado, lin general su uso está aumentando en los
países analizados .
Comercio eléctrónico y su seguridad
Podemos definir el comercio electrónico (e-commerce) como la actividad
comercial consistente en la entrega de bienes, o servicios, a compradores que
usan sistemas de pagos electrónicos (EPS).
A partir de ello podemos inferir los requerimientos de secundad de los EPS:
autentiricación, integridad, autorización y confidencialidad.
La autentificación implica
que ambas partes deben probar sus identidades, que no tienen que ser
necesariamente las reales. Es posible la autentificación guardando el
anonimato.
Los mecanismos de integridad son
necesarios para salvaguardar los datos implicados en las transacciones.
La autorización pretende
garantizar que las transacciones deberán ser manifiestamente consentidas por
parte de su propietario.
La confidencialidad hace
referencia al deseo de alguna o de todas las partes de alcanzar la
imposibilidad de rastrear la transacción o que su identidad no sea asociada con
la misma. Como ya hemos dicho, la auteatificación y la confidencialidad no son
excluyentes.
Sistemas de pagos electrónicos
Medios offline v& oniine: en un sistema offline tanto el comprador
como el comerciante están en contacto durante la transacción, pero estos no
tienen conexión con sus respectivos bancos. En este escenario el beneficiario
no tienen forma de confirmar con el banco emisor, el del cliente, si realmente
va a recibir el pago. De la misma manera un sistema offline no puede verificar
si el pagador ha agotado su saldo.
Medios basados en el débito
vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos;
los cuales le serán cargados en su cuenta en una o más veces, fraccionando o
financiando el total acumulado. En el caso contrario una compra a débito es
inmediatamente contabilizada en el saldo del pagador.
Pagos remotos
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a
una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.
First virtual
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de
compra de información digital a través de Internet. Esta empresa representa un
caso especial desde su punto de vista técnico e histórico, ya que no usaban
criptografía-Para asegurar el anonimato y la autentificación usaban
paralelamente ínternet-navegador y correo electrónico y la red telefónica
conmulada (RTC).
Protocolos ikp
Los protocolos iKP (1KP, 2KP. 3KP) forman una familia de arquitecturas de
pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave
pública (PKC) y son compatibles con las infraestructuras de pago actuales. La
diferencia entre ellos hace mención al número de participantes en la
transacción que poseen una pareja de claves: pública y privada (PK., SK). El
uso comercial de estos protocolos va desde el 1KP hasta el 3KP.
Los actores implicados en los tres esquemas son el comprador, el comercial
y la pasarela de pago. Esta última es la responsable de interrogar a las
autoridades bancarias, usando las redes tradicionales, acerca del permiso para
llevar a cabo las transacciones solicitadas.
Agora
Este protocolo se basa en otro
HTTP " para permitir transacciones seguras usando tárjelas
bancarías. Difiere de HITPS en que el primero admite autorizaciones offline o
semi online.
Este protocolo no ha sido usado en aplicaciones comerciales, por tanto
podemos asumir que existe un proceso previo a la transacción en la que sus
usuarios se registran.
Set
Aqui tanto el propietario de la tarjeta el comprador como el comerciante,
la pasarela de pago (PG) y la autoridad certificadora (CA) están conectados a
través de internet. El comprador no se pone en contacto de forma directa con la
PG, sino que lo hace a través del servidor del comerciante mediante una técnica
de tunneling.Las tres entidades directamente implicadas el
comprador, el vendedor y la PG deben obtener un
certificado de la CA
antes de iniciar cualquier transacción.
Chipper
Se trata del monedero electrónico emitido por el operador Holandés KPN con
el respaldo de la institución financiera Postbank. El nombre comercial es CybcrChipper
y también permite el pago a través de Internet.
Geldkarte
Este esquema se ha inspirado en otro de la Deutsche Telecom, el operador
ferroviario del pais Deutsche Bundesbahn y la asociación de transportes
municipales (VDV); denominado PayCard (mis urde T-Card), en 1996.
De nuevo este protocolo puede ser usado tanto para comercio cara a cara
como para la compra a través de Internet Para ello el usuario debe contar con
un software especial y un lector de tarjetas.
La operativa de este sistema se divide en dos etapas: la de registro y
carga de la tarjeta, y el pago propiamente dicho.
Vendedores y compradores se registran firmando un contrato con el operador
del sistema, el vendedor recibe un SAM en forma de tarjeta.
Minipay
Iniciado en Italia con el propósito, por pane de la Comisión Europea, de
fomentar el uso de tárjelas inteligentes en el transporte en 1995; Minipay
también puede ser usado para programas de fidelización de clientes, ficheros
administrativos, datos personales y pago de llamadas
telefónicas desde teléfonos públicos.
Mondex
Tuvo su origen en 1990 en la patente formada por dos empleados de NatWest
(National Wesmiinster Bank) en el Reino Unido, con el objetivo de
reemplazar el dinero físico. En 1996 se tundo Mondex International con
el respaldo deMásterCard conjuntamente con 17 compañías
internacionales.
No todas sus características han sido publicadas, sin embargo podemos
destacar que puede albergar hasta cinco monedas nacionales diferentes, el
sistema permite las transferencias entre monederos electrónicos finales
(comunicaciones peer to peer), sus intercambios de mensajes
usan un tipo modificado de correos electrónicos MIME y cierta capacidad de
recuperación ante fallos.
Cafe
Se trata de uno de los programas pertenecientes al proyecto ESPRIT. El
consorcio que lo desarrolló constaba de grupos de análisis de mercado
(Cardware. etc.), proveedores de software y hardware bancario (Gemplus.
Ingenico Siemens, etc.) y diseñadores de software criptográfico (DigiCash, CWT
Ámsterdam, KPN, etc.).
Su objetivo era diseñar una tárjela inteligente multifunción para servir
como el equivalente a las tradicionales billeteras. Esta debería contener un
monedero electrónico para el comercio cara a cara, así como soportar el pago de
transporte público y telefónico. Además incluiría documentos personales como
tarjetas de salud, licencias de conducir o pasaporte.
EI dispositivo, parecido a una calculadora de bolsillo'"5, se podía
poner en contacto mediante infrarrojos con otros dispositivos similares o
compatibles (otras billeteras, lectores, terminales de carga, etc.).
Jepi
Jepi {Joint
Electronic Payment Iniciative) es una iniciativa conjunta de W3C (WWW
Consortium) y del consorcio CommerceNet iniciado en 1995. El objetivo
es dotar a un servidor de la capacidad de negociar con un cliente el protocolo
de pago ventajoso para ambos. Entre los miembros del proyecto figuran
proveedores de soluciones para paga seguro (Cybercash, GCTecb), fabricantes de
software (Microsoft, IBM, OpenMarket), proveedores de servicios.
CUESTIONARIO
1.-¿QUE ES EL COMERCIO ELECTRÓNICO?
Comercio electrónico se refiere a la
integración dentro de la empresa de herramientas basadas en tecnologías de
información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la
empresa, sus clientes y sus socios. El comercio electrónico ya no se
aplica solamente a empresas virtuales cuyas actividades están en su totalidad
basadas en la Web, sino también a empresas tradicionales (denominadas de
ladrillos y cemento). El término comercio electrónico, de
hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un
soporte electrónico para la relación comercial entre la empresa e individuos.
2.-¿CUALES SON
LAS VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO?
Ventajas del comercio electrónico
Para las Empresas
·
Reducción de costo real al hacer estudio de mercado.
·
Desaparecen los límites geográficos y de tiempo.
·
Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
·
Reducción de un 50% en costos de la puesta en marcha del comercio
electrónico, en comparación con el comercio tradicional.
·
Hacer más sencilla la labor de los negocios con sus clientes.
·
Reducción considerable de inventarios.
·
Agilizar las operaciones del negocio.
·
Proporcionar nuevos medios para encontrar y servir a clientes.
·
Incorporar internacionalmente estrategias nuevas de
relaciones entre clientes y proveedores.
·
Reducir el tamaño del personal de la fuerza.
·
Menos inversión en los presupuestos publicitarios.
·
Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo
cual implica mayor competitividad.
·
Cercanía a los clientes y mayor interactividad y personalización de la
oferta.
·
Desarrollo de ventas electrónicas.
·
Globalización y acceso a mercados potenciales de millones de clientes.
·
Implantar tácticas en la venta de productos para crear fidelidad en los
clientes.
Para los cliente
·
Abarata costos y precios
·
Da poder al consumidor de elegir en un mercado global acorde a sus necesidad
·
Un medio que da poder al consumidor de elegir en un mercado global acorde a sus
necesidades.
·
Brinda información pre-venta y posible prueba del producto antes de la
compra.
·
Inmediatez al realizar los pedidos.
·
Servicio pre y post-venta on-line.
·
Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio.
·
Mayor interactividad y personalización de la demanda.
·
Información inmediata sobre cualquier producto, y disponibilidad de acceder
a la información en el momento que así lo requiera.
·
Permite el acceso a más información.
Desventajas del comercio electrónico
·
Desconocimiento
de la empresa. No conocer la empresa que vende es un riesgo del comercio
electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos
casos las "empresas" o "personas-empresa" que ofrecen sus
productos o servicios por Internet ni siquiera están constituidas legalmente en
su país y no se trata mas que de gente que esta "probando suerte en
Internet".
·
Forma de Pago. Aunque ha
avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos
segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la
Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
·
Intangibilidad. Mirar, tocar,
hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una
compra.
·
El idioma. A veces las
páginas web que visitamos están en otro idioma distinto al nuestro; a veces,
los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo
cual podríamos decir que éste es un factor "casi resuelto". (Hay que
añadir que las traducciones que se obtienen no son excelentes ni mucho menos,
pero por lo menos nos ayudan a entender de que nos están hablando o que nos
pretenden vender).
·
Conocer quien
vende. Ya sea una persona o conocer de
que empresa se trata. En definitiva saber quien es, como es, etc. Simplemente
es una forma inconsciente de tener mas confianza hacia esa empresa o persona y
los productos que vende.
·
Poder volver
(post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta".
Al conocerlo sabemos donde poder ir. El cliente espera recibir
una atención "pre-venta" o "post-venta".
·
Privacidad y
seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la
actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en
Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante
Internet, no puede estar seguro de la identidad del vendedor.
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede
asegurarse de que su número de tarjeta de crédito no sea recogido y sea
utilizado para algún propósito malicioso; por otra parte, el vendedor no puede
asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta
irónico que ya existan y funcionen correctamente los sistemas de pago electrónico
para las grandes operaciones comerciales, mientras que los problemas se centren en
las operaciones pequeñas, que son mucho más frecuentes.
3.-¿CUAL ES EL
FUTURO DEL COMERCIO ELECTRÓNICO?
La compra electrónica se ha desarrollado lentamente. Muchas razones se
pueden esgrimir para esta lenta implantación, como:
Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de
crédito en Internet debido a su preocupación sobre un posible robo o fraude.
Falta de gratificación instantánea en la compra (compras no digitales).
Mucha recompensa obtenida por el consumidor en la compra residen en la
gratificación instantánea que supone la utilización del producto. Esa
recompensa no existe cuando la compra tarda en llegar días o meses.
El problema del acceso a la Web, particularmente para hogares pobres o
países subdesarrollados. Las tasas bajas de penetración de Internet en algunos
sectores reduce el potencial del comercio electrónico.
Aspecto social de la compra. Algunas personas les gusta hablar sobre el
género con los dependientes o acompañantes: esta recompensa social de la
terapia comercial no existe en la misma dimensión en las compras online.
4.-¿QUIEN TIENE
ACCESO AL COMERCIO ELECTRÓNICO?
El Comercio Electrónico
tiene procesos que se encuentran basados en los ordenadores personales, lo cual
se debe a su origen de Internet, una red de ordenadores.
La primera fase de la
expansión del Comercio Electrónico la podemos atribuir a la base instalada de
usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase
tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía
precios más bajos de los ordenadores o a través de dispositivos más baratos).
Posteriormente vendrá la tercera fase la cual será la más importante, pues se
predice que la expansión será posible por aquellos que tengan un acceso global
en la red y a través de un medio distinto al del ordenador: el cual puede ser
la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más
modernas.
Podemos restar importancia
al precio de estos dispositivos, pues la facilidad de uso o el modo de acceder
a la red, son irrelevantes en comparación con el uso que se les dará. El hecho
de convertir al ordenador en un dispositivo que sea de mucha conveniencia como
la TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el
ingreso de datos por reconocimiento de voz hará en lo futuro que el ingreso de
datos de forma manual sea innecesario.
5.-COMO NACIÓ
EL COMERCIO ELECTRÓNICO
La historia del comercio electrónico comenzó hace más
de dos décadas por parte de las empresas con la introducción
del Intercambio Electrónico de Datos (EDI), el que se dio
entre firmas comerciales, con el envío y recibo de
pedidos, información de reparto y pago, etc).
De igual modo, el comercio electrónico, que está
orientado al consumidor no tiene pocos años, porque
tenemos conocimiento de lo que es un cajero automático o una
tarjeta de crédito, pues cada vez que se hace uso de una de
estas modalidades se está realizando una transacción de
comercio electrónico. EDI Y ATM (Modo de Transferencia
Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que
se ajustan estrictamente a las medidas de la transacción, siendo
el medio de comunicación más conveniente entra ambas partes.
En lo que respecta a la parte de
Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido
una nueva era, tomando y combinando las cualidades de
carácter abierto que tiene Internet con una interfaz de usuario sencilla. La
WWW tiene varios años de haber sido creada, y fue en el Laboratorio de
Física de Partículas CERN en Ginebra en 1991, con Mosaic, quien fue
predecesor de Netscape, pero no fue tan fácil el ingreso a Internet por
que demoró dos años a Mosaic en hacer su ingreso y otros dos años más
antes de que las empresas y en general el público de que se dieran
cuenta de su potencial.
6.-¿QUE ES EL
MERCADO ELECTRÓNICO?
Un mercado electrónico es una plataforma on line donde
compradores, vendedores y distribuidores se encuentran para intercambiar
información, llevar a cabo operaciones comerciales y colaborar unos con otros.
Los mercados
electrónicos tienen un enorme potencial como canal alternativo de negocios y
marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones
comerciales, independientemente de su tamaño. Esas ventajas competitivas
incluyen:
·
Acceso mundial a
potenciales socios comerciales
·
Reducción de los costes
operativos
·
Incremento de los beneficios
·
Mayor eficacia en los
procesos de distribución.
7.-¿CUAL ES LA
DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y EL MERCADO ELECTRÓNICO?
El comercio electrónico es la
compra/venta de bienes y servicios a través de Internet, y puede realizarse a
través de diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de los
medios para poder realizar comercio electrónico, y actúan como terceros,
poniendo a disposición de las compañías una plataforma online en la que pueden
buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a
través de ella.
8.-DIFERENCIA
DE INTERNET Y TECNOLOGÍA DE INFORMACIÓN
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única,
de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha
sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión
entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Entonces claro esta que la tecnología de la
información es la utilización de tecnología específicamente
computadoras y ordenadores electrónicos para el manejo y procesamiento de
información específicamente la captura, transformación, almacenamiento,
protección, y recuperación de datos e información.
9.-DIFERENCIA
ENTRE MERCADO DIGITAL Y EL MERCADO FÍSICO
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de
productos o servicios. Surgen como consecuencia de la búsqueda de economías de
escala por parte de las empresas y que mediante una infraestructura tecnológica
común, neutral, segura y fiable, aportan un conjunto de servicios y
herramientas específicamente estudiados y diseñados para reducir costes y
aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que
permite a los consumidores contactar directamente con los fabricantes de los
productos y los servicios, eliminando a los intermediarios. Internet reduce el
número de intermediarios necesarios para hacer negocios y comerciar.
10.-TODOS
TENDREMOS ACCESO AL COMERCIO ELECTRÓNICO
El Comercio Electrónico tiene
procesos que se encuentran basados en los ordenadores personales, lo cual se
debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del
Comercio Electrónico la podemos atribuir a la base instalada de usuarios de
ordenador(mayor cantidad de usuarios conectados), la segunda fase tendrá lugar
cuando haya más personas que puedan accesar a los ordenadores (vía precios más
bajos de los ordenadores o a través de dispositivos más baratos).
Posteriormente vendrá la tercera fase la cual será la más importante, pues se
predice quela expansión será posible por aquellos que tengan un acceso global
en la red y a través de un medio distinto al del ordenador: el cual puede ser
la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más
modernas.
Un uso más amplio de estos medios
de acceso barato representa la fase de “llevar los ordenadores del centro de trabajo
a la sala de estar de casa”.
Podemos restar importancia al
precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a
la red, son irrelevantes en comparación con el uso que se les dará. El hecho de
convertir al ordenador en un dispositivo que sea de mucha conveniencia como la
TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso
de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de
forma manual sea innecesario. En términos de productividad, nos es difícil
comprender que el hardware y el software ha cubierto con las expectativas que
teníamos sobre ellos para hacernos la vida más fácil y más productiva en lo que
fue de la última década. Pero, ¿cuál será nuestra reacción ante los nuevos
inventos y qué haremos cuando los tengamos? ¿Acaso ofreceremos el mismo
entretenimiento y programas de TV pero con más brío?. Nuestras propias
limitaciones serán un factor determinante de miras sobre el futuro electrónico.
11.-MENCIONA
LAS AMENAZAS POTENCIALES DEL INTERNET: VIRUS Y HACKERS
El panorama ahora es absolutamente distinto, los virus
se dividieron en worms, backdoors, troyan horses y todas sus
variaciones, a eso se le agregaron
los malware, rootkits y spywares; internet se volvió un
lugar peligroso incluso si lo único que se hace es navegar por un sitio común y
corriente, aumentaron amenazas como el phishing,
el pharming y distintos tipos de fraude, y la sofisticación de los
hackers llegó a niveles en que pueden pasar fácilmente por los sistemas de
seguridad.
Lo cierto es que es necesario tener presentes las
amenazas más importantes de la actualidad. Los expertos concuerdan en algunas
de las menos conocidas y las que mayor peligro pueden presentar para las
empresas:
-Redes
Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida
diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto
de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas
redes al computador del usuario, o bien controlar directamente una cuenta
corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue
a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos
presentan una utilidad importante a la hora de establecer contactos o permitir
una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el
acceso totalmente, a menos que las redes realmente no representen ningún tipo
de beneficio para la empresa.
-Dispositivos
personales: Como cubrimos extensamente en un artículo anterior, las personas
utilizan cada vez más sus propios smartphones, tablets y notebooks en el
trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información
y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de
trabajo, para controlar de forma centralizada los accesos y evitar cualquier
tipo de amenaza.
-Cloud
Computing: Hoy en día todas las tecnologías están migrando a la nube, y es
posible controlar una empresa totalmente desde servidores ubicados en varios
países a cientos de kilómetros de la oficina. Esto por lo general presenta
bastantes beneficios, pero también es necesario reformular las políticas de
seguridad a nivel interno, ya que la información es accesible desde cualquier
parte, es importante tener el control sobre quién, cómo y dónde puede acceder a
ella.
-Fraudes: Este tipo de
amenaza suele afectar a las personas naturales y no a las empresas, pero esas
personas naturales son los clientes, y podrían estar utilizando a su empresa
para engañarlos y que ingresen sus datos personales en sitios que repliquen al
de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre
cualquier tipo de fraude y monitorear permanentemente para frenarlos.
-Nuevos
Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los
computadores personales de su personal como a los servidores de la empresa.
Lamentablemente, el volumen y la complejidad de estos programas son tales que
es muy difícil estar completamente a salvo, por lo mismo instalar varias
herramientas que se encarguen de detectar y eliminar este código malicioso es
fundamental, y contar con copias originales de todo su software (en especial el
sistema operativo) es un gran paso, dado que las frecuentes actualizaciones
tienen relación con la solución a problemas de seguridad.
· Stealth:
permanece oculto en el computador infectando otros archivos sin que sea
detectado. Algunos modifican los datos del antivirus para que éste no
identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
·
Multipartito: es una mezcla entre el parásito y de sector de buteo. Es el
más dañino de todos, ya que puede utilizar técnicas stealth y de
polimorfismo para no ser detectado.
·
Gusano: viaja de computador en computador utilizando herramientas de mensajería
para transportarse.
·
Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas.
Cuando el usuario lo ejecuta, el troyano comienza a actuar.
·
Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas
determinadas, por ejemplo, cada 6 de marzo se activa el virus Miguel Ángel, día
del cumpleaños de este artista.
·
Macrovirus: utiliza las macros (programación para automatizar tareas) de algunos programas como Word Excel o Access.
Comúnmente se encuentra en documentos cuya extensión
puede ser doc. o xls.
·
De sobre escritura: su forma de actuar es básica, ya que elimina el archivo
infectado y lo sobrescribe con su propio código.
·
Encriptado: encripta su código para que su detección sea engorrosa.
·
Reproductor: se reproduce rápidamente en el disco duro o en la memoria
hasta completar su capacidad.
12.-ÉTICA DEL
COMERCIO ELECTRÓNICO (A NIVEL MUNDIAL Y DEL PAÍS).
La dinámica de emitir la información utilizando la
tecnología traerá a los administradores a proponer nuevas políticas, órdenes y
leyes respecto a la regulación de las acciones donde se puede afectar a los
individuos y medir los parámetros que la información debe tener.
TENDENCIAS TECNOLÓGICAS CLAVE PARA HACER SURGIR
CUESTIONES DE ÉTICA
·
Casi tolas las empresas desean estar a la vanguardia de la tecnología por
tal motivo se involucran en utilizar sistemas de información en sus procesos haciéndose
muchas veces dependiente de los mismo.
·
Adelantos en las técnicas de almacenamiento de datos cada vez mas baratos
para obtener la información además que esta herramienta sirve para identificar
a los clientes
·
Los adelantos en las técnicas de extracción de datos; la utilización de las
compañías realizan con la base de datos de información sobre su estilo de vida.
·
Los adelantos en el trabajo con redes; reducción de los costos en la
utilización de las redes para acceder a la información
LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN
·
Responsabilidad personal; aceptar los posibles costos, deberes y
obligaciones de las decisiones que uno toma.
·
Responsabilidad formal; los mecanismos para evaluar la responsabilidad de
las decisiones tomadas y las acciones realizadas.
·
Responsabilidad legal; la existencia de leyes que permiten a los individuos
ser compensados por los perjuicios infligidos en ellos por otros actores,
sistemas y organizaciones
13.-SEÑALA A
NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES INFORMÁTICAS Y SU APLICACIÓN
De acuerdo con el artículo 40 de la Constitución
Política de los Estados Unidos Mexicanos, somos una República democrática,
representativa y federal, compuesta de Estados libres y soberanos por lo que se
refiere a su régimen interior, pero unidos en un pacto federal.
El Poder legislativo, se deposita en un Congreso
Federal, el cual tiene facultades exclusivas para legislar sobre:
hidrocarburos, minería, industria cinematográfica, comercio, juegos con
apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y
nuclear, derecho marítimo, ciudadanía, migración, vías generales de
comunicación, correos, aguas, moneda, delitos federales, coordinación en
materia de seguridad pública, fiscalización superior de la federación, leyes
del trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su
competencia, las materias que no están expresamente reservadas a la Federación.
Delitos
informáticos. Expresándonos en términos no legales, al hablar de delitos informáticos
nos referimos a aquellas conductas que teniendo como instrumento o fin
computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o
derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es
necesario un acto u omisión que sancionen las leyes penales, por que una de las
características indispensables del delito es la tipicidad, es decir, que la
conducta esté descrita en un tipo penal, en una ley penal, además de ser
antijurídica, culpable y punible.
Los principales “delitos informáticos” son:
·
Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras)
·
Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors,
etc.)
·
Destrucción de programas o datos.
·
Reproducción no autorizada de programas informáticos.
·
Uso no autorizado de programas y de datos.
·
Intervención de correo electrónico.
·
Obtención de información que pasa por el medio (sniffer).
14.-INDICA LOS
EFECTOS QUE TIENEN PARA LOS USUARIOS DEL COMERCIO ELECTRÓNICO EL ROBO O DAÑO DE
DATOS PERSONALES
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
El robo de identidad causa serios problemas
económicos, pero también afecta severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de
identidad no se limitan únicamente a problemas financieros, éste puede tener un
alto costo tanto en el aspecto personal y sentimental de la víctima, debido a
que puede dejar una sensación de violación a la vida privada. El impacto de
este crimen sobre la víctima es económico, emocional y psicológico.
Los efectos negativos en su reputación y las
subsecuentes dificultades para restablecer su credibilidad, son cuestiones que
lamentablemente afectan la vida del individuo a escala social dando lugar a
eventos como la pérdida de empleo, expulsión de círculos personales,
profesionales o académicos, divorcios o separaciones, litigios legales, entre
otras.
Si sospecha ser víctima del robo de identidad debe
actuar inmediatamente, contacte a su institución financiera para solicitar
interponga una "alerta de fraude", así como el cierre y la
cancelación de las cuentas que podrían estar involucradas. Alerte a sus
proveedores de servicios virtuales, cambie las contraseñas o bloquee las
cuentas que pudieran estar comprometidas, denuncie además ante la autoridad
correspondiente. En México algunas de las entidades a las que se puede acudir
son la Condusef , la PROFECO y la Policía Federal .
15.-MENCIONA
DENTRO DE LA SEGURIDAD PRIVADA LO QUE REPRESENTA LA CRIPTOGRAFÍA O
ENCRIPTAMIENTO
La criptografía asimétrica
utiliza dos claves distintas, pero que matemáticamente son equivalentes.
Así, la información que es cifrada con una, puede ser descifrada con
la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave
privada.
En la seguridad privada la
criptografía representa la seguridad de un sistema de protección a los datos de
los usuarios que utilizan los distintos tipos de encriptamiento en la
información que manejan al utilizar los servicios financieros, de ventas y compras
por internet.
No hay comentarios:
Publicar un comentario