Está en la página 1de 16

4.

1 INTRODUCCIÓN AL COMERCIO ELECTRONICO


Las oportunidades de empresas y consumidores han ido en aumento gracias a las
posibilidades de comerciar que ofrece Internet, concepto que tratamos en el
presente monográfico, centrándonos en lo que hoy en día denominamos comercio
electrónico o e-commerce.

El comercio electrónico permite a las empresas ser más flexibles con sus
operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido
toda una revolución tecnológica. Algunas empresas han empezado partiendo de
cero a apostar por esta nueva manera de hacer negocios. Sin embargo, la gran
mayoría son empresas de carácter tradicional, que consideran el comercio
electrónico como un aspecto complementario a su negocio, del que día a día hay
que ir aprendiendo.

Es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el


acceso a Internet, tienden a modificar la comunicación entre los distintos
participantes del mundo profesional, especialmente:

 Las relaciones entre la empresa y sus clientes,


 El funcionamiento interno de la empresa, que incluye las relaciones
entre la empresa y los empleados,
 La relación de la empresa con sus diversos socios y proveedores.

Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de


la empresa de herramientas basadas en tecnologías de información y
comunicación (denominadas por lo general software empresarial con el fin de
mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus
socios.

El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas


actividades están en su totalidad basadas en la Web, sino también a empresas
tradicionales (denominadas de ladrillos y cemento).

El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios


electrónicos: la utilización de un soporte electrónico para la relación comercial
entre la empresa e individuos.

El propósito de este documento es presentar las distintas "tecnologías"


subyacentes (en realidad, modos organizativos basados en tecnologías de
información y comunicación) y los acrónimos asociados a ellas.
4.2 DEFINICIÓN DE COMERCIO ELECTRONICO
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de servicios a
través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a mediados de los años
90 comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas
de crédito.

El Comercio Electrónico es un concepto generalista que engloba cualquier forma


de transacción comercial o de negocios que se transmite electrónicamente usando
las redes de telecomunicación y utilizando como moneda de cambio el dinero
electrónico.

Ello incluye intercambio de bienes, servicios e información electrónica. Incluye


también las actividades de promoción y publicidad de productos y servicios,
campañas de imagen de las empresas, marketing en general, facilitación de los
contactos entre los agentes de comercio, soporte post-venta, seguimiento e
investigación de mercados, concursos electrónicos y soporte para compartir
negocios.

Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse


como la automatización mediante procesos electrónicos de los intercambios de
información, así como de transacciones, conocimientos, bienes y servicios que en
última instancia pueden conllevar o no la existencia de una contraprestación
financiera, a través de un medio de pago.
4.3 LEGISLACIÓN INFORMÁTICA
La legislación informática es aquella referida al uso de medios informáticos y su
objetivo primordial es regularlo, establecer limitaciones y reglas para que la
informática no se convierta en un medio anárquico que desvíe los fines nobles
para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos
en todos los aspectos de la vida y progreso del ser humano.

Se define como un conjunto de ordenamientos jurídicos creados para regular el


tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho


lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que
se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”. Y tienen las siguientes características:

· Conductas criminales de cuello blanco, sólo un determinado grupo de


personas tiene esos conocimientos

· Son acciones ocupacionales

· Son acciones de oportunidad

· Ofrecen posibilidades de tiempo y espacio

· Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos
patrimoniales sobre un programa de computación y su documentación, copias
autorizadas y la protección de uso de las bases de datos así como el acceso a
información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad


industrial mediante la regulación y otorgamiento de patentes de invención;
registros de modelos de utilidad, diseños industriales, marcas y avisos
comerciales; publicación de nombres comerciales; declaración de protección de
denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso,


aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los


Servicios Nacionales de Estadística y de Información Geográfica y regular el
desarrollo y la utilización permanente de la informática en los servicios nacionales
referentes a los servicios citados.

4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO

Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda


entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado
por la magnitud con que los medios han abordado este acontecimiento.

En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil
Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos
Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad
era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados
por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-
siderarse legalmente válidos y por consiguiente plenamente obligatorios y
exigibles entre las partes que concurrieron a su celebración.

El texto de estas reformas estaba inspirado a su vez en la ley modelo de


CNUDMI2 de diciembre de 1996. La adopción de un lenguaje universal y uniforme
en nuestra legislación nacional fue un acierto del legislador mexicano, pues sentó
las bases para lanzar una plataforma sostenible de negocios electrónicos
mexicanos en la arena global. Sobra mencionar que la red de redes no toma muy
en cuenta las divisiones geopolíticas y que por ende cualquier jurisdicción que
decida separarse de los están-dares y reglas uniformes aceptados
internacionalmente está condenada al ostracismo comercial, con las
consecuencias que ello implica para la economía local.

Con objeto de mantener nuestras leyes en armonía con el concierto mundial, los
términos de la reforma necesitaban ser lo suficientemente generales y amplios
como para man-tener la uniformidad con legislacio-nes de otros países. Sin
embargo, también eran necesarios una serie de lineamientos y reglas que per-
mitieran aplicar e interpretar esta legislación. Lo idóneo hubiera sido la creación de
documentos del tipo que tradicionalmente son usados en Derecho Mexicano para
llevar a cabo la ejecución de leyes, tales como los Reglamentos, las Normas
Oficiales Mexicanas (NOMs), los Decretos, etcétera.

El comercio electrónico aún lejos en México

La realidad es que ninguno de estos documentos ha entrado en vigor, por lo que el


comercio electrónico no ha despegado en México con la intensidad o difusión
esperada.

¿Cuál es la razón para que el desarrollo de las transacciones en línea se


encuentre en una fase tan incipiente en nuestro país? La respuesta es simple: los
empresarios, directivos y demás personas con poder de decisión dentro de las
corporaciones mexicanas no saben qué esperar, pues enfrentan riesgos
considerables y difíciles de determinar en la mayoría de los casos; a su vez, sus
consejeros y abogados no saben con precisión cuál será la reacción de las
autoridades judicial y administrativa al aplicar la ley en operaciones, mensajes de
datos y/o medios de autenticación electrónicos. Después de todo, la autoridad
tampoco cuenta con los medios indispensables para llevar a cabo tal
interpretación.

Y es precisamente en este escenario donde aparece la iniciativa de “Ley Federal


de Firma y Comercio Electrónicos, Mensajes de Datos y Servicios de la Sociedad
de Información” del diputado Barbosa, presentada el mes pasado ante la H.
Cámara de Diputados, justamente dos años después de la entrada en vigor de las
reformas mencionadas en párrafos anteriores. Sin duda se trata de un proyecto
ambicioso y seguramente el mismo se encuentra motivado en beneficio de la
nación en su conjunto.

Sin embargo, la ambición, tan importante ingrediente en los negocios electrónicos,


no es la mejor consejera cuando se trata de elaborar leyes concisas, claras, cuya
aplicación sea factible.
4.3.2 DAÑO Y ROBO A DATOS
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad,


integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de un
sistema; daños físicos o robo del equipamiento y medios de almacenamiento de
información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la


estructura de un dato. Para evitar los daños existe el Código Penal Federal, a
continuación algunos artículos que dice lo siguiente:

· Art. 211 (1). Dice que al que sin autorización modifique, destruya o
provoque pérdida de información en sistemas de información protegidos, se le
impondrán de seis meces a dos años de prisión y de cien a trescientos días de
multa.

· Art. 211 (2). Dice que al que sin autorización modifique, destruya o
provoque perdida de información contenida en equipos de informática del Estado,
se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días
de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación algunos artículos que dicen lo siguiente:

· Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor


de la comunidad, al que sin justa causa y sin consentimiento del que pueda
resultar perjudicado, revele algún secreto o comunicación RESERVADA que
conoce o ha recibido con motivo de su empleo.

· Art. 211. La sanción será de uno a cinco años, multa de cincuenta a


quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por
persona que presta servicios profesionales o técnicos o cuando el secreto
revelado o publico sea de carácter industrial.

mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y

4.3.3 CONTRATACIÓN: DERECHOS Y OBLIGACIONES

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato


a través o por medios electrónicos", o más estrictamente aquella contratación en la
que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de
tratamiento y almacenamiento de datos, conectados a una red de
telecomunicaciones"

Desde hace años, a raíz del desarrollo que han venido experimentando las formas
de contratación humanas se ha visto la necesidad para el Derecho de dar una
respuesta adecuada a los nuevos desafíos que se presentan y se han hecho
esfuerzos con miras a regular estas nuevas formas de contratación y armonizar
las legislaciones nacionales de los diversos países sobre este tema, garantizando
la seguridad de los contratos electrónicos y los derechos de los consumidores y
usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobación en el año


1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de
la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil
internacional) sobre Comercio Electrónico, que ha influido en la adopción de
legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de
la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio
(Directiva sobre el comercio electrónico), cuya finalidad principal es establecer un
marco jurídico estable de los servicios de la sociedad de la información ajustados
a los principios del mercado interior, creando una situación de seguridad que
favorezca la confianza de consumidores y empresas.

En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y


que, por ende, regula los servicios de la sociedad de la información y de la
contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de
la sociedad de la información y de comercio electrónico (LSSI).

Principios generales del derecho de la contratación electrónica:

Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama
del derecho:

1. Equivalencia funcional de los actos empresariales electrónicos

2. Neutralidad Tecnológica

3. Inalteración del derecho prexistente de obligaciones y contratos privados

4. Buena fe

5. Libertad contractual mantenida en el nuevo contexto electrónico.

Información Previa a la Contratación

Siguiendo con el ejemplo de la librería virtual, los usuarios del sitio web que
decidan comprar un libro, ya sea de ficción, de suspense, histórica, etc. en el
momento en el que entren en la sección en que deban hacer la compra han de
tener presente que el sitio web, o en este caso la librería virtual, tiene que hacer
referencia a una serie de aspectos. En definitiva, la información que, de forma
clara, comprensible e inequívoca y, siempre con carácter previo a la aceptación
del consumidor, ha de contener la sección de compra de la librería virtual debe
versar sobre los siguientes puntos:

Los diferentes pasos que han de completarse o realizarse para la compra.


Simplemente consiste en poner en conocimiento de los usuarios o consumidores
en qué consistirá su proceso de compra, es la denominada por la LSSICE como
información previa al proceso de contratación. Muchas de las páginas web
resuelven esta información insertando en cada ventana de compra el paso en el
que se encuentra el consumidor (p.e. 1 de 4; en este caso el usuario se
encontraría en el paso primero de los cuatro que consta la operación de compra).
En un principio, esta operativa no supondría ninguna vulneración a la legislación
puesto que, en todo momento el consumidor visualiza los diferentes contenidos
que incluye la ventana del paso en el que se encuentra. Sin embargo, en mi
opinión, no sería inconveniente, por parte del Prestador de Servicios, incluir un
link, antes del proceso de contratación o incluso en la ventana correspondiente al
primer paso, en el cual se explicara todos y cada uno de los mismos. Esta
recomendación no afectaría a la mayor o menor rapidez en la compra, es decir, lo
que se conoce como "principio de regulación mínima" (excesiva regulación que
supondría un inconveniente para el desarrollo del comercio electrónico), mas por
el contrario, podría ser beneficiosa de cara al consumidor.

Las Condiciones Generales del Contrato. Han de estar con anterioridad a la


contratación. Es la obligación por excelencia de los contratos de adhesión entre
empresas y consumidores y, como tal, del comercio electrónico de prestación de
servicios de la sociedad de la información. En las mismas habrá de insertarse los
términos y condiciones aplicables al contrato en cuestión. Así mismo, deberán
incluirse los tres aspectos restantes a los que hace referencia el artículo 27.1
LSSICE. Dichos aspectos son los siguientes: si va a ser archivado, por parte del
Prestador de Servicios, el documento electrónico en que se formalice el contrato y
si éste va a ser accesible; los medios técnicos para corregir o identificar errores a
la hora de introducir los datos y; la lengua en la que se va a formalizar el contrato.

Las Condiciones Generales aplicables al contrato en cuestión (compra de un libro)


deben permitir al consumidor su almacenamiento o reproducción. Además, dichas
condiciones deben ser aceptadas expresamente antes de completarse el proceso
de compra, es lo que se conoce como "clic-wrap", es decir, el Prestador de
Servicios no podrá proceder a la venta si antes el consumidor o usuario no ha
aceptado expresamente las condiciones. Para ello, el sitio web o la librería virtual,
en este caso, insertará un mecanismo consistente en que el consumidor pase por
todas y cada una de las condiciones y, acepte las mismas a través de una
pestaña, la cual será activada por el propio consumidor (acepto las condiciones
del presente servicio.). Sin la activación de la mencionada pestaña, el Prestador
de Servicios no podrá dejar completar la operativa de compra.

Información Posterior a la Contratación

Una vez finalizado el proceso de compra, el Prestador de Servicios (librería virtual)


estará obligado a remitir, bien por correo electrónico o medio de comunicación
electrónico equivalente, bien a través de la propia página web, siempre que pueda
ser archivada por el consumidor, el justificante de la operación. El plazo para dicha
remisión es de 24 horas desde la recepción de la aceptación por parte del
Prestador de Servicios. Así se recoge en el artículo 28 LSSICCE.
4.3.4 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O
ENCRIPTAMIENTO)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo el
emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación
para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el
objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para
proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a


otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación


electrónica emitida por una entidad fiable, que permite que un usuario verifique al
emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de


elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la


firma digital, la identificación de usuario, seguridad en redes y protocolos
criptográficos.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de


ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se
multiplican los riesgos para la privacidad. La Agencia de Protección de Datos,
máximo órgano español para velar por la intimidad personal frente al abuso de las
nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de
cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el
asimétrico de clave pública defienden la confidencialidad del correo electrónico,
fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet.
Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a
lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los
criptoanalistas, desde los misterios de Enigma, que cayeron en poder del
enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por
poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que
garantizan las transmisiones vía Internet, es muy improbable que un estafador
pueda interceptar los datos RESERVADOS de una transacción, por ejemplo, el
número de una tarjeta de crédito, porque los formularios que hay que rellenar han
sido diseñados con programas que cifran los datos. Los hay tan simples como el
Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o
extremadamente complicados.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que


el género humano logre crear un enigma que el mismo ingenio humano no
resuelva".
4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKERS
Un virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:

1. Macro virus. Es un virus que afecta documentos de Microsoft Word, no


causan grandes daños pero si son molestos.
2. Troyanos. Este virus roba información o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se
difunden cuando a los usuarios se les engaña para que abran un
programa.
3. Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen
que el usuario espera mucho tiempo para que pueda ver las páginas
web, también utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.

· SPYWARE Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus

· ANTIVIRUS Detecta los virus y los elimina, es importante tener un antivirus


en tu computadora y que se actualice constantemente.

· Firewall. Examina cada dato que llega de internet a tu computadora, actúa


como una barrera entre la red y el exterior.

· Evita introducir a tu computadora, medios de almacenamientos (USB) si


piensas que tienen algún virus.

· No abrir mensajes de direcciones electrónicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.

Lo cierto es que es necesario tener presentes las amenazas más importantes de


la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las
que mayor peligro pueden presentar para las empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza
en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el
contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde
estas redes al computador del usuario, o bien controlar directamente una cuenta
corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a
cerrar el acceso a estas herramientas, lo cierto es que en muchos casos
presentan una utilidad importante a la hora de establecer contactos o permitir una
distención mayor en los trabajadores. Los expertos recomiendan no cerrar el
acceso totalmente, a menos que las redes realmente no representen ningún tipo
de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las


personas utilizan cada vez más sus propios smartphones, tablets y notebooks en
el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y
robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo,
para controlar de forma centralizada los accesos y evitar cualquier tipo de
amenaza

-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y
es posible controlar una empresa totalmente desde servidores ubicados en varios
países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes
beneficios, pero también es necesario reformular las políticas de seguridad a nivel
interno, ya que la información es accesible desde cualquier parte, es importante
tener el control sobre quién, cómo y dónde puede acceder a ella.

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las
empresas, pero esas personas naturales son los clientes, y podrían estar
utilizando a su empresa para engañarlos y que ingresen sus datos personales en
sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los
clientes sobre cualquier tipo de fraude y monitorear permanentemente para
frenarlos.

-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar


tanto a los computadores personales de su personal como a los servidores de la
empresa. Lamentablemente, el volumen y la complejidad de estos programas son
tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias
herramientas que se encarguen de detectar y eliminar este código malicioso es
fundamental, y contar con copias originales de todo su software (en especial el
sistema operativo) es un gran paso, dado que las frecuentes actualizaciones
tienen relación con la solución a problemas de seguridad.
4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO
El Internet es un espacio en donde la actividad económica y el medio de
comunicación conviven. Como medio de comunicación que transporta información,
implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida


cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro.
Estos códigos van desde no agredir a personas en la calle, hasta respetar la
privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad
es esencial la ética para asumir responsabilidad en los actos individuales,
entonces en cualquier espacio donde se den estas relaciones interpersonales se
deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la
continua participación activa de todos los interesados. Según el código de ética en
lo referente a la publicidad enviada mediante mensajes de correo electrónico u
otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío
de publicidad mediante mensajes de correo electrónico u otros medios de
comunicación equivalentes cuando no haya sido autorizado por el destinatario. En
el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones
de correo electrónico en páginas web o servicios online a través de cualquier
tecnología o medios. En el Artículo 11 del código de ética del comercio electrónico,
menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o
charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

· Responsabilidad. Las personas, las organizaciones y las sociedades son


responsables de las acciones que realizan.

· Rendición de cuentas. Las personas, las organizaciones y las sociedades


deben ser responsables para con los demás por las consecuencias de sus
acciones.

· Responsabilidad civil. Es una característica de los sistemas políticos en la


cual hay un órgano legal que permite a las personas recuperar los daños
ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que
seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.
4.4 TRANSACCIONES ELECTRÓNICAS
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta
de crédito en redes de computadoras inseguras (internet). Utiliza técnicas
criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí
y además intercambiar información de manera segura. Debemos de tener cuidado
con este tipo de actividad ya que puede ser un fraude, por eso tenemos que
verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta
está a nombre de la persona o compañía.

Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:

- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-


government). La aplicación de las TIC por las Administraciones Públicas da lugar a
la Administración electrónica (e-Administración), que hace referencia a aquellos
mecanismos electrónicos que permiten la prestación de servicios públicos de la
Administración tanto a los ciudadanos como a las empresas. El servicio de e-
Administración en España está accesible mediante www.060.es, y la idea es crear
una “ventanilla virtual única” que permita la prestación de todos los servicios
públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización
que ofrecen las nuevas tecnologías.

- Transacciones interorganizacionales (business-to-business). Las tecnologías del


comercio electrónico hacen posible transmitir múltiples documentos entre
empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros
y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a
ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición
de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las
empresas y operadoras de telecomunicaciones pueden comprar distintos equipos
de datacom para sus redes y descargar manuales, información detallada sobre
sus productos, parches sw, etc.

- Transacciones entre empresas y consumidores finales (business-to-consumer).


Las tecnologías del comercio electrónico también hacen posible que los clientes
finales contacten directamente con las empresas, consultando información sobre
múltiples ofertas comerciales y estableciendo una relación de comunicación
personalizada con los vendedores que derive en la compra de productos. Este
sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el
que los internautas pueden acceder a información detallada y comprar teléfonos
móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicación permiten que los particulares puedan comunicarse e
intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante
inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos
particulares para la venta de productos y posibles compradores.

También podría gustarte