Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esta gran variedad de funciones del Comercio Electrónico basado en la Internet, ha permitido
efectuar compras en los sitios Web de las compañías sin recurrir a sus locales.
De esta manera este trabajo busca dar a conocer algunos factores que influyen en la seguridad
en el comercio electrónico, dar a conocer los conceptos básicos para así familiarizar al lector
con los términos y poder dar una mejor comprensión sobre el funcionamiento y la importancia
de ellos en el comercio electrónico.
I PARTE: DEFINICIÓN
1 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
A. Comercio Electrónico
B. Páginas Electrónicas
Una página web, también conocida como página de Internet, es un documento adaptado para
la Web y que normalmente forma parte de un sitio web. Su principal característica son los
hiperenlaces a otras páginas, siendo esto el fundamento de la Web, debido a esto proviene el
nombre de web (maraña o telaraña). Una página web está compuesta principalmente por
información e hiperenlaces; además puede contener o asociar datos de estilo para especificar
cómo debe visualizarse, o aplicaciones embebidas para hacerla interactiva.
Las páginas web son escritas en un lenguaje de marcado que provea la capacidad de insertar
hiperenlaces, generalmente HTML. El contenido de la página puede ser predeterminado
("página web estática") o generado al momento de visualizarla o solicitarla a un servidor web
("página web dinámica"). En una página electrónica o página Web se combinan imágenes con
texto e incluso con fragmentos sonoros, animaciones e imágenes en movimiento y por tanto es
en realidad una página de hipertexto. Las páginas Web de un mismo servidor están
jerarquizadas de forma similar al sistema de carpetas y subcarpetas (directorios y
subdirectorios).
C. Protocolos de seguridad
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas
2 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
para que el sistema pueda soportar ataques de carácter malicioso. Un protocolo de seguridad
es la parte visible de una aplicación, es el conjunto de programas y actividades programadas
que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.
Las características de los protocolos se derivan de las múltiples posibilidades con que se puede
romper un sistema, es decir, robar información, cambiar información, leer información no
autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por
red. SSL es el protocolo de comunicación segura más conocido y usado actualmente, SSL
actúa en la capa de comunicación y es como un túnel que protege a toda la información
enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la
comunicación. El ejemplo más común es SSL (Secure Sockets Layer) que vemos integrado en
el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se
cierra y también sí la dirección de Internet cambia de http a https. Estos y cualquier protocolo
de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la
confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características.
3 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
El uso efectivo de la información es visto como la base fundamental para lograr un negocio
competitivo en este nuevo milenio. Esta visión de negocios nos enseña que el comercio
electrónico será a partir de ahora una parte esencial, de facto, en las comunicaciones y
transacciones comerciales de nuestra actividad cotidiana.
B. Ámbito de aplicación
4 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
C. Ventajas
La Internet ha otorgado a muchas empresas un valor agregado que muchos años atrás no
poseían. Entre las ventajas con las que cuentan las empresas para el desarrollo del Comercio
Exterior y su fortalecimiento se encuentran la reducción de los costos en las transacciones de
los bienes y los servicios. Permite el ingreso de nuevos participantes en el comercio, facilita el
crecimiento en las ventas, posibilita la recolección y el envío de mensajes y como elemento de
diferenciación de los países en desarrollo.
La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información,
productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos
de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que
los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad
de intermediarios. Actualmente, la mayoría de las empresas utiliza la Web para informar a los
clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante
comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones
comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las
empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la
conveniencia de ambas partes.
5 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
D. Desventajas
Así mismo como posee sus grandiosas ventajas posee algunas desventajas que se debe tener
muy en cuenta, entre ellas son las siguientes:
6 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
podrían tener acceso a los datos. Solamente después de identificar ese proceso podrá
determinar los mejores mecanismos para proteger la información.
2. Reduzca sus archivos. Mantenga únicamente la información que necesita para
manejar su negocio. Si no tiene una necesidad legítima para mantener información
delicada no la guarde. De hecho, lo mejor es no recolectarla. Si necesita legítimamente
la información para operar su negocio manténgala archivada solamente el tiempo que la
necesite.
3. Cierre con llave. Proteja la información que mantiene. Los planes de seguridad de
datos más efectivos se basan en cuatro elementos clave: seguridad física, seguridad
electrónica, capacitación del personal y prácticas de seguridad de los contratistas y
proveedores de servicios. La seguridad de su sistema de computación no es solamente
el área de su personal de tecnología. Ocúpese de este tema para comprender las
vulnerabilidades de su sistema de computación y siga los consejos de los especialistas
en la materia. Es posible que su plan de seguridad parezca muy sólido en papel, pero
solamente lo será en la medida en que los empleados que lo implementen lo cumplan al
pie de la letra. Tómese tiempo para explicarle las reglas al personal y capacite a los
empleados para que puedan detectar las vulnerabilidades de seguridad. La regularidad
de los programas de capacitación enfatiza la importancia que usted le otorga a las
prácticas de seguridad y protección de datos importantes. La mejor arma de defensa
contra el robo de identidad y contra las violaciones de los sistemas de datos es contar
con personal bien capacitado.
4. Elimine lo innecesario. Deseche correctamente la información que ya no
necesita. Lo que a usted le puede parecer simplemente una bolsa de residuos, a un
ladrón de identidad puede resultarle una mina de oro. Depositar los recibos de tarjeta
de crédito, o papeles o CD con información de identificación personal en un canasto de
residuos facilita el fraude y expone a los consumidores al riesgo del robo de identidad.
Desechando correctamente la información delicada, usted puede asegurarse de que la
información no logre ser leída ni reconstruida. Implemente prácticas para desechar la
información que resulten lógicas y apropiadas para prevenir el acceso o uso de datos
de identificación personal. Cuando se deshaga de computadoras y demás dispositivos
portátiles de almacenamiento de datos en desuso, use programas de borrado (wipe
utility programs).
5. Planifique con anticipación. Elabore un plan para responder a las violaciones de
seguridad. Adoptar las medidas necesarias para proteger los datos que se encuentran
en su poder puede ser una gran ayuda para prevenir una violación del sistema de
datos; sin embargo, a pesar de las precauciones adoptadas su negocio podría sufrir un
incidente.
Las primeras empresas que se han beneficiado del comercio electrónico "mundializado" han
sido las estadounidenses. Aunque no hay que olvidar que la nueva era digital en su
persecución de la globalidad no ha podido evitar que se intensifiquen una vez más las
diferencias entre aquellos que se han adaptado a las Nuevas Tecnologías y aquellos otros que
7 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
fuere por lo que fuere todavía no lo han hecho. Países de las grandes potencias como los
Estados Unidos de América, Canadá y algunos países de Europa presentan el mayor uso y
aceptación para el ecommerce ya que han adquirido una cultura de negocios mucho más
desarrollada que otros países menos desarrollados, además de que cuentan con adquisiciones
de tecnologías de punta y un amplio desarrollo de Internet. Pero si bien se debe admitir que el
crecimiento que se ha logrado en algunos países ha sido importante en comparación con otros
países de Centroamérica donde la generación de ebussiness es muy poca.
La Inadaptación no sólo a nivel de países, obviamente esta es la diferencia entre los países
desarrollados y no desarrollados, sin embargo no hay que prescindir de las diferencias que se
producen en el sí de la sociedad entre los que participan de la tecnología y los que no lo hacen.
Todo ello habría que superarlo para poder hablar de globalidad propiamente dicha como algo
que afecta a la totalidad, al mundo entero.
El idioma predominante en la Red es sin dar lugar a dudas el inglés que como idioma
internacional muchos conocen, pero para que todos puedan ser partícipes del Comercio
Electrónico resulta obligado que cualquiera que acceda a la red, esté donde esté, hable el
idioma que hable, entienda el lenguaje de la misma. Queda mucho camino por recorrer en ese
sentido. Se habla de una democratización de la información con la llegada de Internet, está
claro que estamos ante una Red abierta y que cualquiera puede acceder a ella si se lo
propone, pero el idioma es fundamental ya que por mucho que accedas a la información, si no
la entiendes resulta inútil.
Los factores que apoyan para que el comercio electrónico tenga o no mayor penetración son
algunos tales como la cultura que presente cada país, el aspecto económico de la sociedad, la
cultura que tenga la población del uso del Internet y sin olvidar uno de los puntos más
impotentes el hábito de compra. El uso del ecommerce promete un futuro divertido,
emocionante y de gran utilidad para la sociedad, el cual si es utilizado correctamente ofrecerá
grandes beneficios a bajo costo.
8 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
En general, las leyes que regulan el comercio electrónico en cada país son distintas, si es que
existen. En España, hoy día se aplican las leyes que regulan la venta por catálogo. Así que
tendrás que intentar darles a tus clientes todas las garantías posibles que la ley todavía no les
concede, para que ese aumento de tu credibilidad profesional se traduzca en un incremento de
tus ventas.
Cuando se produzca una venta en tu tienda virtual, junto con el pedido recibirás los datos del
cliente, lo cual te permitirá construir una base de datos que podrás utilizar para otras acciones
de marketing directo. No obstante, recuerda que los datos de tus clientes están protegidos por
la LORTAD (la ley orgánica que regula el tratamiento automatizado de los datos personales).
Es recomendable dar de alta la base de datos de clientes en el Registro correspondiente e
incluir el texto legal que la protege junto al formulario de pedidos. Y, por supuesto, incorporar
todas las necesarias medidas de seguridad para proteger esos datos de los que eres
depositario, ya que a eso es a lo que te obliga la ley.
Analiza tu producto en relación con la legislación de otros países a los que pueda ir destinado.
Muchos productos tecnológicos, alimenticios, de joyería u obras de arte tienen restricciones de
circulación. Piensa que salvar esas restricciones, caso de que sea posible, puede resultar en
un encarecimiento del producto, por ejemplo, a causa de impuestos que quizás no existen en tu
país.
CONCLUSIÓN
Se piensa que ecommerce únicamente es usado para la compra de discos compactos, libros,
boletos o cualquier otro regalo, lo cual se puede decir que es falacia, ya que gracias al Internet
se han generado diversos tipos de ecommerce como son Bussinnes to Bussinnes, Bussines to
Consumer, Operaciones bursátiles, entre otras actividades que han apoyado a que esta nueva
forma de vender - comprar vaya en aumento.
Gracias al comercio electrónico las empresas están comenzando a usar Internet como un
nuevo canal de ventas , sustituyendo las visitas personales, correo y teléfono por pedidos
electrónicos, ya que gestionar un pedido por Internet cuesta 5% menos que hacerlo por vías
tradicionales, de esta manera, aparece entonces el comercio electrónico , como una alternativa
9 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
Pero se sabe que ningún sistema es seguro, y la razón para hacer esta afirmación tan rotunda
es muy simple: por muy complejo que sea un código de seguridad, con el tiempo alguien lo
descifrará. Este círculo sin fin es bien conocido por los expertos en seguridad. Todos los días
nos llegan noticias de que ordenadores de grandes instituciones, públicas o privadas, han sido
violados por hackers o piratas informáticos, a pesar que estos organismos habían invertido
muchísimo dinero en seguridad. El comercio electrónico está basado en sistemas informáticos
y, como tal, es inseguro.
BIBLIOGRAFÍA
__________. Como Proteger la Información Personal: Una Guía Para Negocios. Federal Trade
Commission. http://www.ftc.gov/bcp/edu/pubs/business/idtheft/sbus69.shtm
10 / 11
Webscolar
Portal de recursos educativos, tareas, apuntes, monografías, ensayos
https://www.webscolar.com
electronico/el-comercio-electronico2.shtml
11 / 11
Powered by TCPDF (www.tcpdf.org)