COMPETENCIA 4.
octubre 30, 2019COMPETENCIA 4.
LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.
COMPETENCIA ESPECÍFICA:
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar delitos informáticos y asegurar su buen funcionamiento.

El comercio electrónico en
México, se encuentra regulado a través de un marco legal que permite al
consumidor tener una adecuada protección con el fin de evitar fraudes al
momento de la contraprestación, esta regulación comenzó en abril de 1998, por
la Organización Para La Cooperación Y El Desarrollo Económicos (OCDE).
En México se creó la Ley Federal De Protección Al Consumidor, con el objetivo de
promover y proteger los derechos y cultura del consumidor y procurar la
equidad, certeza y seguridad jurídica en las relaciones entre proveedores y
consumidores. Sus artículos más importantes son:
ARTÍCULO 1.-
Fracción. VIII. La real y efectiva protección al consumidor en las transacciones efectuadas a través del uso de medios convencionales, electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos aportados.
ARTÍCULO 20.-
La Procuraduría Federal del Consumidor tiene funciones de autoridad administrativa y está encargada de promover y proteger los derechos e intereses del consumidor y procurar la equidad y seguridad jurídica en las relaciones entre proveedores y consumidores.
La Procuraduría Federal Del Consumidor es
la que se encarga de verificar y regular el comercio electrónico a través de
las facultades que la ley mencionada anteriormente le confiere como el resolver
los problemas entre las transacciones comerciales con proveedores en línea, y
el monitorear la existencia de tiendas virtuales.
Otra de las leyes creadas
para la regulación de comercio electrónico es la Ley Federal De Competencia Económica, que sus artículos más importantes son:
Están sujetos a lo dispuesto por esta Ley todos los agentes económicos, sea que
se trate de personas físicas o morales, con o sin fines de lucro, dependencias
y entidades de la administración pública federal, estatal o municipal,
asociaciones, cámaras empresariales, agrupaciones de profesionistas,
fideicomisos, o cualquier otra forma de participación en la actividad
económica.
NOMBRES DE DOMINIO.
El sistema de asignación de nombres de dominio es un facilitador para el comercio electrónico, permite atribuir diferenciadores para distinguir un sitio web de otro. En nuestro país, NIC México es la organización encargada de la administración del nombre de dominio territorial (mx) es el código de dos letras asignado a cada país según el ISO 3166. Entre sus funciones está proveer de los servicios de información y registro para dominios .mx, asignar direcciones IP y encargarse del mantenimiento de las bases de datos respectivas de cada recurso.


CONTRATO DE ADHESIÓN.
Los Términos y Condiciones son los acuerdos de voluntades referentes a la propuesta de obligaciones y derechos inflexibles ofrecidos por el oferente al ofertado, para que éste únicamente decida aceptarlos o rechazarlos. Esto significa que de aceptarse la propuesta del oferente (la plataforma), el ofertado (usuario) sólo puede manifestar su conformidad adhiriéndose a los mismos, pero es indispensable que la oferta se presente por escrito, lo relevante es que el consentimiento se manifieste afirmativa o negativamente, sin discusión. Se recomienda elaborar un apartado de Términos y Condiciones de Uso (contrato de adhesión) de la plataforma de comercio electrónico. En éste se puede deslindar, en la medida de lo posible, a los propietarios de ciertas conductas ilícitas que puedan llevarse a cabo en su plataforma, así como la previsión de lo establecido por la Ley Federal de Protección al Consumidor y la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, entre otras.
Para
mayor protección del desarrollo de una aplicación, plataforma de comercio
electrónico y/o una página web, se recomienda celebrar un Contrato de
Desarrollo con la persona y/o empresa encargada del desarrollo de los
servicios. El contrato deberá contener, entre otros aspectos, cláusulas en las
que se establezca que la propiedad del objeto en todo momento será del
solicitante del servicio, cláusulas de confidencialidad, asignación de
propiedad intelectual, protección de datos y contraseñas, entrega de códigos,
pagos por fase, alcance, etcétera.

LEGISLACIÓN DEL COMERCIO EN MÉXICO.


ARTÍCULO 1.-
Fracción. VIII. La real y efectiva protección al consumidor en las transacciones efectuadas a través del uso de medios convencionales, electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos aportados.
ARTÍCULO 20.-
La Procuraduría Federal del Consumidor tiene funciones de autoridad administrativa y está encargada de promover y proteger los derechos e intereses del consumidor y procurar la equidad y seguridad jurídica en las relaciones entre proveedores y consumidores.
ARTÍCULO
24.
La procuraduría tiene las siguientes atribuciones:
La procuraduría tiene las siguientes atribuciones:
IX bis.-
Promover en coordinación con la Secretaría la formulación, difusión y uso de
códigos de ética, por parte de proveedores, que incorporen los principios
previstos por esta Ley respecto de las transacciones que celebren con
consumidores a través del uso de medios electrónicos, ópticos o de cualquier
otra tecnología.


Artículo
2o.
Esta
Ley tiene por objeto proteger el proceso de competencia y libre concurrencia,
mediante la prevención y eliminación de monopolios, prácticas monopólicas y
demás restricciones al funcionamiento eficiente de los mercados de bienes y servicios.
Artículo
3o.
La Asociación Mexicana de Internet
(AMIPCI), fundada en el año de 1999; se creó para el desarrollo de la Industria de Internet en México e integra a las empresas que representan
una verdadera influencia en el desarrollo de la Industria de Internet en
México.
Ente sus objetivos se encuentran:
- Ayudar a consolidar a la industria de Internet en México.
- Agrupar a los participantes del sector que representen una verdadera influencia en la industria.
- Ejercer un frente común ante las decisiones y disposiciones oficiales y privadas en lo concerniente a las operaciones relacionadas al Internet.
- Promover y cabildear la legislación adecuada para el impulso del Internet en México.Ser una plataforma de relaciones en la industria para la generación de negocios.
- Fomentar el uso de las nuevas tendencias de investigación y desarrollo en materia de Internet.
CONSIDERACIONES LEGALES DEL COMERCIO ELECTRÓNICO EN MÉXICO.

El sistema de asignación de nombres de dominio es un facilitador para el comercio electrónico, permite atribuir diferenciadores para distinguir un sitio web de otro. En nuestro país, NIC México es la organización encargada de la administración del nombre de dominio territorial (mx) es el código de dos letras asignado a cada país según el ISO 3166. Entre sus funciones está proveer de los servicios de información y registro para dominios .mx, asignar direcciones IP y encargarse del mantenimiento de las bases de datos respectivas de cada recurso.
MARCAS.
Una marca es uno de los activos intangibles más importantes de una
empresa, es un signo que permite diferenciar los productos o servicios de una y
otra empresas. En México, una marca puede protegerse
registrándola ante el Instituto Mexicano de la Propiedad Industrial (IMPI),
organismo público descentralizado con personalidad jurídica, patrimonio propio
y autoridad legal para administrar el sistema de propiedad industrial en
México. En principio, el registro de marca confiere al titular el derecho
exclusivo a utilizarla, es decir, podrá ser utilizada exclusivamente por el
titular o ser concedida en licencia a un tercero a cambio de un pago.

PROTECCIÓN AL CONSUMIDOR.
La Ley Federal de Protección al Consumidor
dispone en su artículo 76 bis de diversos derechos respecto a las transacciones
efectuadas a través de medios electrónicos, ópticos o de cualquier otra
naturaleza. Además, establece, entre otras, las siguientes obligaciones:- Confidencialidad de la información del consumidor.
- Seguridad de la información.
- Proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones.
- Evitar las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca.
- El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor
- Es indispensable que el proveedor de servicios por internet cumpla en general con lo dispuesto en la Ley Federal de Protección al Consumidor: condiciones de venta, calidad, información, publicidad, garantías, promociones y ofertas, etcétera.
La Ley
Federal de Protección de Datos Personales en Posesión de los Particulares establece en su Artículo 3, el “tratamiento de
datos personales” de la siguiente manera: “XVIII. Tratamiento: La obtención,
uso, divulgación o almacenamiento de datos personales, por cualquier medio. El
uso abarca cualquier acción de acceso, manejo, aprovechamiento, transferencia o
disposición de datos personales”. Por lo tanto, la calidad de
responsables se debe de cumplir,
primero, con la elaboración de un aviso de privacidad a través del cual se le
haga saber al usuario la información personal que le será recabada, las
finalidades del tratamiento, entre otras, y los medios por los cuales puede
oponerse o ejercer su derecho de Acceso, Rectificación, Cancelación y
Oposición.

CONTRATO DE ADHESIÓN.
Los Términos y Condiciones son los acuerdos de voluntades referentes a la propuesta de obligaciones y derechos inflexibles ofrecidos por el oferente al ofertado, para que éste únicamente decida aceptarlos o rechazarlos. Esto significa que de aceptarse la propuesta del oferente (la plataforma), el ofertado (usuario) sólo puede manifestar su conformidad adhiriéndose a los mismos, pero es indispensable que la oferta se presente por escrito, lo relevante es que el consentimiento se manifieste afirmativa o negativamente, sin discusión. Se recomienda elaborar un apartado de Términos y Condiciones de Uso (contrato de adhesión) de la plataforma de comercio electrónico. En éste se puede deslindar, en la medida de lo posible, a los propietarios de ciertas conductas ilícitas que puedan llevarse a cabo en su plataforma, así como la previsión de lo establecido por la Ley Federal de Protección al Consumidor y la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, entre otras.
C ONTRATO DE DESARROLLO DE LA PLATAFORMA.
MARKETING
ONLINE.
Algunas
de las actividades ilícitas más frecuentes son la piratería, el uso de imágenes
protegidas, uso de marcas sin licencia y violaciones generales a derechos de
autor. Éstas tienen riesgos muy altos, ya que pueden derivar en una
responsabilidad penal, civil y administrativa, así como en el daño reputacional
de la marca. Otro de los temas a tomarse en cuenta es la publicidad en redes
sociales, pues, al igual que el marketing a través de los canales
tradicionales, éste se encuentra regulado, por lo que se recomienda conocer los
términos y condiciones establecidas para las redes sociales, así como la
legalidad en la actividad publicitaria que se pretende realizar, pues en caso
de ser ilegal, acarrearía un riesgo para la marca.
EJEMPLOS:
SET (SECURE ELECTRONIC TRANSACTION)
La
Contratación Electrónica es la manera de negociar y perfeccionar un
contrato a través o por medios electrónicos ,o más estrictamente aquella
contratación en la que la oferta y la aceptación se transmiten por medio
de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a
una red de telecomunicaciones.
EJEMPLOS DE CONTRATACIÓN:
Contratación informática: contratación de bienes o servicios informáticos.
Pueden ser la compra de
música a través de Internet, compra de un programa de ordenador. Pueden ser el
comercio electrónico de productos y servicios físicos, tal y como la compra de
libros a través de Internet, encargo de una servicio que se va a realizar en el
domicilio o la compra de un CD que remiten al domicilio.
El de mantenimiento de ordenadores o
computadoras, el de creación de un ordenador con una configuración determinada,
así como todo aquello que tenga que ver con el desarrollo o puesta en
funcionamiento de ese Hardware. Los contratos de Hosting o alojamiento de
páginas Web, el de compra de dominios, el de desarrollo de página Web,
contratos de compraventa de dominios, contrato de compraventa online, además
de los de protección de datos
personales, etc.
En
este tipo de contrato de comercio electrónico el producto no puede ser
disfrutado directamente en el momento de la compra. El producto o servicio es
encontrado en la red y la formalización del acuerdo se produce también online,
incluso, en ocasiones, el pago del mismo también tiene lugar de manera virtual.
Sin embargo, para finalizar la transacción es necesario el envío físico del
producto o la prestación física del servicio. Un ejemplo de este tipo de
contratos es la adquisición de productos a través de un comercio electrónico
(libros, ropa, zapatos, discos de música o productos varios), la contratación
de servicios o, incluso, de viajes.
2. Contrato electrónico mercantil:
Por
el contrario, en el contrato mercantil todas las partes contratantes son
empresas; como cuando se contrata la iluminación para un espectáculo de un
teatro.
CRIPTOGRAFÍA.
Criptografía es la ciencia y arte de escribir mensajes en
forma cifrada o en código. Es parte de un campo de estudios
que trata las comunicaciones secretas, usadas, entre otras finalidades, para:
CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA.
Un mensaje codificado por un método de criptografía
debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe
tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser
suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que
dice ser y
tener la capacidad de identificar si un mensaje puede haber sido modificado. Los métodos de criptografía actuales son seguros y
eficientes y basan su uso en una o más llaves. La llave es una secuencia de
caracteres, que puede contener letras, dígitos y símbolos (como una
contraseña), y que es convertida en un número, utilizada por los métodos
de criptografía para codificar y decodificar mensajes.
Simétricas: Es la utilización de
determinados algoritmos para
descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan
unos con otros para mantener la conexión confidencial de la información.
Criptografía de llave única: La criptografía de llave
única utiliza la misma llave tanto para codificar como para decodificar
mensajes.
EJEMPLO DE CRIPTOGRAFÍA.

Electronic Frontier Foundation (EFF) ha realizado una encuesta entre varias compañías de Internet que manejan gran cantidad de datos sensibles de sus usuarios para saber qué tipos de protocolos de encriptación utilizan. Esto, según explican en su página web, ante la «vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las comunicaciones de dichas empresas.
ENCRIPTAMIENTO
El encriptamiento es una forma efectiva de disminuir los
riesgos en el uso de tecnología. Implica la codificación de información que
puede ser transmitida vía una red de cómputo o un disco para que solo el emisor
y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede
ser encriptada. La información es encriptada por el emisor utilizando un
programa para "confundir o entremezclar" la información utilizando un
código "asegurado". El receptor descifra la información utilizando un
código análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido sin el
código o llave necesaria.
El encriptamiento de la información tiene distintos usos
para propósitos electorales. Cuando se envía información sensible a través de
una red pública, es recomendable encriptarla: Esto es particularmente
importante cuando se envía información personal o sobre la votación a través de
una red, en especial por internet o correo electrónico.
1.- Responsabilidad. Las personas, las organizaciones y las
sociedades son responsables de las acciones que realizan.
CÓDIGO DE ÉTICA.
En México existe un organismo regulador de ética del comercio electrónico el cual es: El
Código de Ética de la Asociación Mexicana de Venta Online, A.C., que establece una
idea clara de cuáles son los comportamientos y conductas apropiadas de los
Asociados de la AMVO, o bien, las personas con las que contrata la AMVO,
creando así una cultura organizacional basada en conceptos éticos y honestos,
para el transparente y correcto crecimiento del mercado de comercialización de
productos y servicios por medios electrónicos en México.
DELITOS.
1. Incumplimientos contractuales y delito de estafa.
Cuando transcurren los
plazos razonables, luego de que el consumidor pagó el precio, pero no recibió
producto que compró, entonces se comienza a pensar en el ámbito penal. Si se
utilizan artilugios informáticos como herramientas para inducir en error a los
internautas, cómodamente estos artificios se pueden interpretar como
estratagemas, usados para inducir en error al usuario, y de esa manera el reato
se percibe como estafa.
Existen hipótesis de
falsificación que se traducen en suplantación de identidad, aun cuando ni
siquiera se han presentado físicamente los documentos, ya que alcanza con la
mera introducción de números en un formulario, y se destaca que, por ejemplo,
la utilización en Estados Unidos del número de seguro social como documento
de identificación, da lugar a que quien tenga ese número y el nombre de la
persona a que corresponde, entonces podría conseguir un provecho económico en
perjuicio ajeno.
EJEMPLO DE DELITO.
La página W.E.B. La
herramienta Express fue falsificada utilizando la técnica Vhishing, que
consiste en crear páginas W.E.B., similares a otras de reconocida solvencia,
pero con una pequeña variación en el nombre del dominio registrado, induciendo
a error a los usuarios que pensaban que estaban accediendo a la página W.E.B.,
original en lugar de una simulada. Los culpables son una pareja
de jóvenes que ronda los 25 años de edad que se han identificado con 286
cuentas bancarias empleadas para canalizar el dinero estafado y con 39 páginas
W.E.B., fraudulentas.
AMENAZAS
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
1. Malware.
Se trata de un software que
tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de
su propietario. Mediante este sistema se puede obtener la clave de usuario y
contraseña o incluso programas que corrompen las infraestructuras de navegación
y redirigen a usuarios a web falsas
DAÑO DE DATOS
Son dos técnicas de
suplantación de identidad para robar el nombre de usuario y contraseña. El
phising se hace pasar por páginas de internet o correos electrónicos y convence
de introducir los datos personales; por lo regular se pueden identificar en las
URL.
Existen páginas que tienen
descuentos para varias marcas y piden que se afilien a ellas para poder ser el
elegido en disfrutar de las rebajas, pero eso no es cierto. De esta manera se
roban la información de la tarjeta de crédito y la utilizan para otras compras,
sin que se den cuenta.
La empresa Sony sigue
operando hoy en día, pero tuvo que tomarse un tiempo de recuperación después
del ataque que sufrió en 2014. Fue hackeado un paquete de información que,
según informa la revista The Hollywood Reporter, contiene más de 12.000 correos
electrónicos de la cuenta de Michael Lynton, presidente del estudio. Más de
47.000 personas se vieron afectadas por la violación de su seguridad: nombres,
números de seguridad social, correos privados, direcciones de e-mail e
información personal de otra índole fueron filtradas.
SET (SECURE ELECTRONIC TRANSACTION)
Estándar
desarrollado en 1995 por Visa y MasterCard, con la colaboración de gigantes de
la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de
este protocolo es que ofrece autenticación de todas las partes implicadas (el
cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e
integridad, gracias a técnicas criptográficas robustas, que impiden que el
comerciante acceda a la información de pago (eliminando así su potencial de
fraude) y que el banco acceda a la información de los pedidos (previniendo que
confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET
gestiona tareas asociadas a la actividad comercial de gran importancia, como
registro del titular y del comerciante, autorizaciones y liquidaciones de
pagos, anulaciones, etc.
PAYPAL
Es
una empresa del sector del comercio electrónico, cuyo sistema permite a sus
usuarios realizar pagos y transferencias a través de Internet sin compartir la
información financiera con el destinatario, con el único requerimiento de que
estos dispongan de correo electrónico. Es un sistema rápido y seguro para
enviar y recibir dinero. Paypal procesa transacciones
para particulares, compradores y vendedores online, sitios de subastas y otros
usos comerciales.
CONTRATACIÓN.
Los contratos electrónicos
son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las
partes establecen de forma volitiva obligaciones exigibles. Al contrario de la
opinión mayoritaria, los contratos electrónicos no son un tipo de contrato
especial; ni son contratos referidos a bienes o servicios tecnológicos. El
contrato electrónico es el contrato tradicional celebrado a través de medios
electrónicos. Los contratos se
perfeccionan por el mero consentimiento, excepto aquellos que deben revestir
una forma establecida por la ley. La legislación mexicana se ha visto en la
necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas
formas de contratación, la contratación por medios electrónicos.
- Sujetos.
- La parte expositiva.
- El objeto.
- Fecha de firma de contrato.
- Firmas del contrato (electrónicas) y expedición de copias para cada contratante.
EJEMPLOS DE CONTRATACIÓN:
Contratación informática: contratación de bienes o servicios informáticos.

Contratación
electrónica: contratación que se realiza por medio de
ordenadores, elementos informáticos u otro cualquiera electrónico.

TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS.
1.
Contrato electrónico directo:
Se trata de la compra de productos que pueden ser encontrados,
adquiridos, pagados y entregados de manera totalmente online. Hablamos, por
ejemplo, de la compra en línea de bienes como la música, los videojuegos, el
cine, la televisión en streaming o los programas informáticos. Dichos bienes se
pueden disfrutar de manera directa, e inmediata, accediendo a la plataforma
digital preferente.
2.
Contrato electrónico indirecto:

CLASIFICACIÓN POR LA EMISIÓN DE LAS DECLARACIONES.
1.
Contrato electrónico puro:
Este tipo de contrato se puede organizar dentro de la clasificación en
función de cómo están emitidas las declaraciones de las partes. En este
contrato las manifestaciones de voluntad de los firmantes se realizan de manera
electrónica, íntegramente. Por ejemplo, la aceptación de la política de
privacidad o la contratación a través de una página web.
2.
Contrato electrónico mixto:
En
contraposición al contrato electrónico puro, y también dentro de la
clasificación por emisión de las declaraciones de las partes, se puede
encontrar este tipo de acuerdo. El contrato electrónico mixto requiere de
métodos electrónicos, pero también de métodos tradicionales para manifestar
voluntades. Por ejemplo, la necesidad de enviar por correo ordinario contratos
o documentos firmados.
CLASIFICACIÓN POR LOS
SUJETOS.
Se
puede hablar de un contrato de consumo cuando al menos una de las partes es un
consumidor del producto o servicio. Por ejemplo, en la contratación de viajes.
2. Contrato electrónico mercantil:
Solo
son válidos en contratos que impliquen una transacción económica, lógicamente.
Se trata de acuerdos que son abonados por métodos electrónicos, como una
tarjeta de crédito, transferencias entre bancos o dinero virtual.
El
pago se realiza de manera física mediante efectivo, contra reembolso o,
también, con cheque bancario.
1.
Contrato electrónico de entrega:
La
última de las clasificaciones diferencia entre lo que se vende. Los contratos
de entrega son los referidos a un producto. Pueden ser inmediatos o diferidos,
dependiendo de cuándo se reciba dicho producto.
Los
contratos de prestación hacen referencia a un servicio. No hay bienes referidos
en el contrato. También pueden ser instantáneos o diferidos. El tipo de contrato electrónico depende de muchos factores.
Sin embargo, lo que se debe tener claro es que este siempre se realiza de manera electrónica
y que no requiere la presencia de las partes.
SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
CRIPTOGRAFÍA.

- Autentificar la identidad de usuarios
- Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias
- Proteger la integridad de transferencias electrónicas de fondos
CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA.

TIPOS DE CLAVES CRIPTOGRÁFICAS.

Asimétricas: Es una fórmula matemática
que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que
cualquier persona puede tener acceso, mientras que la llave privada
es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptografía de llaves pública y
privada: La
criptografía de llaves pública y privada utiliza dos llaves distintas, una para
codificar y otra para decodificar mensajes. Con este método cada persona o
entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y
otra privada, que debe ser mantenida en secreto por su dueño.
Firma digital.
La firma digital consiste en la
creación de un código, a través de la utilización de una llave privada, de modo
que la persona o entidad que recibe un mensaje conteniendo este código
pueda verificar si el remitente es quien dice
ser e identificar cualquier mensaje que pueda haber sido
modificado.Es importante resaltar que la
seguridad del método se basa en el hecho de que la llave privada es conocida
sólo por su dueño.
EJEMPLO DE CRIPTOGRAFÍA.
Electronic Frontier Foundation (EFF) ha realizado una encuesta entre varias compañías de Internet que manejan gran cantidad de datos sensibles de sus usuarios para saber qué tipos de protocolos de encriptación utilizan. Esto, según explican en su página web, ante la «vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las comunicaciones de dichas empresas.

EFF destaca que les ha sorprendido para bien que cuatro
grandes, como lo son Google, Dropbox, SpiderOak y
Sonic.net implementan
actualmente cinco de las cinco mejores prácticas de encriptación disponible. En un dispositivo encriptado, todos los datos personales se
encriptan. Esto incluye el correo electrónico, los mensajes de texto, los contactos,
los datos de la cuenta de Google, los datos de las apps, las fotos, los datos
multimedia y las descargas. No se encriptan algunos datos no personales,
como el tamaño de archivos.
ENCRIPTAMIENTO


ÉTICA
DEL COMERCIO ELECTRÓNICO.
Se refiere a los principios de los correcto o lo incorrecto,
que los individuos en su calidad de agentes morales libres emplean para normar
su comportamiento. La tecnología de la información y los sistemas de
información dan lugar a nuevos aspectos éticos tanto para los individuos como
para las sociedades porque crean oportunidades para un cambio social intenso y
por consiguiente amenazan las distribuciones existentes de poder, dinero,
derechos y obligaciones.
Hay tres principios básicos de ética:
2.- Rendición de cuentas. Las personas, las organizaciones y
las sociedades deben ser responsables para con los demás por las consecuencias
de sus acciones.
3.- Responsabilidad civil. Es una característica de los
sistemas políticos en la cual hay un órgano legal que permite a las personas
recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Normas Éticas.
1.
Respecto a su relación con el Consumidor.
2.
Respecto a la publicidad de sus Productos.
3.
Respecto a la protección a las Privacidad.
4.
Respecto a la Información que se dé a conocer en la Asociación.
5.
Respecto al combate a la piratería y respeto a la Propiedad Intelectual.
DELITOS Y AMENAZAS.
DELITOS.
El
delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet también se pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados.
Tipos de delitos:1. Incumplimientos contractuales y delito de estafa.

Los ejemplos más frecuentes
en la red son los siguientes:
- Felicitaciones usted es el visitante 1.000.000. Haga click aquí para cobrar su premio.
- Usted ha ganado el nuevo Iphone 4 en nuestro sorteo mensual. Haga click aquí para cobrar su premio.
Se trata de adquirir
información confidencial en forma fraudulenta, duplicando la apariencia de
sitios web para hacerse pasar por una entidad de confianza, y así solicitar al
cliente la actualización de su información. Se describe de esta manera: Copia idéntica de un sitio web y solicitud de
autenticación o actualización de datos (cambio de nombres del sitio original
para que sean similares, o uso de rutinas de javascript para que se apliquen al
abrir el sitio original, sobrescribiendo la dirección real en la del sitio web
simulado).
3. Falsificación de documentos electrónicos.
3. Falsificación de documentos electrónicos.

EJEMPLO DE DELITO.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
1. Malware.

2. Robo
de propiedad intelectual.
La propiedad intelectual es
uno de esos elementos que siempre se encuentran en riesgo de robo por lo cual
requieren del copyright. Para prevenir esta amenaza, es ideal auditar y
patentar los contenidos y sitios para reducir los riesgos.
3. Hackeo.
El número de usuarios de
internet ha crecido, así como el número de personas que deciden comprar por
internet y ello ha fomentado que actividades como el hacking y el phishing vaya
también en aumento. Para proteger a los negocios, es necesario trabajar en la
integración de certificados de seguridad e implementar una cultura de
prevención de riesgos de ciberseguridad.
EJEMPLO DE AMENAZA.
El servicio canadiense de
citas online, Ashley Madison, fue atacada en 2015. Un par de hackers llamados
“The Impact Team” (El Equipo Impacto) robó los datos de todos los usuarios.
Esto incluía direcciones de correo, nombres, direcciones postales, fantasías
sexuales y tarjetas de crédito. Los hackers amenazaron con
publicar todos los datos si la compañía, junto con otra que también es
propiedad de Avid Life Media, no cerraba de forma permanente. Así que la
filtración de los datos no solo afectó al CEO de Ashley Madison, sino también a
los 27 millones de usuarios de la página. A raíz de esto, dos informes no
oficiales reportaban suicidios que tuvieron que ver con las filtraciones e
intentos de extorsión de los hackers.
DAÑO
Y ROBO DE DATOS.
DAÑO DE DATOS
El artículo 264 del Código
Penal recoge el tipo básico del delito de daños informáticos que consiste en
borrar, dañar, alterar, suprimir o hacer inaccesibles datos informáticos,
programas informáticos o documentos electrónicos, siempre que se haga sin
autorización y el resultado sea grave. En este supuesto se podría llegar a
imponer una pena de prisión que va desde los seis meses a los tres años.
EJEMPLO
DE DAÑO DE DATOS.
Facebook compartió los datos
de sus usuarios con más de 150 compañías. Apple, Amazon, Microsoft, Netflix o
Spotify disfrutaron de distintos acuerdos con Facebook para usar los datos de
sus usuarios para distintos servicios. Mientras Facebook cortaba por un lado el
acceso a apps como Cambridge Analytica, que reunió datos de usuarios para tratar
de influir en las elecciones presidenciales de 2016 en Estados Unidos, ofrecía
un trato prioritario a otras grandes tecnológicas en acuerdos que en 2017
seguían activos. Facebook insiste una y otra
vez en que "no vendía" los datos de los usuarios y que los permisos
para estos intercambios de información eran legales. Aunque también admite que
no mantuvo la vigilancia y algunos de estos acuerdos con otras compañías
seguían siendo accesibles años después de su fin. El patrón de comportamiento
es sin embargo siempre el mismo: la privacidad no es la prioridad. Es algo que
ha estallado en 2018, después de años de mal uso.
ROBO DE DATOS
Mediante técnicas de
programación informática y conocimiento del entorno digital, los piratas
cibernéticos consiguen datos confidenciales personales y los utilizan a su
conveniencia y de forma ilegal.
Tipos de robos:
1. Phising
y Pharming:

2. Botnets:
Los botnets son cuando la
computadora o celular puede se convierte en zombie por un virus que se le haya
descargado, y en ese momento en adelante el control del dispositivo ya le
pertenece a otra persona.
De esta manera todas las
funciones de la computadora son suplantadas y es entonces cuando se hacen
transacciones para comprar algo, ellos ya lo están viendo y roban la
información.
2. Fraude
de afiliación:

Una parte de los afectados
eran personas que aún hoy en día siguen formando parte de Sony como es el caso
de algunas estrellas de Hollywood.
AMENAZAS
POTENCIALES VIRUS Y HACKERS
VIRUS
Un
virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
Tipos de virus.
Macro virus:
Es
un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero
si son molestos.
Troyanos:
Este
virus roba información o altera el sistema del hardware o incluso puede que
otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se
les engaña para que abran un programa.
Gusanos:
Este
virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera
mucho tiempo para que pueda ver las páginas web, también utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware:
Este
virus investiga los datos personales de los usuarios, los cuales son utilizados
para estafar a la gente.
Cookies:
Son
archivos de texto con información acerca de la navegación efectuada por el
usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.
Existen
herramientas para reducir los riesgos de los virus:
- Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
- Firewall: Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
Los
Hackers, son expertos capaces de crear complejos programas, generalmente capaz
de constituir una amenaza de seguridad. Esta crea programas para descifrar
claves y colarse en la información de empresas, bancos etc. Estos también son
una amenaza para la seguridad de la información en una empresa con comercio
electrónico.
Tipos
de Hackers.
Gray Hat Hackers
Este
es el tipo de Hackers que usan sus habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios como administradores de seguridad
informática para corregir dichos errores. De esta forma atacando diferentes
servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos
como sombreros negros son aquellos que realizan actividades para vulnerar la
seguridad de sistemas, violentar y extraer información restringida con un fin
monetario. Entre otras actividades también son creadores de virus, spywares y
malwares.
Crackers
Este
tipo de hackers forman parte de la lista Black hat pero su fin además de
incrustar virus, malware y robar datos o contraseñas es violentar software
original (de cualquier tipo) y extender sus funcionalidades. Dentro de su
trabajo entran los famosos KeyGen y la piratería de software (distribuir
software pago como gratuitos).
Phreaker
Es
el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su
trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
Newbie o Novato
Son
aquellos usuarios que quieren llegar a ser hackers, pero en realidad solo
tienen conocimientos generales sobre los ordenadores y para lograr su objetivo
se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
9 comentarios
Buenas noches compañera tu información con respecto a la competencia 4 es muy clara y con bastantes imágenes y ejemplos, amplió mi panorama.
ResponderBorrarHola Diana Elisa : Tu blog tiene una buena estructura ya que presentas una información resumida de los temas, el diseño que utilizaste permite que sea más entendible, al igual que tus ejemplos. ¡Buen trabajo!.
ResponderBorrarHola Diana. Buen trabajo, agregaste información de utilidad y con imágenes para no hacerlo tan tedioso al momento de estar leyendo. Me gusto mucho tu blog.
ResponderBorrarHola Diana, tu blog me parece muy padre, la información es buena y las imágenes lo hacen ver atractivo, buen trabajo.
ResponderBorrarHola Diana, me gusta mucho la información que utilizaste y las imágenes son llamativas, hiciste un muy buen trabajo.
ResponderBorrarHola Diana buen día , me gusto mucho la información que publicaste en la competencia 4, es breve y especifica, el diseño de tu blog se combina perfectamente con tu contenido, es por esto que tu blog es uno de mis favoritos. Saludos.
ResponderBorrarHola compañera Diana, me gustó mucho tu información y el aspecto de tu blog es muy lindo y femenino. Como recomendación solo sería que a la próxima reducirás un poco de información, pero fuera de eso todo esta bien.
ResponderBorrarHola Diana, tu blog me gustó mucho, usas muchos colores, y el formato que le das al poner las imágenes en diferentes posiciones está muy bien.
ResponderBorrarHola Diana, tu contenido es muy variado, la información esta muy completa y las imágenes son adecuadas. Te felicito.
ResponderBorrar