sábado, 7 de septiembre de 2019

Competencia 4: Legislación y seguridad en el comercio electrónico.

COMPETENCIA ESPECÍFICA:
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.


4.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO.

México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio.


La PROCURADURÍA FEDERAL DEL CONSUMIDOR es la que se encarga de verificar y regular el comercio electrónico a través de las facultades que la ley mencionada anteriormente le confiere como el resolver los problemas entre las transacciones comerciales con proveedores en línea, y el monitorear la existencia de tiendas virtuales.

LEYES
En México existen leyes que protegen a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Las cuales son las siguientes:

  • Reformas al Código De Comercio.
  • Reformas A La Ley Federal De Protección Al Consumidor.
  • Ley De Sociedades De Inversión.
  • Código Fiscal De La Federación.
  • Código Civil Federal
  • Ley Federal De Protección Al Consumidor.
  • Reglamento Del Código De Comercio Sobre Prestadores De Servicios De Certificación.
  • Reglas Generales a las que deberán sujetarse los prestadores de servicios de certificación.
  • Ley Federal del derecho de autor.
  • Ley de protección industrial.
  • Reglamento De La Ley Federal De Protección Al Consumidor.
  • Ley federal de Telecomunicaciones.

Sin embargo, es el Código de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente. Los órganos reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.

4.2 CONTRATO ELECTRÓNICO.

El Contrato Electrónico se define como “todo contrato celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético”.

TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS:

Clasificación por forma
1. Contrato electrónico directo:
La primera de estas clasificaciones viene dada por la forma en la que se ejecuta el contrato. Se trata de la compra de productos que pueden ser encontrados, adquiridos, pagados y entregados de manera totalmente online. Hablamos, por ejemplo, de la compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos. Dichos bienes se pueden disfrutar de manera directa, e inmediata, accediendo a la plataforma digital preferente.

2. Contrato electrónico indirecto:
En este tipo de contrato de comercio electrónico el producto no puede ser disfrutado directamente en el momento de la compra. El producto o servicio es encontrado en la red y la formalización del acuerdo se produce también online, incluso, en ocasiones, el pago del mismo también tiene lugar de manera virtual. Sin embargo, para finalizar la transacción es necesario el envío físico del producto o la prestación física del servicio.
Un ejemplo de este tipo de contratos es la adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios), la contratación de servicios o, incluso, de viajes.

Clasificación por la emisión de las declaraciones
3. Contrato electrónico puro:
El tercer tipo de contrato se puede organizar dentro de la clasificación en función de cómo están emitidas las declaraciones de las partes. En este contrato las manifestaciones de voluntad de los firmantes se realizan de manera electrónica, íntegramente. 
Por ejemplo, la aceptación de la política de privacidad o la contratación a través de una página web.

4. Contrato electrónico mixto:
En contraposición al contrato electrónico puro, y también dentro de la clasificación por emisión de las declaraciones de las partes, se puede encontrar este tipo de acuerdo. El contrato electrónico mixto requiere de métodos electrónicos, pero también de métodos tradicionales para manifestar voluntades. 
Por ejemplo, la necesidad de enviar por correo ordinario contratos o documentos firmados.

Clasificación por los sujetos
5. Contrato electrónico de consumo:
Se puede hablar de un contrato de consumo cuando al menos una de las partes es un consumidor del producto o servicio. 
Por ejemplo, en la contratación de viajes.

6. Contrato electrónico mercantil:
Por el contrario, en el contrato mercantil todas las partes contratantes son empresas; como cuando se contrata la iluminación para un espectáculo de un teatro.
                                        

4.3 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)

CRIPTOGRAFÍA:

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.

                                        

EJEMPLO DE CRIPTOGRAFÍA:

Resultado de imagen para GOOGLELa EFF, o  Electronic Frontier Foundation ha realizado una encuesta entre varias compañías de internet que manejan gran cantidad de datos sensibles de sus usuarios para saber qué tipos de protocolos de encriptación utilizan. Esto, según explican en su página web, ante la «vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las comunicaciones de dichas empresas.
EFF destaca que les ha sorprendido para bien que cuatro grandes, como lo son Google, Dropbox, SpiderOak y Sonic.net implementan actualmente cinco de las cinco mejores prácticas de encriptación disponible.
En un dispositivo encriptado, todos los datos personales se encriptan. Esto incluye el correo electrónico, los mensajes de texto, los contactos, los datos de la cuenta de Google, los datos de las apps, las fotos, los datos multimedia y las descargas. No se encriptan algunos datos no personales, como el tamaño de archivos.


ENCRIPTAMIENTO:

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada.  La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

4.4 ÉTICA DEL COMERCIO ELECTRÓNICO. 


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.

La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.

Hay tres principios básicos de ética:

1.-Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
ay tres principios básicos de ética:

2.-Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

3.-Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

4.5 DELITOS Y AMENAZAS.

                                     

DELITOS

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

AMENAZAS
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.

1. Malware.
Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas

2. Robo de propiedad intelectual.
La propiedad intelectual es uno de esos elementos que siempre se encuentran en riesgo de robo por lo cual requieren del copyright. Para prevenir esta amenaza, es ideal auditar y patentar los contenidos y sitios para reducir los riesgos.

3. Hackeo.
El número de usuarios de internet ha crecido, así como el número de personas que deciden comprar por internet y ello ha fomentado que actividades como el hacking y el phishing vaya también en aumento. Para proteger a los negocios, es necesario trabajar en la integración de certificados de seguridad e implementar una cultura de prevención de riesgos de ciberseguridad.

EJEMPLO DE DELITO:

La página W.E.B. La herramienta Express fue falsificada utilizando la técnica Vhishing, que consiste en crear páginas W.E.B., similares a otras de reconocida solvencia, pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página W.E.B., original en lugar de una simulada. Los culpables son una pareja de jóvenes que ronda los 25 años de edad que se han identificado con 286 cuentas bancarias empleadas para canalizar el dinero estafado y con 39 páginas W.E.B., fraudulentas.

4.5.1 DAÑO Y ROBO A DATOS. 

DAÑO:
El artículo 264 del Código Penal recoge el tipo básico del delito de daños informáticos que consiste en borrar, dañar, alterar, suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos, siempre que se haga sin autorización y el resultado sea grave. En este supuesto se podría llegar a imponer una pena de prisión que va desde los seis meses a los tres años.

ROBO DE DATOS:
Mediante técnicas de programación informática y conocimiento del entorno digital, los piratas cibernéticos consiguen datos confidenciales personales y los utilizan a su conveniencia y de forma ilegal.




4.5.2 AMENAZAS POTENCIALES:VIRUS Y HACKER’S.

VIRUS:


Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


A continuación se presentan algunos códigos maliciosos:

-Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
-Gusano. Está diseñado para esparcirse de computadora a computadora.
-Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
-Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.

HACKER'S:


Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Estos se identifican de tres formas:

-Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.

-Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.

-Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
                                                
EJEMPLO DE AMENAZAS POTENCIALES DE VIRUS Y HACKER´S

Las cuentas de Twitter de los Ayuntamientos de Albacete y Pamplona han sufrido este martes ciberataques que han inutilizado sus redes. Durante el lapso en el que estuvieron inoperativas, se publicaron mensajes amenazantes contra los alcaldes de estas ciudades, de Ciudadanos y Navarra Suma. El Consistorio de Valencia, gobernado por Compromís, también sufrió otro ataque el pasado lunes.

Sobre las 11.30, el Ayuntamiento navarro perdió el control de su perfil. A partir de ese momento, los atacantes aprovecharon para verter insultos, descalificaciones e incluso amenazas de muerte al alcalde, Enrique Maya, de Navarra Suma (coalición de PP, Unión del Pueblo Navarro y Ciudadanos). También cambiaron la fotografía de la cuenta. Durante dos horas, pasó a ser la imagen de dos manos intercambiándose un fajo de billetes. Julen Urbano es el gestor de la cuenta.

1 comentario:

  1. Hola :)
    Tu blog me gusta mucho, tienes una información muy buena, y tu diseño esta genial.

    ResponderBorrar