UNIDAD IV: COMERCIO ELECTRÓNICO
Competencia a desarrollar:
Conocer las aplicaciones que tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.
4.1 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO
Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
Las relaciones entre la empresa y sus clientes, el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados, la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas.
4.2 DEFINICIÓN DE COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito
Ventajas para las empresas
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma
4.3 LEGISLACIÓN INFORMÁTICA
El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, (no estoy segura de que se pueda decir que avanza) cambia, y cambios trascendentales se han dado por y a través del avance (éste sí) de la ciencia y de la tecnología El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.
4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio. [3] El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico. Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios. En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio. Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de leyes claras y especificas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios. La regulación del comercio por Internet no es fácil de hacer. Hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer. Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto "virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están aprendiendo también ellos
4.3.2 DAÑO Y ROBO DE DATOS
Establecida en la minuta proyecto de decreto para expedir la ley federal de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física determinada o determinable; Datos sensibles: aquellos que revelan el origen racial, ético, opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos personales organizados tratados automatizada mente. Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa.
Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral. Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes. Pero, además del acuerdo de voluntades, algunos contratos exigen, para su perfección, otros hechos o actos de alcance jurídico, tales como efectuar una determinada entrega (contratos reales), o exigen ser formalizados en documento especial (contratos formales), de modo que, en esos casos especiales, no basta con la sola voluntad. De todos modos, el contrato, en general, tiene una connotación patrimonial, incluso parcialmente en aquellos celebrados en el marco del derecho de familia, y es parte de la categoría más amplia de los negocios jurídicos. Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.
Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos, son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.
4.3.4 SEGURIDAD PRIVADA
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
Ventajas y desventajas del cifrado asimétrico
La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
v Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
v Las claves deben ser de mayor tamaño que las simétricas.
v El mensaje cifrado ocupa más espacio que el original.
El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
RESUMENES DE LA UNIDAD IV
Capitulo 1, Criptologia.- En este capítulo se habla sobre, tener una determinada cantidad de texto cifrado, pero sin poseer texto claro; poseer tanto parte del texto cifrado como su correspondiente normal; y por ultimo el criptoanalista puede tener la capacidad de generar texto cifrado a partir de texto claro, por el seleccionado. Cualquier iniciativa criptográfica original debe tener en cuenta estas tres formas de análisis. Este capitulo trata sobre las técnicas y tecnologías básicas que son usadas para poder garantizar los objetivos anteriormente expuestos. Tradicionalmente los mas grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar como sus respectivos gobiernos. Históricamente los modelos de cifrado de dividen en dos categorías: por sustitución y cifrados por transposición. En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o mas elementos del alfabeto de salida. Y los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto del texto normal, sin disfrazarlos. Probablemente el lector pueda encontrar chocante que incluya esta subsección precisamente, las funciones hash no son algoritmos criptográficos, en el sentido formal del termino, pero si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse de los métodos de criptografía de clave privada. La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución. La criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier numero no primo puede ser rescrito como el producto- en una combinación única de números primos. El máximo común divisor (med) de dos números M y N es el mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos. Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico. Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada. los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis diferencial de fallos
CAPITULO 3.- COMERCIO ELECTRONICO
El termino DINERO designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes.
Una unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente instaurada y socialmente aceptada en una determinada región geográfica.
· Debe ser divisible para poder soportar compras de bienes o servicio de diferente importe
· Debe ser convertible a otras unidades de pago
· Debe ser reconocida por una comunidad de usuarios
· Debe ser respaldada por el poder del estado
Los bancos amparados por el gobierno emiten el dinero en forma de billetes o monedas con su valor nominal estampados en ellos. Llamado dinero fiduciario.
El dinero escriturado es emitido por bancos o instituciones de crédito, instrumentos de pagos a cambio de intereses proporcionales al riesgo y ala duración de la operación.
Los instrumentos de pagos facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Efectivo (monedas, billetes) cheques, transferencias a crédito, débitos directos, transferencias interbancarias, tarjetas de pago, etc. dependiendo del país.
Los instrumentos de pago más corriente son:
El EFECTIVO constituye el dinero fiduciario que el banco central y el tesoro público emiten en forma de billetes y monedas.
Los CHEQUES son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta 20centimos y $1 americano.
Las TRANSFERENCIA A CREDITO son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso.
Los CARGOS A CUENTA son ampliaciones usados en el cobro periódico de servicios, como el consumo de agua, electricidad, etc. Normalmente se requiere que el deudor firme un documento aceptando futuros cargos.
Las LETRAS DE CAMBIO son medias principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso, el segundo es descontar inmediatamente las letras de cambio, obteniendo su valor en moneda.
Las TARJETAS DE PAGO pueden ofrecer servicios muy distintos: retiro de efectivo al crédito inmediato, tarjetas de crédito financieras, tarjetas de fidelidad, o las que permiten un uso corporativo privado.
En resumen de las características que cumplen estos medios estudiados y que explican sus diferencias.
· Medio de pago trazable vs medio de pago no rastreable
· Medio de pago cara a cara vs medio de pago remoto
· Medio de pago a crédito vs medio de pago a debito
· Medio de pago directo vs medio de pago indirecto
· Medio de pago de pequeñas cantidades vs medio de pago de cantidades arbitrarias
· Medio de pago periódico vs medio de pago de una solo vez.
· Iniciado por el deudor vs iniciado por el beneficiario
COMERCIO ELECTRONICO Y SU SEGURIDAD
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
La definición de e-commerce incluye entre otros:
· Transacciones B2B: como ejemplo EDI ( electronic document interchange)
· Transacciones C2B: por ejemplo tiendas online en internet
· Transacciones C2C: como el intercambio de dinero mediante carteras electrónicas (electronic wallets)
· Relaciones entre clientes y negocios con la administración publica
Tienen en común el uso de una red de comunicaciones, bien pública como internet, bien privada, como la red GSM, GPRS, UMTS de la operadora móvil del cliente.
Los problemas de los EPS pueden ser:
· Los documentos digitales pueden ser copiados con exactitud y frecuencia
· Las firmas digitales pueden ser generadas por cualquiera que conozca la clave privada
· La identidad del pagador puede ser asociada con cada transacción que realice.
Tiene 3 tipos de adversarios
· Extraños escuchando pasivamente las líneas de comunicaciones y recolectando los datos de forma indebida
· Atacantes activos con el objetivo de beneficiar o paralizando las actividades comerciales
· Participantes en los sistemas de pago deshonestos intentando obtener datos de la transacción que no están autorizados a ver o usar.
Los requerimientos s de seguridad para los EPS son:
· La autentificación
· La integridad
· La autorización
· La confidencialidad
SISTEMAS DE PAGO ELECTRONICOS: VISION GENERAL
Los sistemas de pago electrónicos (EPS) tienen sus propias propiedades principales:
Medios offine vs online. En un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexiones con sus bancos.
Medios basados en el debito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulado, los pagos, los cuales le serán cargados en su cuenta 1 o más veces.
Macro vs micro transacciones: los micros pagos son transacciones que implican un pequeño gasto, por debajo de 6€.
PAGOS REMOTOS
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.
Esta sección esta dedicada a los EPS a través de un canal de comunicación inseguro: online, debito/crédito, macropagos/micropagos.
FIRST VIRTUAL
En 1994 first virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de internet. La arquitectura pública de FV usaba internet y sus herramientas más comunes: navegador, correo electrónico, finger, telnet y DNS. Tanto el comerciante como el comprador necesitaban llevar a cabo una suscripción.
Una típica sesión de compra:
En primer lugar el comprador se autentificaba ante el servidor del comerciante.
El servidor verificaba la validez de identificador de cliente enviándoselo a través de internet al servidor FV conjuntamente con detalles de la compra.
FV respondía al comerciante afirmativa o negativamente.
Si era afirmativa el servidor del comerciante entregaba al cliente la información solicitada. Antes de empezar la liquidación FV reclamaba la confirmación del comprador mediante e-mail.
La comisión por transacción era de 29centavos. El anonimato de varias partes estaba garantizado.
PROTOCOLOS iKP
Los protocolos iKP (1KP, 2KP, 3KP) forman una familia de arquitecturas de pago seguro por IBM. Estos protocolos usan criptografía pública (PCK) y son compatibles con las infraestructuras de pagos actuales.
Los actores implicados en los tres esquemas son el comprador, el comercial y la pasarela de pago. Esta última es la responsable de interrogar a las autoridades bancarias, usando las redes tradicionales, acerca del permiso para llevar a cabo las transacciones solicitadas.
PROTOCOLO 1kp
La inicialización se lleva a cabo por parte del comprador al calcular CID a partir de una cuenta del comprador CAN y un numero Rc, para ello usa una función hash. El comprador genera otro numero aleatorio SLTc que el comerciante usara para enmascarar la lista de compra. Para la entrada denominada facturación, el comerciante genera NCm con el objetivo de asegurar la protección contra ataques de repetición y define TIDm como un identificador de transacción. El tercer paso es el pago, el comprador extrae los campos de la factura y recalcula H para comprobar que coincide con el enviado en la factura. Este hecho garantiza que comprador y vendedores se han puesto de acuerdo en los términos de la transacción.
PROTOCOLO 2KP
Las diferencias de si predecesor:
La inicialización es igual que la de 1KP en facturación el vendedor genera, además, un numero aleatorio v y calcula H. este valor es incorporado como un campo H y de nuevo añadido a la factura, además de sigm y certm.
AGORA
Este protocolo se basa en otro HTTP para permitir transacciones seguras usando tarjetas bancarias. Difiere de a HTTP103 en que el primero admite autorizaciones offine o semi offline.
Como hemos iniciado HTTP realiza las funciones de protocolo portador sobre el cual se añade la información que agora maneja.
SET
SET es un protocolo orientado a transacciones y actúa siguiendo el esquema petición/respuesta.
Este protocolo ofrece los siguientes servicios:
· Registro de compradores y comerciantes con la CA
· Reparto de certificados entre compradores t comerciantes
· Autentificación, confidencialidad e integridad de los datos.
· Autorización del pago
· Confidencialidad de los intercambios… entre otros.
MONEDEROS DIGITALES: MICROPAGOS.
Este tipo de comercio se basa en el uso de tarjetas inteligentes y de dinero electrónico con el objetivo de implementar los monederos electrónicos. La terminología le otorga el nombre de micropagos a este tipo de transacciones, aunque no se pone de acuerdo en cuanto a su montante limite. Las características son:
· La representación del poder de compra en forma de unidades monetarias legales o unidades de consumo.
· Los medios materiales (tarjetas, software en un pc etc.)
· El nivel de seguridad disponible, que recomendamos, resultara de un equilibrio entre el poder monetario o salvaguardar y la potencia de los algoritmos implicados en la seguridad.
CHIPPER
Se trata de un monedero electrónico emitido por el operador holandés KPN con el respaldo de la institución financiera postbank. El nombre comercial es CyberChipper y también permite el pago a través de internet. Los módulos integran las funciones de seguridad con el objetivo de autorizar transacciones offline y llevan a cabo las siguientes acciones:
· Identificación de la tarjeta y su propietario
· Autentificación de ambos
· Control de la lista de revocados, bajada regularmente desde un centro de autorización principal
· Iniciación automática de una petición de autorización.
Otro de los sistemas que pueden deslindarse de este tipo son:
· GELKARTE
· MINIPAY
· MONDEX
· P-CARD
· PAYCHIP
· PROTON
· MICROPAGOS REMOTOS
· NETBILL
· KLELINE
· MILLICENT
· PAYWORD
· MICROMINT
DINERO DIGITAL: ELECTRONICO VIRTUAL
El dinero electrónico puede ser definido como 2un valor monetario medio en unidades fiduciarias que está almacenado en dispositivos electrónicos propiedad o en disponibilidad, del cliente”. Este dinero electrónico se refiere a la versión en bits almacenados en, por ejemplo, tarjetas inteligentes y debe ser considerado divisa escriturada dada que su emisor no es un gobierno y dada su carácter de trazabilidad de las transacciones.
En contraste a lo anterior, el dinero virtual no existe y sus modos de pago no toman formas tangibles.
Un tercer tipo, el dinero digital, es una ambiciosa solución que intenta unir a los dos anteriores y dotarlos de anonimato y no traccabilidad.
MARCOS Y MODELOS DE TRABAJO
Dentro de los marcos y modelos de trabajo existen:
· INTERNET OPEN TRADING PROTOCOL: es un marco de trabajo de pago electrónico para el comercio en internet. Su desarrollo se ha llevado a cabo en un grupo de trabajo del IETF.
· SEMPER: Su objetivo era estudiar varios aspectos legales, comerciales, sociales y tecnológicos del comercio electrónico sobre redes inseguras.
· CAFÉ: un programa perteneciente al programa ESPIRIT, su objetivo era diseñar una tarjeta inteligente multifunción para servir como el equivalente a las tradicionales billeteras.
· JEPI: El objetivo es dotar a un servidor de la capacidad de negociar con un cliente el protocolo de pago ventajoso para ambos.
CUESTIONARIO
1.- ¿QUE ES EL COMERCIO ELECTRÓNICO?
El Comercio Electrónico consiste principalmente en la distribución, compra, venta, marketing y suministro de información complementaria para productos o servicios a través de redes informáticas como Internet u otras redes informáticas. La industria de la tecnología de la información podría verlo como una aplicación informática dirigida a realizar transacciones comerciales.
2.- ¿CUALES SON LAS VENTAJAS Y DESVENTAJAS Y COMERCIO ELECTRÓNICO?
Ventajas:
· Mejora la distribución
· Comunicación comercial por vía electrónica
Desventajas:
· Hay menor comunicación entre el vendedor y consumidor
· Están hackers y crakes y esto pueden entrar a nuestro software y podrían robar información importante.
3.- ¿CUAL ES EL FURUTO DEL COMERCIO ELECTRÓNICO?
La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como:
· Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.
· Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra residen en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.
· El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.
· Aspecto social de la compra. Algunas personas les gusta hablar sobre el género con los dependientes o acompañantes: esta recompensa social de la terapia comercial no existe en la misma dimensión en las compras online.
4.- ¿QUIENE TIENEN ACCESO AL COMERCIO ELECTRÓNICO?
Organismos pequeños privados u organizaciones publicas que se ven forzadas a realizar o desarrollar actividades en la web.
5.- ¿COMO NACIO EL COMERCIO ELECTRÓNICO?
El significado del término "comercio electrónico" ha cambiado a lo largo del tiempo. Originariamente, "comercio electrónico" significaba la facilitación de transacciones comerciales electrónicamente, normalmente utilizando tecnología como la Electronic Data Interchange (EDI, presentada finales de los años 70) para enviar electrónicamente documentos como pedidos de compra o facturas. Más tarde pasó a incluir actividades más precisamente denominadas "Comercio en la red" la compra de bienes y servicios a través de la World Wide Web vía servidores seguros con tarjetas de compra electrónica y con servicios de pago electrónico como autorizaciones para tarjeta de crédito. El comercio electrónico en la actualidad se ha convertido en el mayor medio de de compra y venta.
6.- ¿QUE ES MERCADO ELCTRONICO?
El mercado electrónico no está referido al mercado económico, ya que el primero es muy fluido que no tiene sitio fijo de contratación y que se forma por el cruce de operaciones introducidas en terminales de un ordenador central y que se cruzan mediante un programa informático central. En cambio el segundo es un grupo de compradores y vendedores que están en un contacto lo suficientemente próximo para las transacciones entre cualquier par de ellos, afecte las condiciones de compra o de venta de los demás.
7.- ¿CUÁL ES LA DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y MERCADO ELECTRONICO?
El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos y
Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio eléctrico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella.
Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio eléctrico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella.
8.- ¿DIFERENCIA DE INTERNET Y TECNOLOGIAS DE LA INFORMACION?
Internet es una red mundial de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es conceptualizada como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros
.
9.- ¿DIFERENCIA ENTRE MERCADO DIGITAL Y MERCADO FISICO?
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios. En cambio el mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.
10.- ¿TODOS TENDREMOS ACCESO AL COMERCIO ELECTRONICO?
Nosotras creemos que no todos tenemos acceso ya que no todos tenemos la oportunidad de tener una computadora en nuestra casa con Internet.
11.- ¿MENCIIONA LAS AMENAZAS POTENCIALES: VIRUS Y HACKER’S
Las amenazas informáticas que son potenciales para los programas de internet son programas hechos con el fin de instalarse y de reproducirse estos son los virus. En los casos de los hacker's estos son expertos capaces de crear complejos programas generalmente capaz de construir una amenaza de seguridad.
12.- ¿ETICA DEL COMERCIO ELECTRÓNICO?
Es aquella ciencia ya que estudia las cosas por sus causas de lo universal y lo necesario que se dedica al estudio de los actos humanos
13.- ¿SEÑALA A NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES INFORMATIVAS Y SU APLICACIÓN?
El ciber consumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
Lo más cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus parámetros considera al Internet únicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho, licenciados en administración de empresas, ingenieros en informática y ejecutivos - tal denominación no refleja los avances que la red o supercarretera de la información ha alcanzado en los últimos anos, razón por la cual en nuestro país la utilización de Internet mediante comercio electrónico no ha madurado en los negocios como se esperaba.
Diversas asociaciones como la Asociación Nacional de Abogados de Empresa (Anade), la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) y la Cámara Nacional de la Industria Electrónica e Informática (Canieti), que representan al sector electrónico, de telecomunicaciones e informática, coinciden que el avance en material legal es prioritario para establecer la adecuación de normas legales que regulen y garanticen la seguridad en las transacciones comerciales.
Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de ley claras y especificas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios.
14.- ¿INDICA LOS EFECTOS QUE TIENE PARA LOS USUARIOS DEL COMERCIO ELECTRÓNICO EL ROBO O DAÑO DE DATOS PERSONALES?
Existen riegos tanto en la red global como en las redes externas del comercio electrónico es siempre el mismo: es un daño ocasionado a una persona o empresa a través de robo de datos y perjuicio en base a éstos. El gran riesgo que existe en la red en general es la poca seguridad invertida de parte de los usuarios naturales y empresas en evitar intrusos como virus, gusanos, troyanos, hackers, etc. Ya que son este tipo de intrusos los que pueden atentar las bases de datos, programas, inventarios, y un ordenador de algún usuario o cliente.
Este tipo de ataques a programas y en general a redes que manejan información importante ya sea comercial o personal podría originar en la “vida real” innumerables problemas, como: suplantación de identidad (phising), estafas electrónicas, traspasos (no autorizados por el titular) de fondos, etc. Los riesgos se presentan esencialmente en las transacciones online, como los pagos en línea, a través de una transacción electrónica por medio de la Internet, ya que hay datos de por medio (cuentas bancarias, números de tarjetas de crédito, direcciones, números de contactos). Otro riesgo muy común el la saturación de los servidores, así como el sobrecalentamiento de estos, debido a la gran actividad en las instalaciones donde se encuentran ubicados los servidores, la sobrecarga de información se puede traducir como los atascos y la lentitud en la red y esto puede obligar a tomar nuevas medidas de seguridad para los servidores y en costos en algunos casos elevados.
Por eso de alguna manera es muy importante tomar normas de seguridad para evitar las contingencias, también es muy importante realizar respaldos en las bases de datos para no perder la información.
15.- ¿MENCIONA DENTRO DE LA SEGURIDAD PRIVADA LO QUE REPRESENTA LA CRIPTOGRAFÍA O ENCRIPTAMIENTO.
Es similar a la transformación de datos para ocultarlos y evitar que lo modifiquen y que terceros no puedan tener acceso al mismo. Su transformación es de forma difícil, conocido también como cifrado llevado a cabo mediante algoritmos, la cual la decodificación de los datos es posible mediante un proceso inverso de descifrado, lo cual se requiere de una clave secreta. Contiene dos clases:
Criptografía simétrica: transforma cualquier mensaje de datos de manera ininteligible con la opción de recuperar el formato original; también se usan algoritmos para cifrar los datos. Este medio permite que personas que tengan decodificadores o sus claves puedan tener acceso a la información que envía el emisor del mensaje de datos. Este tipo de criptografía es menos seguro ya que tanto emisor como receptor tienen que tener la misma clave secreta, y si esta clave lo conoce un tercero se verá mas complicado, ya que este tercero podrá tener acceso a los mensajes además podrá enviar y recibir mensajes.
Criptografía asimétrica: en este tipo de criptografía se utilizan para cifrar los mensajes; tiene dos claves: una pública la cual la conocen todos los usuarios, y una privada, que solo lo conoce el usuario, lo que genera la presencia de dos figuras:
Creación de la firma con el uso de la clave privada, que sólo lo sabe el usuario que es el responsable de todo.
El receptor puede verificar la firma comprobando su autenticidad por medio de la clave pública, comunicándose así con el registro donde está registrado el certificado
Autenticidad de la información: debido a que el emisor codificará su mensaje con su clave privada, la cual solo podrá ser descodificado con su clave pública.
Integridad del mensaje: esto se asegura con la encriptación del mensaje; pero si este mensaje hubiera sido enviado sin encriptar, sólo acompañado de su firma digital, hubiera sido captado por un tercero que lo hubiera alterado, lo cual daría al destinatario un mensaje tergiversado, la cual con la función hash se verificaría que los resúmenes digítales serian distintos al mensaje comprimido del emisor.
Confidencialidad: después de codificar su mensaje deberá codificar el resultado con la clave pública del destinatario, para que así solo él pueda descodificar el mensaje aplicando su clave privada.
No repudio, el firmante no podrá rechazar la contratación realizada bajo su firma electrónica: este sirve para que el sujeto firmante pueda desconocer su autoría.
No hay comentarios:
Publicar un comentario