martes, 20 de noviembre de 2012

resumen de los capitulos 1 y 3


Resumen del capitulo I: criptografia
En un modelo formal de comunicación sobre un canal no seguro el emisor debe codificar los datos a partir de ahora los llamares texto claro mediante un método de cifrado usando para ello una clave dispuesta a tal electo. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada tal vez posiblemente la misma que el emisor, aunque no necesariamente para recuperar los datos originales.
Entre los objetivos de una comunicación segura, además de la ya supuesta confidencialidad de datos, se encuentran la autentificación, el control de accesos, su integridad y el no repudio sobre los mismos.
Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptologia y sus seguidores, criptólogos.
Tradicionalmente los más grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar —especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta !a llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas (por ejemplo en campos de batalla), efectuadas por personal entrenado para tal tarea.
Para poder realizar un análisis con probabilidad de éxito, el criptoanalista deberá conocer el hecho de estar enfrentándose a un cifrado por transposición. El análisis se basa en emparejar, tentativamente, columnas y probar si forma digramas15 estadísticamente congruentes con las características del lenguaje que se le supone al texto normal. Una ve? seleccionado el par más probable, se combina con el resto de las columnas restantes, para formar trigramas. Así, poco a poco, se puede conseguir deducir el orden y cantidad de las columnas inicialmente elegidas (la clave).Parece que hasta ahora los criptoanalistas tienen todos los ases en su mano. Los algoritmos dados hasta ahora parecen ser muy sensibles a sus ataques, sobre todo si nos ayudamos de un ordenador.
Las funciones hash no son algoritmos cripiográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informatica y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente, las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. las propiedades de una función hash son:
  • Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma
  • Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
  • Dada una entrada y su valor hash calculado, no debe ser factible computacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.
Se puede distinguir entre las funciones que aceptan solamente un parámetro y las que aceptan un segundo. Las primeras son conocidas como funciones hash criptográficas o funciones hash a secas.
el hecho de que una función hash sea unidireccional, no implica que sea difícil encontrar dos entradas que colisionen . A las características que hereda de las OW1H' hay que añadir otra: debe ser difícil encontrar dos entradas distintas que ofrezcan el mismo resultado.
FUNCIÓN HASH UNIDIRECCIONAL UNIVERSAL (UOWHF): La entrada se complementa con un segundo parámetro, s. público; esto obliga a elegir un valor determinado de dicho parámetro, lo cual no ayuda precisamente a un hipotético atacante.
Históricamente las funciones hash más importantes desde el punto de vista de su uso práctico son:
MT)2 (Message Digesl 2) creado por R. Rivest en 1990. Resultado de 128 bits. Muy segura, pero lenta de calcular y orientada a aritmética de 8 bits.
MIM también de R. Rivest intentó ser una evolución de MD2, pero se demostró insegura. Resultado de 128 bits y aritmética de 32 bits.
MD5, otra vez el mismo autor, mejoró aparentemente la seguridad de MD4, pero en 1996 se encontraron errores que han ocasionado que se abandone progresivamente". En [7] tenemos una buena descripción de la función.
SHA (Secare Hash Algorilhm) creado por la NSA para OSS (estándar de firmas digitales del N1ST) on 1993. Se considera inseguro si no se lleva a cabo un pequeño cambio. Su salida ocupa 160 bits. En [7] tenemos una somera explicación de su funcionamiento.
SIIA-1 se supone más seguro que su predecesor, al cual sólo añade cambios menores. Produce una salida de 160 bits.
La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición, pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos tan complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.
La criptografía simétrica usa fa misma clave en ambos extremos de la operación, en la encriptación y en la desencriptación. Dado que hemos partido del supuesto de que el algoritmo es público, lo que aquí debe ocultarse a terceros es la clave, lis obvio, por tanto. que el destinatario del mensaje cifrado debe conocer la clave secreta: este detalle implica uno de los problemas más serios de este sistema: el problema de distribución (gestión) de las claves .
Los algoritmos de cifrado de bloques pueden ser aplicados de diversos modos. podemos consultar los detalles de estas configuraciones:
electronic Codebook (ECB); cada bloque de entrada se encripta de forma independiente al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más tapido y fácil de implementar. Sin embargo es el menos seguro.
Cipher block chaining (GBC): cada bloque de entrada es previamente encadenado (operación XOK) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI, vector de inicialización) conocido por ambos, emisor y receptor.
Cipher feedback (CFB): usado para el cifrado byte a byte. Es adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
Outuui feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. El error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.
Resumen del capitulo 3: comercio electrónico
El término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes. En sus inicios el dinero tenía una naturaleza materialista, con una determinada composición, peso y dimensiones. Hoy en día el soporte material es independiente de su valor.
Una unidad monetaria es un símbolo que mide la capacidad adquisición legalmente instaurada y socialmente aceptada en una determinada  región geográfica.  Este símbolo debe satisfacer las siguientes condiciones:
 
  • Debe ser divisible para poder soportar compras de bienes o servicios de diferente importe.
  • Debe ser convenible a otras unidades de pago.
  • Debe ser reconocida por una comunidad de usuarios.
  • Debe ser respaldada por el poder del estado.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación, el valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.
Los instrumentos de pago más corrientes son:
El efectivo constituye el dinero fiduciario que el banco central y el tesoro público emiten en forma de billetes y monedas. Este medio es el preferido en el comercio cara a cara. Dado que es posible fabricar dinero en efectivo falso, la seguridad de este medio recae en la confianza que se tengan las partes entre si: la seguridad tiene un precio.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y SI americano.
Las trasferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario.
Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios como el consumo de agua, electricidad, etc. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.
Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos: desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de fidelidad o las que permiten un uso corporativo privado, en general su uso está aumentando en los países analizados.
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
Los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados, etc.
De la misma manera, los EPS tienen sus propios problemas, entre otros:
 
  •  Los documentos digitales pueden ser copiados con exactitud y frecuencia.
  • Las firmas digitales pueden ser generadas por cualquiera que conozca la clave privada.
  • La identidad  del  pagador   puede  ser  asociada   con   cada transacción que realice.
A partir de ello podemos inferir los requerimientos de seguridad de los EPS: autentificación, integridad, autorización y confidencialidad.
Los sistemas de pago electrónico (EPS) tienen sus propias propiedades principales:
Medios offline vs online: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado.
Macro vs micro transacciones: los micropagos son transacciones que implican un pequeño gasto; por debajo de los 6 £, por ejemplo. Frente a estos los macropagos implican un montante sin un máximo definido, arbitrariamente alto o bajo.
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet, esta empresa representa un caso especial desde un punto de vista técnico como histórico, ya que no usaban criptografía.
Los protocolos iKP (IKP. 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK, SK). El uso comercial de estos protocolos va desde el IKP hasta el 3KP.
Protocolo 1KP: En este caso sólo la pasarela de pago (PG) posee un par (PK., SK) y un certificado firmado por una autoridad certificadora. Este es el protocolo más simple, dado que usa PG como la entidad que concentra iodos los intercambios entre el comprador y el comerciante. Ambos encriptan sus mensajes usando la clave pública de PG.
Protocolo 2KP: En este caso ambos, PG y el comerciante, poseen cada uno de ellos una pareja de claves (PK, SK), así como su propio certificado (CERTm, CERTG) que los autentifica. Este servicio ofrece no repudio por parte del comerciante.
Protocolo 3KP: En último lugar los tres participantes poseen una pareja (PK, SK) y sus propios certificados, Este caso, el más comercial, ofrecen no repudio tanto del comerciante como del comprador.
CYBERCASH: Este esquema permite el uso de tarjetas de crédito convencionales a través de redes públicas de conmutación de paquetes.
AGORA: Este protocolo se basa en otro IITTP|U   para permitir transacciones seguras usando tarjetas bancarias.
Una innovación ofrecida por el protocolo SLT es el método de la firma dual. Mediante este sistema el emisor puede enviar dos mensajes a diferentes destinatarios usando a uno de ellos como intermediario- y poder comprobar la firma de los mensajes sin conocer su contenido.

Si hablarnos de comercio vecinal nos referimos al comercio cara a  cara donde  el comprador y vendedor  establecen  contacto directo y de transacciones habitualmente formadas por pequeñas cantidades de dinero.
En su versión digital, la que nos ocupa, este tipo de comercio se basa en el uso de tárjetas inteligentes y de dinero electrónico con el objetivo de implementar los monederos electrónicos.
La terminología le otorga el nombre de micropagos a este tipo de transacciones.
CHIPPER: Se trata del monedero electrónico emitido por el operador Holandés KFN con el respaldo de la institución financiera Postbank. El nombre comercial es CyberChipper y también permite el pago a través de Internet.
El dinero electrónico puede ser definido como "un valor monetario medido en unidades fiduciarias que está almacenado en dispositivos electrónicos propiedad, o en disponibilidad, del cliente”.



lunes, 19 de noviembre de 2012

cuestionario


¿Qué es el comercio electrónico?
El comercio electrónico se refiere al uso de un medio electrónico para realizar transacciones comerciales.
¿Cuáles son las ventajas y desventajas del comercio electrónico?
Ventajas y desventajas del usuario al usar el comercio electronico
ventajas
desventajas
  • Encontrar un producto a menor costo.
  • Realizar mejor negociación con  el vendedor.
  • Comodidad en la adquisición del bien o producto.

  • Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
  • Cobro o poder hacer valida la garantía del producto comercializado.
  • Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.


Ventajas y desventajas de las empresas
ventajas
Desventajas
  • Elimina obligaciones con trabajadores por los contratos.
  • Costos de los distribuidores.
  • Elimina las perdidas por mercancía robada.
  • Elimina  días muertos por causas de huelga.
  • Genera mayores ganancias por venta unitaria de un producto.

  • Menor comunicación entre vendedor y consumidor.
  • Hackers
  • Crackers


¿Cuál es el futuro del comercio electrónico?
El comercio electrónico es un servicio de la tecnología que permite la realización de operaciones de negocios y la compraventa de bienes y servicios mediante la utilización de sistemas electrónicos, como por ejemplo los ordenadores personales, hoy ya tan habituales en muchos hogares. En definitiva, este nuevo mercado electrónico nos permite tener en nuestro domicilio una gran galería comercial por la que podemos pasear de forma fácil y rápida con el ratón de nuestro ordenador, y todo ello sin movernos de casa. Aunque el Comercio Electrónico no crecerá a un ritmo tan rápido como otros países europeos o como el país vecino de Norte, eso no indica que vaya a desaparecer o fracasar en un futuro. Las nuevas generaciones (que ahora son las que utilizan el Internet), harán que el Comercio Electrónico deje de ser una novedad, para convertirse en una manera habitual y tradicional de hacer negocios. El Comercio Electrónico en México aún tiene muchos campos por explotar y, por lo tanto, hará que no sólo sobreviva, sino que alcance un mayor porcentaje de ventas en las empresas mexicanas.
¿Quién tiene acceso al comercio electrónico?
La tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo. Asi que podemos decir que el acceso al comercio electrónico es mundial y pueden acceder a el todos aquellos que tengan computadoras e internet a su disposición.
¿Cómo nació el comercio electrónico?
El desarrollo de nuevas tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico.
Hace decadas el comercio electrónico ha evolucionado por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).
Un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico.
En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla.
¿Qué es el mercado electrónico?
Se centra en los mercados online y en aquellos directorios de proveedores especializados en transacciones de empresa a empresa (business-to-business o B2B) o entre empresas y Administraciones Públicas (business-to-government o B2G).
¿Cuál es la diferencia entre el comercio electrónico y el mercado electrónico?
El conjunto de relaciones que establecen a través de las redes de comunicaciones informáticas entre un conjunto de inversores con los mismos derechos y similar capacidad de acceso a la información y el comercio electrónico es el hecho de realizar un  intercambio de bienes y servicios a través de Internet. 
¿Diferencia de internet y tecnología de información?
La diferencia es que el internet es una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.  Mientras que la tecnología de información son las herramientas y métodos empleados para recabar, retener, manipular o distribuir información.

Diferencia entre el mercado digital y el mercado físico
Mercado digital
Mercado físico
Venta directa
Expansión mundial
Informavcion requerida
Mercado fglobal
Marketing poco desarrollado
Marketing uno a uno
Cuota de clientes
Horario 24 x 7 x 365
Venta a través de canal
Limitada expansión geográfica
Información ofrecida
Mercado local
Marketing muy desarrollado
Marketing uno a todos
Cuota de mercado
Horario fijo

¿Todos tendremos acceso al comercio electrónico?
La tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo. Asi que podemos decir que el acceso al comercio electrónico es mundial y pueden acceder a el todos aquellos que tengan computadoras e internet a su disposición.
Menciona las amenazas potenciales del internet: virus y hakers
Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
Ética del comercio electrónico ( a nivel mundial y del país)
Los servicios ofrecidos a través de los medios electrónicos de comunicación a distancia son múltiples y muy variados. Abarcan una amplia variedad de actividades económicas remuneradas, de las que forman parte las transacciones contractuales, así como servicios no remunerados, como las comunicaciones comerciales.  Formado por un conjunto de normas deontológicas, el Código Ético de Confianza Online está dividido en dos grandes áreas: comunicaciones comerciales y comercio electrónico con consumidores, sin olvidar la necesaria atención que merece la protección de datos personales en el desarrollo de ambas actividades.El Título concerniente a las comunicaciones comerciales recoge las “normas sobre publicidad interactiva” a partir del primitivo “Código sobre Publicidad en Internet” de AUTOCONTROL, que pasan así a integrarse en este cuerpo de normas éticas de vocación más amplia, cuya aplicación ha sido encomendada al Jurado de AUTOCONTROL.

Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior dela vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente que éstos fenómenos y/o conductas tienen que manifestarse primero, ya que las leyes no pueden regular lo que aún no existe.
Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico,  las particularidades del proceso legislativo, la necesidad de que personas con  formación de abogados comprendan lo necesario sobre tópicos técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y  en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha quedado con mucho rezagado en la regulación de una materia que lo ha rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. En las siguientes líneas trataré de dar un panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más importantes que ameritan una regulación especial, para analizar el caso de cada uno de ellos:
  • Delitos informáticos.
  • Firma digital/electrónica y contratos electrónicos.
  • Correo electrónico (privacidad, spam).
  • Protección a bases de datos.
  • Cómputo forense (evidencias electrónicas).
  • Protección de propiedad intelectual.
  • Regulación de contenidos en Internet.

Sin embargo, antes de empezar nuestro análisis, es conveniente dejar en claro ciertas características de nuestro sistema jurídico que son vitales para  comprender si la legislación que existe hasta el momento resultará eficaz y adecuada.
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica,  comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.


Indica los efectos que tienen para los usuarios del comercio electrónico el robo o daño de datos personales.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los autor, pornografía, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Menciona dentro de la seguridad privada lo que representa la criptografía o encriptamiento.
Por cifrado o encriptación, nos referimos al proceso de convertir información a una forma oculta o enmascarada para poder enviarla a través de canales potencialmente inseguros.
El proceso inverso es llamado desencriptación o descifrado.
Utilizando fuertes técnicas de encriptación, la información valiosa y sensible puede ser protegida contra criminales organizados, hackers o espías de fuerzas militares extranjeras. Sin embargo, al movernos dentro de la sociedad de la información, el valor de la criptografía se hace evidente en todos los días de la vida en determinadas áreas como la privacidad, confianza, pagos electrónicos y control de acceso. De esta manera, el campo de la criptografía se ha ampliado desde las técnicas de encriptación clásicas hasta áreas como la autenticación, integridad de datos, y el no-repudio de la transferencia de datos.




Unidad 4: Comercio Electrónico (E-Commerce)


4.1 Introducción al Comercio electrónico.
En los últimos años el mundo empresarial ha experimentado algunos cambios importantes en cuanto a procesos comerciales y organización de las empresas.
Las oportunidades de empresas y consumidores han ido en aumento gracias a las posibilidades de comerciar que ofrece Internet, concepto que tratamos en el presente monográfico, centrándonos en lo que hoy en día denominamos comercio electrónico o e-commerce.
El comercio electrónico permite a las empresas ser más flexibles con sus operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido toda una revolución tecnológica. Algunas empresas han empezado partiendo de cero a apostar por esta nueva manera de hacer negocios. Sin embargo, la gran mayoría son empresas de carácter tradicional, que consideran el comercio electrónico como un aspecto complementario a su negocio, del que día a día hay que ir aprendiendo.
Este monográfico es una introducción a esta nueva manera de hacer negocios. Debido al gran volumen de información que existe alrededor de este tema, hemos pensado en hacer una colección especial sobre comercio electrónico. En este monográfico exponemos los conceptos más básicos, la legislación que rige el comercio electrónico y algunos datos de interés.

El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
 
  • La preparación de presupuestos en línea
  • Las consultas de los usuarios
  • El suministro de catálogos electrónicos
  • Los planes de acceso a los puntos de venta
  • La gestión en tiempo real de la disponibilidad de los productos (existencias)
  • Los pagos en línea
  • El rastreo de las entregas
  • Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.


4.2 Definición de Comercio Electrónico.
Existen muchas definiciones de comercio electrónico o e-commerce, pero casi todas ellas coinciden en que se trata de cualquier forma de transacción comercial en la que las partes interactúan electrónicamente en lugar de por intercambio o contacto físico.
Muchas veces las definiciones dependen del punto de vista del autor y se les da un enfoque más bien subjetivo en función de su propia experiencia en este campo.
A continuación se ofrecen algunos ejemplos de las diferentes definiciones de comercio electrónico que podemos encontrar en la Red.
Comercio Electrónico/ Ecomercio: “Cualquier tipo de actividad comercial que se realiza a través del Internet”. Fuente: Activ-commmerce.com.

El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).

4.3 Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
 
  • Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
  • Son acciones ocupacionales
  • Son acciones de oportunidad
  • Ofrecen posibilidades de tiempo y espacio
  • Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

4.3.1 Legislación del comercio electrónico
El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como el proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación. Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.


Marco jurídico nacional
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).

Lineamientos internacionales
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por internet.


Medidas de precaución
Al realizar operaciones comerciales en línea, es importante tener en cuenta los siguientes aspectos:
El proveedor debe informar claramente su identidad, denominación legal y datos de ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda hacer alguna reclamación en caso de que se presente un problema.
El proveedor por internet está obligado a brindar una descripción veraz de las características de los productos, para que el consumidor pueda tomar una decisión de compra bien informada.
En el caso de los proveedores mexicanos en línea, los precios deben estar expresados en moneda nacional y, en caso de existir cargos adicionales por envío de los productos, se deben señalar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus políticas de privacidad. Esto es importante porque es probable que se requiera al ciberconsumidor que revele datos de carácter privado, como el número de la tarjeta de crédito.
También deben estipularse con claridad las políticas de devolución de mercancías, así como las garantías, las condiciones generales de la transacción, restricciones para la compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por tipo de producto o cantidad a adquirir).

4.3.2 Daño y robo a datos
En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos de Carácter Personal, KOI Games S.L. (en adelante, “KOI Games”) le comunica que:
Los datos personales facilitados por Usted a través de la presente página, su foro y blog (en adelante, el “Sitio Web”), se incorporarán a los ficheros de titularidad de KOI Games, debidamente inscritos en el Registro General de Protección de Datos. La finalidad de dichos ficheros es la gestión de los usuarios del Sitio Web, la gestión de pago por los servicios ofrecidos a través de dicho sitio y, en su caso, la gestión, desarrollo y cumplimiento de la relación establecida entre KOI Games y quienes aporten sus datos personales a través del Sitio Web.
Igualmente, KOI Games tratará los datos para gestionar las consultas que reciba a través del Sitio Web por parte de los usuarios del mismo, tanto usuarios registrados, como usuarios no registrados, y realizar envíos publicitarios y de información comercial, por diferentes medios, a los mismos, acerca de KOI Games, sus actividades, concursos, productos, servicios, ofertas, promociones especiales, así como documentación de diversa naturaleza y por diferentes medios de información comercial de KOI Games. Le informamos que los datos recabados a través del Sitio Web van a ser albergados en los servidores de la empresa OVH, ubicada en Francia.
Asimismo, le informamos que mediante la aceptación de la presente Política de Privacidad usted consiente que sus datos personales puedan ser comunicados a terceros colaboradores de KOI Games, con la finalidad de que éstos puedan efectuar, por diferentes medios, incluido el correo electrónico, envíos publicitarios y de información sobre productos y servicios relacionados con el sector tecnológico, informático y electrónico, afines a los ofrecidos por KOI Games.
Usted garantiza que los datos aportados son verdaderos, exactos, completos y actualizados, siendo responsable de cualquier daño o perjuicio, directo o indirecto, que pudiera ocasionarse como consecuencia del incumplimiento de tal obligación. En el caso de que los datos aportados pertenecieran a un tercero, Usted garantiza que ha informado a dicho tercero de los aspectos contenidos en este documento y obtenido su autorización para facilitar sus datos a KOI Games para los fines señalados.
Cuando los datos personales sean recabados a través de formularios, será necesario que Usted aporte, al menos, aquéllos marcados con un asterisco, ya que, si no se suministraran estos datos considerados necesarios, KOI Games no podrá aceptar y gestionar el servicio Web o consulta formulada.
En todo caso, KOI Games sólo obtiene y conserva la siguiente información acerca de los usuarios de nuestro servicio:
 
  • La dirección IP que les da acceso a la red.
  • La fecha y hora de acceso.
  • La dirección de correo electrónico con la que el usuario se da de alta.
  • El identificador que el usuario utiliza para darse de alta.



4.3.3 Contratación: derechos y obligaciones
LEY MERCADO DE VALORES MEXICANO. DE LA CONTRATACION Y CONTABILIDAD
TÍTULO VI.- DE LOS INTERMEDIARIOS DEL MERCADO DE VALORES
CAPÍTULO II.- DEL FUNCIONAMIENTO, ACTIVIDADES Y SERVICIOS DE LAS CASAS DE BOLSA
SECCIÓN V.- DE LA CONTRATACIÓN
Artículo 199.- Las operaciones que las casas de bolsa celebren con su clientela inversionista y por cuenta de la misma, se regirán por las previsiones contenidas en los contratos de intermediación bursátil que al efecto celebren por escrito, salvo que, como consecuencia de lo dispuesto en ésta u otras leyes, se establezca una forma de contratación distinta.
 Por medio del contrato de intermediación bursátil, el cliente conferirá un mandato para que, por su cuenta, la casa de bolsa realice las operaciones autorizadas por esta Ley, a nombre de la misma casa de bolsa, salvo que, por la propia naturaleza de la operación, deba convenirse a nombre y representación del cliente, sin que en ambos casos sea necesario que el poder correspondiente se otorgue en escritura pública.
Artículo 200.- Como consecuencia del contrato de intermediación bursátil
I. La casa de bolsa en el desempeño de su encargo actuará conforme a las instrucciones del cliente que reciba el apoderado para celebrar operaciones con el público designado por la propia casa de bolsa, o el que en su ausencia temporal la misma casa de bolsa designe.

Cualquier sustitución definitiva del apoderado designado para manejar la cuenta será comunicada al cliente, asentando el nombre y, en su caso, el número del nuevo apoderado facultado, en el estado de cuenta del mes en que se produzca la sustitución.

Los clientes podrán instruir la celebración de operaciones a través de representantes legales debidamente acreditados, o bien, por conducto de personas autorizadas por escrito para tal efecto en el propio contrato.

II. A menos que en el contrato se pacte el manejo discrecional de la cuenta, las instrucciones del cliente para la ejecución de operaciones específicas o movimientos en la cuenta del mismo, podrán hacerse de manera escrita, verbal, electrónica o telefónica, debiéndose precisar en todo caso el tipo de operación o movimiento, así como el género, especie, clase, emisor, cantidad, precio y cualquiera otra característica necesaria para identificar los valores materia de cada operación o movimiento en la cuenta. 
Las partes podrán convenir libremente el uso de cualquier medio de comunicación, para el envío, intercambio o, en su caso, confirmación de las órdenes de la clientela inversionista y demás avisos que deban darse conforme a lo estipulado en el contrato, así como los casos en que cualquiera de ellas requiera otra confirmación por esas vías.
III. Las instrucciones del cliente para la celebración de operaciones por su cuenta, serán ejecutadas por la casa de bolsa de acuerdo al sistema de recepción y asignación de operaciones que tenga establecido conforme a las disposiciones de carácter general que al efecto expida la Comisión.
IV. La casa de bolsa elaborará un comprobante de cada operación realizada en desempeño de las instrucciones del cliente, que contendrá todos los datos necesarios para su identificación y el importe de la operación. Este comprobante y el número de su registro contable quedará a disposición del inversionista en la oficina de la casa de bolsa donde haya abierto la cuenta, con independencia de que cada operación se vea reflejada en el estado de cuenta que deba enviarse al inversionista conforme a lo previsto en esta Ley.
V. En caso de que las partes convengan el uso de medios electrónicos, de cómputo o de telecomunicaciones para el envío, intercambio y en su caso confirmación de las órdenes y demás avisos que deban darse, incluyendo la recepción de estados de cuenta, habrán de precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización.
Las claves de identificación que se convenga utilizar conforme a este artículo sustituirán a la firma autógrafa, por lo que las constancias documentales o técnicas en donde aparezcan, producirán los mismos efectos que las leyes otorguen a los documentos suscritos por las partes y, en consecuencia, tendrán igual valor probatorio.
VI. La casa de bolsa quedará facultada para suscribir en nombre y representación del cliente, los endosos y cesiones de valores nominativos expedidos o endosados a favor del propio cliente, que éste confiera a la casa de bolsa en depósito en administración o custodia.
VII. En ningún supuesto la casa de bolsa estará obligada a cumplir las instrucciones que reciba para el manejo de la cuenta, si el cliente no la ha provisto de los recursos o valores necesarios para ello, o si no existen en su cuenta saldos acreedores por la cantidad suficiente para ejecutar las instrucciones relativas.
VIII. Cuando en el contrato se convenga expresamente el manejo discrecional de la cuenta, las operaciones que celebre la casa de bolsa por cuenta del cliente serán ordenadas por el apoderado para celebrar operaciones con el público, designado por la casa de bolsa para dicho objeto, sin que sea necesaria la previa autorización o ratificación del cliente para cada operación. 
Se entiende que la cuenta es discrecional, cuando el cliente autoriza a la casa de bolsa para actuar a su arbitrio, conforme la prudencia le dicte y cuidando las inversiones como propias, ajustándose en todo caso al perfil del cliente conforme a lo establecido en el último párrafo del artículo 190 de esta Ley.
El inversionista podrá limitar la discrecionalidad a la realización de determinadas operaciones o al manejo de valores específicos, pudiendo en cualquier tiempo revocar dicha facultad, surtiendo efectos esta revocación desde la fecha en que haya sido notificada por escrito a la casa de bolsa, sin afectar operaciones pendientes de liquidar.
IX. Todos los valores y efectivo propiedad del cliente que estén depositados en la casa de bolsa, se entenderán especial y preferentemente destinados al pago de las remuneraciones, gastos o cualquier otro adeudo que exista en favor de la casa de bolsa con motivo del cumplimiento de la intermediación bursátil que le fue conferida, por lo que el cliente no podrá retirar dichos valores o efectivo sin satisfacer sus adeudos.
X. Las partes deberán pactar en los contratos de intermediación bursátil de manera clara las tasas de interés ordinario y moratorio que puedan causarse con motivo de los servicios y operaciones materia del contrato, así como las fórmulas de ajuste a dichas tasas y la forma en que se notificarán sus modificaciones. Las tasas pactadas se aplicarán por igual a los adeudos que sean exigibles tanto a la casa de bolsa como al cliente. 
A falta de convenio expreso, la tasa aplicable será igual a la que resulte del promedio aritmético de los rendimientos que hayan generado las diez sociedades de inversión en instrumentos de deuda con mayor rentabilidad durante los seis meses anteriores a la fecha en que se actualice el supuesto que dé origen a la aplicación de la tasa.
XI. Las partes deberán pactar en los contratos de intermediación bursátil, que el cliente otorga su consentimiento para que la Comisión investigue actos o hechos que contravengan lo previsto en esta Ley, para lo cual le podrá practicar visitas de inspección sobre tales actos o hechos, así como emplazarlo, requerirle información que pueda contribuir al adecuado desarrollo de la investigación y solicitar su comparecencia para que declare al respecto.
Artículo 201.- En los contratos que celebren las casas de bolsa con su clientela, el inversionista que sea titular de la cuenta podrá en cualquier tiempo designar o cambiar beneficiario.
En caso de fallecimiento del titular de la cuenta, la casa de bolsa entregará al beneficiario que haya señalado de manera expresa y por escrito, el saldo registrado en la cuenta que no exceda el mayor de los límites siguientes:

I.El equivalente a veinte veces el salario mínimo general diario vigente en el Distrito Federal elevado al año.

II.El equivalente al setenta y cinco por ciento del saldo registrado en la cuenta.
El beneficiario tendrá derecho de elegir la entrega de determinados valores registrados en la cuenta o el importe de su venta, con sujeción a los límites señalados.

El excedente, en su caso, deberá entregarse de conformidad con la legislación común.
Artículo 202.- La falta de la forma exigida por esta Ley o por convenio de las partes, respecto de los actos o las operaciones que sean contratadas entre las casas de bolsa y su clientela inversionista, produce la nulidad relativa de dichos actos u operaciones.
En el evento de modificaciones a los contratos, dichos intermediarios enviarán a su clientela, debidamente firmado por su representante legal, vía correo registrado con acuse de recibo y precisamente al último domicilio que les haya sido notificado por el cliente, el convenio modificatorio relativo, cuyos términos podrán ser objetados dentro de los veinte días hábiles siguientes a la fecha de su recepción. De no hacerlo así, transcurrido ese plazo, el convenio se tendrá por aceptado y surtirá plenos efectos legales, aun sin contener la firma del cliente.
Previamente a la conclusión del plazo establecido en el párrafo anterior, cualquier acto o instrucción realizados por el cliente de acuerdo a los términos del convenio modificatorio, se tendrá como una aceptación del mismo, surtiendo plenos efectos legales.
Cuando las partes hayan convenido el uso de telégrafo, télex, telefax, o cualquier otro medio electrónico, de cómputo o de telecomunicaciones, las modificaciones a los contratos que tengan celebrados podrán realizarse a través de los mismos, observando el plazo y las modalidades para la manifestación del consentimiento a que se refiere este artículo.
Artículo 203.- Las casas de bolsa deberán enviar a sus clientes, dentro de los primeros cinco días hábiles posteriores al corte mensual, un estado de cuenta autorizado con la relación de todas las operaciones realizadas que refleje la posición de valores de dichos clientes al último día del corte mensual, así como la posición de valores del corte mensual anterior.
Este documento hará las veces de factura global respecto de las operaciones en él consignadas.
Los citados estados de cuenta, salvo pacto en contrario, deberán ser remitidos precisamente al último domicilio del cliente notificado por éste a la casa de bolsa. En su caso, los asientos que aparezcan en los mismos podrán ser objetados por escrito o a través de cualquier medio convenido por las partes, dentro de los sesenta días hábiles siguientes a la fecha de su recepción. Se presumirá, salvo prueba en contrario, que existe aceptación con el contenido de los estados de cuenta, cuando los clientes no realicen objeciones dentro del plazo antes señalado. El cliente podrá autorizar a la casa de bolsa para que en lugar de que le envíen los referidos estados de cuenta a su domicilio, le permitan su consulta a través de medios electrónicos.
El cliente, para hacer las objeciones respectivas en tiempo, tendrá a su disposición y podrá recoger en las oficinas de la casa de bolsa, una copia del estado de cuenta desde el día siguiente a la fecha de corte de la cuenta. En el evento de que el cliente se considere afectado porque dentro de sus estados de cuenta no se reflejó una operación, no obstante que dicho cliente haya entregado los recursos necesarios para efectuarla, para hacer objeciones deberá acreditar ante la casa de bolsa o instancia correspondiente la entrega de los recursos a favor de la casa de bolsa, conforme a lo pactado en el contrato.
Las acciones que tengan por objeto exigir la responsabilidad de las casas de bolsa por los servicios que al amparo de la presente Ley otorguen a sus clientes, prescribirán en dos años contados a partir del acto o hecho que les dé origen.
Artículo 204.- La prenda bursátil constituye un derecho real sobre valores que tiene por objeto garantizar el cumplimiento de una obligación y su preferencia en el pago.
Para la constitución de la prenda bursátil bastará la celebración del contrato por escrito, así como solicitar a una institución para el depósito de valores, la apertura o incremento de una o más cuentas en las que deberán depositarse en garantía, sin que sea necesario realizar el endoso y entrega de los valores objeto de la prenda, ni la anotación en los registros del emisor de los valores. Las partes podrán garantizar una o más operaciones al amparo de un mismo contrato.
Las partes podrán pactar que la propiedad de los valores otorgados en prenda se transfiera al acreedor, en cuyo caso quedará obligado a restituir al deudor, en caso de que cumpla con la obligación respectiva, otros tantos de la misma especie, siendo aplicables las prevenciones establecidas, en relación con el reportador y el reportado, respectivamente, en los artículos 261 y 263, primera parte, de la Ley General de Títulos y Operaciones de Crédito. En este caso no serán aplicables las previsiones relativas a la apertura de cuentas establecidas en el párrafo anterior y la garantía se perfeccionará mediante la entrega jurídica de los títulos al acreedor, a través de los procedimientos que para los traspasos en cuenta le son aplicables a las instituciones para el depósito de valores.
Las partes de los contratos de prenda bursátil podrán convenir la venta extrajudicial de los valores dados en garantía siempre que, cuando menos, observen el siguiente procedimiento de ejecución:
I. Que las partes designen de común acuerdo al ejecutor de la prenda bursátil y, de pactarlo así, al administrador de dicha garantía; nombramientos que podrán recaer en una casa de bolsa o institución de crédito, distinta del acreedor. El nombramiento del ejecutor podrá conferirse al administrador de la garantía.
En el contrato deberá preverse el procedimiento para la sustitución del ejecutor, para los casos en que surgiere alguna imposibilidad en su actuación o si aconteciere algún conflicto de interés entre el ejecutor y el acreedor o el deudor de la obligación garantizada.
II. Si al vencimiento de la obligación garantizada o cuando deba reconstituirse la prenda bursátil, el acreedor no recibe el pago o se incrementa el importe de la prenda, o no se haya acordado la prórroga del plazo o la novación de la obligación, éste, por sí o a través del administrador de la garantía solicitará al ejecutor que realice la venta extrajudicial de los valores afectos en garantía.
III. De la petición señalada en la fracción anterior, el acreedor o, en su caso, el administrador de la garantía, notificará al otorgante de la prenda, el que podrá oponerse a la venta únicamente exhibiendo el importe del adeudo o el documento que compruebe la prórroga del plazo o la novación de la obligación o el comprobante de su entrega al acreedor o demostrando la constitución de la garantía faltante.
IV. Si el otorgante de la garantía no exhibe el importe del adeudo o el documento que compruebe la prórroga del plazo o la novación de la obligación o el comprobante de su entrega al acreedor o no acredita la constitución de la garantía faltante, el ejecutor ordenará la venta de los valores materia de la prenda a precio de mercado, hasta por el monto necesario para cubrir el principal y accesorios pactados, los que entregará en pago al acreedor. La venta se realizará conforme a lo convenido por las partes, pudiendo ejecutarse incluso fuera de bolsa.
En los contratos de prenda bursátil podrá pactarse que el otorgante de la misma pueda sustituir a satisfacción del acreedor los valores dados en garantía, antes de que se hagan las notificaciones previstas en la fracción III de este artículo.
Cuando el administrador de la garantía no sea acreedor de la obligación garantizada podrá fungir como ejecutor, suscribir el contrato de prenda bursátil y afectar los valores correspondientes por cuenta de sus clientes, en ejercicio del mandato que para tal efecto los mismos le otorguen, siempre que no se haya pactado con tales clientes el manejo discrecional de su cuenta.
En los estados de cuenta que envíen las casas de bolsa a sus clientes se destacarán los elementos correspondientes a las prendas bursátiles constituidas por éstos, con los datos necesarios para la identificación de los valores otorgados en prenda. El estado de cuenta servirá de resguardo de los valores hasta la terminación del contrato de prenda bursátil.


4.3.4 Seguridad privada(criptografía o Encriptamiento)
La seguridad en Internet afecta a todas las empresas que operan con banca on line, ya que las cuentas bancarias están expuestas en la Red. Tanto las grandes corporaciones y organizaciones empresariales como las pequeñas y medianas empresas se preocupan por la seguridad en Internet. Es importante implementar mecanismos para cuando se realicen transacciones on line. En el mercado podemos encontrar aplicaciones de certificaciones para las empresas. En este contexto, podemos hablar de la firma electrónica.
Definición de firma electrónica
“La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. “ Ignacio Alamillo Domingo (España).


4.3.5 Amenazas potenciales : virus y Hacker´s
Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.
  • Existen agujeros de seguridad en los sistemas operativos.
  • Existen agujeros de seguridad en las aplicaciones.
  • Existen errores en las configuraciones de los sistemas.
  • Los usuarios carecen de información respecto al tema.
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.


Acceso - Uso - Autorización
La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.
Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:
 
  • Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.
  • Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.
  • Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario).
Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes.

Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow).
Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo.
Identificación de las Amenazas
La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.
Las consecuencias de los ataques se podrían clasificar en:
 
  • Data Corruption: la información que no contenía defectos pasa a tenerlos.
  • Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
  • Leakage: los datos llegan a destinos a los que no deberían llegar.
Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas que demuestran que cada día se registran más ataques informáticos, y estos son cada vez más sofisticados, automáticos y difíciles de rastrear.


4.3.6 Ética del comercio electrónico
Los servicios ofrecidos a través de los medios electrónicos de comunicación a distancia son múltiples y muy variados. Abarcan una amplia variedad de actividades económicas remuneradas, de las que forman parte las transacciones contractuales, así como servicios no remunerados, como las comunicaciones comerciales. 

Formado por un conjunto de normas deontológicas, el Código Ético de Confianza Online está dividido en dos grandes áreas: comunicaciones comerciales y comercio electrónico con consumidores, sin olvidar la necesaria atención que merece la protección de datos personales en el desarrollo de ambas actividades.
El Título concerniente a las comunicaciones comerciales recoge las “normas sobre publicidad interactiva” a partir del primitivo “Código sobre Publicidad en Internet” de AUTOCONTROL, que pasan así a integrarse en este cuerpo de normas éticas de vocación más amplia, cuya aplicación ha sido encomendada al Jurado de AUTOCONTROL.
El Título dedicado al comercio electrónico, fundamentalmente elaborado por adigital y movido por una clara vocación de permanencia, ha tratado de evitar normas excesivamente casuísticas –ineficaces en un ámbito tan dinámico y cambiante como éste-, estableciendo principios y reglas de conducta generales, reglas de conducta que resultan exigibles a los operadores en sus transacciones con los consumidores para la contratación de bienes y/o servicios a través de medios electrónicos de comunicación a distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de protección de sus derechos e intereses.
Como queda patente en el texto del Código, la protección de datos personales es un área de indudable y necesario interés, por ser merecedora de una adecuada salvaguarda en el desarrollo de actividades tanto de publicidad interactiva como de comercio electrónico.
Las reglas contenidas en este Código han sido sometidas a la consulta de la Agencia Española de Protección de Datos, la Secretaría de Estado de las Telecomunicaciones y para la Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio y del Instituto Nacional del Consumo. Asimismo, el Código Ético está inscrito en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos, con el n° CT/0004/2002.



4.4 Transacciones electrónicas
El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
Usa un explorador seguro para navegar en la red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.
Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.
Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.