jueves, 31 de octubre de 2019

Legislación y seguridad en el comercio electrónico

Competencia específica:

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Legislación del comercio electrónico en México


Resultado de imagen para ley

Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista. Ley que regula las ventas a distancia, sin presencia física simultánea entre ambas partes. Se refiere a los plazos de ejecución de las transacciones y pagos, al derecho a desistir de la operación y regula también los pagos con tarjeta de crédito. Esta Ley estipula que en las tiendas online se debe incluir determinada información y cumplir con determinadas condiciones.

Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). Es la principal Ley que regula el comercio electrónico. En esta Ley se regula las obligaciones del vendedor a la hora de vender por Internet. Es la materialización en el ordenamiento interno español de las disposiciones de la Directiva del Comercio electrónico.



Ejemplo

En México ya es protegida la actividad de compra-venta electrónica, de tal forma que ya se incluye esta actividad comercial en el siguiente artículo constitucional.
·         Artículo 5º. de la Constitución Política de los Estados Unidos Mexicanos establece: A ninguna persona podrá impedirse que se dedique a la profesión, industria, comercio o trabajo que le acomode, siendo lícitos. El ejercicio de esta libertad sólo podrá vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la sociedad. Nadie puede ser privado del producto de su trabajo, sino por resolución judicial.

Contratación

La contratación es la materialización de un contrato a un individuo a través de la cual se conviene, acuerda, entre las partes intervinientes, generalmente empleador y empleado. Se clasifican:

Por su forma de ejecución:

  • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
  • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.
  • Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
  • Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

Por los sujetos que son parte del contrato electrónico:
Resultado de imagen para contratos electronicos

Seguridad privada

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

 Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave.  Sus principales características son:

·         Rápidos y fáciles de implementar.
·         Clave de cifrado y descifrado son la misma.
·         Cada par de usuarios tiene que tener una clave secreta compartida.
·         Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas.

Algoritmos Asimétricos (RSA):
Requieren dos Claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Resultado de imagen para encriptamiento

Ética del comercio electrónico


Existen varios desafíos éticos para este tipo de negocios, entre los cuales se pueden mencionar:

  • El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. 
  • El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. 
  • El tercer desafío ético que analizan es el de proteger la identidad de las personas. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
  • El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de lo que realmente sucedió o­nline.




En 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o­nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Resultado de imagen para bloomberg logo

Delitos y amenazas

Es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar: 


1.    El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica.

2.    El Pharming. Corresponde a una técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. 

3.  El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. 


Ejemplo
En un e-mail de Hotmail donde se informa que se debe confirmar usuarios activos introduciendo datos de acceso, en caso contrario la cuenta se desactivará temporalmente.

Daño y robo de datos


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación, algunos artículos que dice lo siguiente:
·         Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

·         Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

 Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
·         Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

·         Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
Ejemplo


Home Depot confirmó en septiembre de 2014 haber sido víctima de hackers. De acuerdo con la cadena, al menos 56 millones de tarjetas de pago de clientes de tiendas en Estados Unidos y Canadá fueron afectadas.
La compañía preciso que los clientes no serían los responsables de los cargos fraudulentos que se pudieran generar con sus tarjetas tras la brecha.


Especialistas coincidieron que los atacantes emplearon el mismo mecanismo que afectó a la cadena Target en 2013, cuando se descubrió un malware en las terminales de pago de sus tiendas.
Home Depot destinó una fuerte inversión en seguridad para ofrecer un servicio de encriptación en el sistema de pago a través de tarjetas en las tiendas de Estados Unidos que estaría disponible para 2015. El ataque fue perpetrado antes de que estas medidas entraran en vigor. Las investigaciones revelaron que el hackeo se realizó entre abril y septiembre de 2014 y se desconoce a los responsables.

Resultado de imagen para home depot

Amenazas potenciales: virus y Hacker's


Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Analizaremos las Varias de las Formas más Comunes y Dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:

Código Malicioso: Incluye varias amenazas como virus, gusanos, caballos de Troya y  bots.

Virus: Programa de computadora que tiene la capacidad de duplicarse o hacer copia de sí mismo y esparcirse por hacia otros archivos.


·     Caballo de Troya: Parece ser benigno, pero después hace algo más que lo esperado. A veces es el medio por el cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.

·         Bot (abreviación de Robots): Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado el bot responde a los comandos extremos enviados por el atacante.

·         Red de Bots: Conjunto de computadoras bots capturadas que se utilizan para actividades maliciosas como envió de spam.

·         Programas Indeseables: Como el hardware, los parásitos de navegador, el spyware, y otras aplicaciones que se instalan por si mismas en una computadora sin el consentimiento del usuario.

·         Parásito Navegador: Programa que puede monitorear y modificar la configuración del navegador de un sitio.

·         Spyware: Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.
Resultado de imagen para virus y hackers

lunes, 28 de octubre de 2019

Tecnologías de integración

Competencia específica

Conoce las tecnologías adecuadas de integración utilizadas en los modelos de negocio en la economía digital, para evaluar su factibilidad y ventaja competitiva.

domingo, 27 de octubre de 2019

Tecnologías de integración


Las tecnologías de integración, se ocupan del almacenamiento, transporte y distribución de la información generada en la sociedad humana.


INTERNET

Resultado de imagen para Internet

Es una red de millones de ordenadores en todo el mundo y es considerada como la tecnología decisiva de la era de la información ya que interactúa en su forma social como un medio de comunicación global.

Importancia

Su importancia dentro de la sociedad es notoria, ya que es un medio de comunicación que permite la conexión con diferentes dispositivos a nivel global, en medio de la era tecnológica. Por lo tanto, permite estar en una constante actualización en la información, en los procesos y conocimientos.

Ejemplo

  • Funcionamiento de aplicaciones y conexiones en los dispositivos inteligentes como celulares.
  • Cámara de vigilancia vía satélite.
  • Computadoras, tablets y el desarrollo de sus funciones,


Resultado de imagen para terminales móviles

Dispositivos de entrada y salida de datos conectados a un procesador central al que está subordinado un dispositivo

Importancia

Ofrecen un rango de características para maximizar la productividad de los trabajadores móviles.

Ejemplo
  • Pueden conectarse con periféricos como taxímetros.
  • Radios.
  • Terminales de pago.
  • Celulares.

ERP

Resultado de imagen para ERP


Tipo software utilizado por compañías para administrar información en toda la organización.



Importancia

Permite la automatización de procesos, disponibilidad de la información y ahorro de tiempo y costes.


Ejemplo

Administración de producción, distribución, logística, ventas y recursos humanos.



Herramienta de comunicación con los clientes con el propósito de brindar una mejor atención.

Importancia

Se encarga de gestionar los contactos de una empresa con sus clientes como centro de llamadas. Tiene como objetivo ofrecer información, apoyo y soporte a los clientes de una determinada compañía.


Ejemplo


Servicio de atención a cliente de una compañía de teléfonos, de un banco o de un servicio de transporte.




Web Center

Resultado de imagen para web center
Plataforma para administrar paquetes, destinada a crear, editar y diseñar aplicaciones sociales, programas empresariales, aplicaciones compuestas y sitios web.






Ayuda a gestionar y automatizar con seguridad los ciclos de aprobación de manera rápida y precisa de visualización.

Ejemplo

  • Tienda online como Amazon, Wish o E-bay.
  • Páginas web, como Liverpool o algunos bancos como Santander.

CSM

Resultado de imagen para CMS
Es un sistema de gestión de contenidos para páginas web en donde permite al usuario publicar texto, video y fotos de manera sencilla y de fácil manejo. Actúa como administrador de contenido de información.

Importancia

En muchos de los comercios en línea se utilizan este tipo de sistemas, sobre todo si los encargados no tienen grandes conocimientos web.

Ejemplo

  • Canva.
  • WorodPress.
  • Blogger.

CRM

Es un programa de información por medio del cual se lleva una gestión de manera electrónica y puede llegar a ser de manera individual o dependiendo el caso de forma grupal.

Importancia

Es considerada como una estrategia de marketing y ventas que se encarga de establecer y promover las relaciones con los clientes a través de un software.

Ejemplo

  • E-mail.
  • Llamadas.
  • Ficha de cliente.
Resultado de imagen para CRM





Infografía


Una infografía es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. 


Ventajas:
  • Ameniza la lectura.
  • Fácil de analizar, recordar y comprender.
  • Es fácil compartirlas.
  • Atractiva.
  • Irrepetible.
  • Moderniza y refuerza tu marca.

Portales para realizarlas:
A continuación les mostraré algunas páginas para realizar infografías de forma gratuita, al final encontrarán mi recomendación, puesto que ya he ocupado ese portal.

Easel.ly 

Resultado de imagen para easel.ly
Te permite crear una infografía desde cero o modificar cualquiera de las plantillas que ofrecen. Puedes registrarte y acceder a cualquiera de los más de 2 millones de infografías que han subidos sus usuarios.

Características:
Esta herramienta web para hacer infografía ofrece una docena de plantillas gratuitas fácilmente personalizables. Con Easel.ly tienes acceso a una biblioteca de elementos como flechas, formas y líneas de conexión, y puedes personalizar el texto con rango de fuentes, colores, estilos de texto y tamaños. La aplicación también te permite subir gráficos y colocarlos con un solo toque. En general el panel de edición es bastante intuitivo, lo que le convierte en una buena opción para principiantes.

Dirección:
https://www.easel.ly/


Infogram

Resultado de imagen para infogram

Se trata de una herramienta freemium, es decir, de pago pero con una versión gratuita de características limitadas.

Características:
Concretamente la opción gratuita permite más de 30 tipos de diagramas y un diseño fácil y rápido. Con Infogr.am puedes hacer infografías, gráficas y mapas interactivos. Cargas los datos, eliges la plantilla y ves el resultado. Así de fácil.
Los datos que formal la infografía se pueden extraer de una hoja de cálculo Excel y el estilo se edita fácilmente. Cuando estés satisfecho con tu infografía puedes publicarla en el sitio web Infogram para que todos disfruten y hasta incrustarla en tu propio sitio web o compartirla a través de las redes sociales.

Dirección:
https://infogram.com



Google Public Data

Resultado de imagen para google public data

Te provee de datos para tus infografías. Los datos son recogidos por Public

Características:
Data Explore a partir de fuentes oficiales. Por defecto, solo se muestran los datos traducidos a tu idioma, pero puedes seleccionar el idioma que quieras.
La idea de Google es proporcionar esta herramienta a periodistas y estudiantes para representar datos de forma visual. Luego te puedes descargar el gráfico en un iframe para colgarlo en tu web.

Dirección:
https://www.google.com/publicdata/directory




Características:
Este servicio sencillo, intuitivo y completo puede ayudarte a crear diseños de calidad rápidamente. No creas que te convertirá en diseñador gráfico de la noche a la mañana, pero sí pondrá a tu alcance una serie de herramientas que te guiarán en el proceso creativo. Además de ser gratuito, puede ser usado por cualquier navegador desde cualquier dispositivo.
Dirección:
https://www.canva.com/
A continuación se muestra una infografía que realicé en la página de Canva,