miércoles, 30 de enero de 2013

unidad IV._ Comercio Electrónico (E-Commerce)


Tarea individual
4.1 Introducción al Comercio electrónico
Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
*      las relaciones entre la empresa y sus clientes,
*      el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
*      la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas.

4.2 Definición de Comercio Electrónico
¿QUÉ ES EL COMERCIO ELECTRÓNICO?

Pondremos a continuación tres definiciones que nos parecen apropiadas al término Comercio Electrónico:
*      "Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales". (AutomotiveActionGroup in North América).
*      "La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC Innovation Centre).
*      "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios."
Conjugando estas definiciones podemos decir que el comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales. Ahora bien, el comercio electrónico se puede entender como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica en lugar de hacerlo de la manera tradicional con intercambios físicos o trato físico directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial están cambiando tanto su organización como sus operaciones. El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global.

4.3 Legislación Informática

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

*       Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

*       Son acciones ocupacionales

*       Son acciones de oportunidad

*       Ofrecen posibilidades de tiempo y espacio

*       Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

 4.3.1 Legislación del comercio electrónico
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.



4.3.2 Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
*      Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
*      Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
*      Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
*      Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
*      Keyloggers
Es una aplicación destinada a registrar todas las teclas que un usuario tipear en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
*      Spyware
Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
Exploits
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.

Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.

Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:

Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
*      AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena.
*      WarDriving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas.
Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que éste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podrá efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.

VLAN hopping
Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre el cual se implementan VLANs) mediante técnicas de SwitchSpoofing logrando conocer los paquetes de información que circulan entre VLANs.

STP manipulation
Este tipo de ataque es utilizado en topologías que cuentan con un árbol de switches que implementan el protocolo SpanningTreeProtocol para coordinar su comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho árbol, con el objeto de poder tener acceso a los paquetes de información que circulan por todos los switches.
Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..

IP Spoofing - MAC AddressSpoofing
El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.

Backdoors
También denominados “puertas traseras”, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.

Trashing
Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.

Denegación de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:
*      Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa.
*      Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.
*      Bloqueo de cuentas por excesivos intentos de login fallidos.
*      Impedimento de logueo del administrador.
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo

Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
*      Acciones intencionadas
*      Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.)
*      Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.)
En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más illegalidad.
Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesaria de ser protegida.
Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes:
*      mandos intermedios (27%).
*      personal externo a la organización (23%).
*      extrabajadores (17%).
*      equipo directivo (14%).
*      miembros Dpto. (12%).
*      otros colaboradores (7%).
Por otra parte, para realizar la fuga de información, se utiliza varias formas, incluyendo los siguientes canales:
*      correo electrónico (47%).
*      dispositivos USB (28%).
*     CD/DVD (23%).      
*     Impresora (5%).      
*      Otros; FTP, P2P, etc. (7%).
Es importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan su trabajo con productividad pero, también, las empresas deben concienciar a sus trabajadores de la necesidad de mantener control interno sobre su información y sus datos. Pocas empresas toman estos temas realmente en serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y criticar cuando ocurra.

EJEMPLO
INTECO SUFRE UN ROBO DE INFORMACIÓN DE SUS USUARIOS
 En la actualidad, ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red, si no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas semanas era el gigante Sony quien sufría el robo de información, esta vez nos pilla bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías de la Comunicación (INTECO) quien ha sufrido el robo de la información de sus clientes, tal y como ha publicado el propio Instituto en su página web.
Desde que tuvo constancia del robo de la información, INTECO se puso a trabajar en sus servidores dedicados de forma inmediata para reducir, dentro de lo posible los daños causados a los usuarios de su plataforma.
La detección del robo de la información se ha podido llevar a cabo, gracias a las actuaciones que realiza INTECO con empresas de seguridad. Según los primeros informes elaborados, el robo podría afectar a unos 20,000 usuarios, obteniendo su nombre, apellidos, número de teléfono, DNI y correo electrónico. INTECO ha puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional y está preparando un comunicado personalizado para los posibles afectados alertándoles de los riesgos derivados del incidente y de la manera de protegerse.
Esta misma situación le puede pasar a cualquier usuario normal, si no toma unas medidas básicas de seguridad, para evitar de esta forma le puedan robar su información.
Desde Hostalia, os recomendamos algunos consejos para evitar estas situaciones:
*      No hacer caso de los mensajes donde se os pide información personalcomo contraseñas, números de cuentas bancarias…
*      No pulsar en los enlaces que recibamos en los correos cuyas direcciones no conozcamos, o aquellas que nos hagan dudar.
*      Tener actualizado el sistema y aplicaciones de nuestro equipo informático.
*      Utilizar un antivirus actualizado.


http://itvh-almita-mercadotecnia-electronica.blogspot.mx/2011/12/432-dano-y-robo-de-datos.html
4.3.3 Contratación: derechos y obligaciones
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:
*      Los contratantes, personas que intervienen en el contrato.
*      La parte expositiva, donde se expresa el por qué y el para qué del contrato.
*      Las clausulas, que son los derechos y obligaciones (términos y condiciones).
*      Y por último los anexos.

4.3.4 Seguridad Privada (Criptografía o Encriptamiento)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
*      Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
*      Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
*      Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
*      Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

4.3.5 Amenazas Potenciales: Virus y Hackers
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
 A continuación se presentan algunos virus:
*      Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
*      Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
*      Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
*      Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
*      Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
*      Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
*      Evita introducir a tu computadora media de almacenamientos (USB)) si piensas que tienen algún virus.
*      No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

4.3.6 Ética del comercio electrónico
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
*      Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
*      Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
*      Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

4.4 Transacciones electrónicas
¿Qué es el Token?
El Token es un generador digital de códigos aleatorios, que protege sus operaciones bancarias en línea. Estos códigos se modifican en forma constante y nunca se repiten, ofreciéndole mayor seguridad a la hora de manejar sus cuentas a través de internet. Cada Token en único, personal e intransferible.

Consulta gratuita por Internet
Ahora puede solicitar su clave en cualquier nuestras oficinas del Banco ProCredit, para consultar información sobre sus cuentas de ahorro o corriente a través de nuestra página web.
Consulta de saldos
*      Detalles de movimientos.
*      Impresión de corte de cuenta u opción para exportarla a Excel.
*      Cambio de clave.
Consulta gratuita vía telefónica (IVR)
Si usted es cliente del Banco ProCredit, puedes realizar consultas a través de la línea 1800-100-400 a nivel nacional para obtener información sobre saldos, estado de solicitud de crédito, cuota de crédito a cancelar y fechas de pagos de sus créditos.
Consulta por mensajería celular
Contamos también con el servicio de mensajería celular, mediante el cual usted podrá ser notificado de los cheques presentados al cobro sin fondos suficientes y/o las cuotas de crédito en mora.

Resumen
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos.
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
El Token es un generador digital de códigos aleatorios, que protege sus operaciones bancarias en línea. Estos códigos se modifican en forma constante y nunca se repiten, ofreciéndole mayor seguridad a la hora de manejar sus cuentas a través de internet. Cada Token en único, personal e intransferible.





Tarea por equipo 5:

























No hay comentarios:

Publicar un comentario