Anda di halaman 1dari 11

4.

Introduccin al Comercio electrnico.

Hoy en da es ampliamente aceptado el hecho de que las nuevas


tecnologas, en particular el acceso a Internet, tienden a modificar
la comunicacin entre los distintos participantes del mundo
profesional, especialmente:
las relaciones entre la empresa y sus clientes,
el funcionamiento interno de la empresa, que incluye las
relaciones entre la empresa y los empleados,
la relacin de la empresa con sus diversos socios y
proveedores.
Por lo tanto, el trmino "comercio electrnico" se refiere a la
integracin dentro de la empresa de herramientas basadas en
tecnologas de informacin y comunicacin (denominadas por lo
general software empresarial con el fin de mejorar su
funcionamiento y crear valor para la empresa, sus clientes y sus
socios.
El comercio electrnico ya no se aplica solamente a empresas
virtuales cuyas actividades estn en su totalidad basadas en la
Web, sino tambin a empresas tradicionales (denominadas de
ladrillos y cemento).
El trmino comercio electrnico, de hecho slo cubre un aspecto
de los negocios electrnicos: la utilizacin de un soporte
electrnico para la relacin comercial entre la empresa e
individuos.
El propsito de este documento es presentar las distintas
"tecnologas" subyacentes (en realidad, modos organizativos
basados en tecnologas de informacin y comunicacin) y los
acrnimos asociados a ellas.
4.2 Definicin de Comercio Electrnico.

El trmino comercio proviene del concepto latino commercum y


se refiere a la transaccin que se lleva a cabo con el objetivo de
comprar o vender un producto. Tambin se denomina comercio al
local comercial, negocio, botica o tienda, y al grupo social
conformado por los comerciantes.
El comercio, en otras palabras, es una actividad social y
econmica que implica la adquisicin y el traspaso de
mercancas. Quien participa de un acto de comercio puede
comprar el producto para hacer un uso directo de l, para
revenderlo o para transformarlo. En general, esta operacin
mercantil implica la entrega de una cosa para recibir, en
contraprestacin, otra de valor semejante. El medio de
intercambio en el comercio suele ser el dinero.
No obstante, hay que subrayar que hasta la aparicin del dinero,
las antiguas civilizaciones lo que hacan era llevar a cabo el
comercio mediante lo que se denominaba trueque. Esta
operacin consista en adquirir un producto en concreto de un
vendedor al que se le pagaba otorgndole otro producto que este
necesitara.
De esta manera podramos recalcar que dicha operacin
comercial se basaba fundamentalmente en el intercambio de
productos de primera necesidad tales como podan ser los
alimentos.

4.3 Legislacin Informtica


En este punto se describen la regulacin de las mejores prcticas
de Auditora en Informtica como administrar los riesgos en
tecnologa Informtica, la auditora en el sector pblico en base a
los organismos nacionales e internacionales.
Institute of System Audit and Association, ISACA
La Information Systems Audit and Control Association
Asociacin de Auditora y Control de Sistemas de
Informacin ISACA, comenz en 1967. En 1969, el grupo se
formaliz, incorporndose bajo el nombre de EDP Auditors

Association Asociacin de Auditores de Procesamiento


Electrnico de Datos. En 1976 la asociacin form una fundacin
de educacin para llevar a cabo proyectos de investigacin de
gran escala para expandir los conocimientos y el valor del campo
de gobernacin y control de TI.
Actualmente, los miembros de ISACA ms de 28.000 en todo
el mundo se caracterizan por su diversidad ya que estn
presentes en ms de 100 pases y cubren una variedad de
puestos profesionales relacionados con TI, como son los
Auditores de SI, Consultores, Educadores, Profesionales de
Seguridad de SI, Reguladores, Directores Ejecutivos de
Informacin y Auditores Internos, por mencionar slo algunos.
En las tres dcadas transcurridas desde su creacin, ISACA se
ha convertido en una organizacin global que establece las
pautas para los profesionales de gobernacin, control, seguridad
y auditora de informacin.

4.3.1 Legislacin del comercio


Electrnico
Hablar de leyes que regulen Internet se ha convertido en el ltimo
grito de la moda entre nuestros legisladores, fenmeno que
probablemente ha sido slo superado por la magnitud con que
los medios han abordado este acontecimiento.
El tema pareciera novedoso, pero la realidad es que lleva ya
algn tiempo sobre la mesa. En mayo de 2000 entraron en vigor
una serie de reformas al hoy Cdigo Civil Federal (CC), Cdigo
de Comercio (CCom), Cdigo Federal de Procedimientos Civiles
(CFPC) y Ley Federal de Proteccin al Consumidor (LFPC). Su

finalidad era habilitar la con-tratacin electrnica, de manera que


los acuerdos celebrados por medios electrnicos pticos o cualquier otra tecnologa1 pudieran con-siderarse legalmente vlidos
y por consiguiente plenamente obligatorios y exigibles entre las
partes que concurrieron a su celebracin.
El texto de estas reformas estaba inspirado a su vez en la
ley modelo de CNUDMI2 de diciembre de 1996. La
adopcin de un lenguaje universal y uniforme en nuestra
legislacin nacional fue un acierto del legislador
mexicano, pues sent las bases para lanzar una
plataforma
sostenible
de
negocios
electrnicos
mexicanos en la arena global
4.3.2

Dao y robo a datos

Los daos a datos son la alteracin, destruccin o prdida de


mala fe a la estructura de un dato. Para evitar los daos existe el
Cdigo Penal Federal, a continuacin algunos artculos que dice
lo siguiente:
+Art. 211 (1). Dice que al que sin autorizacin modifique, destruya
o provoque prdida de informacin en sistemas de informacin
protegidos, se le impondrn de seis meces a dos aos de prisin
y de cien a trescientos das de multa.
+Art. 211 (2). Dice que al que sin autorizacin modifique, destruya
o provoque perdida de informacin contenida en equipos de
informtica del Estado, se le impondr de uno a cuatro aos de
prisin y de doscientos a seiscientos das de multa.
Los robos a datos se realizan con mayor frecuencia por parte del
personal dentro de las instituciones. A continuacin algunos
artculos que dicen lo siguiente:
+Art.210. Se impondrn de treinta a doscientas jornadas de
trabajo en favor de la comunidad, al que sin justa causa y sin
consentimiento del que pueda resultar perjudicado, revele algn

secreto o comunicacin reservada que conoce o ha recibido con


motivo de su empleo.
+Art. 211. La sancin ser de uno a cinco aos, multa de
cincuenta a quinientos pesos y suspensin de profesin, cuando
la revelacin sea hecha por persona que presta servicios
profesionales o tcnicos o cuando el secreto revelado o publico
sea de carcter industrial.
4.3.3 Contratacin: derechos y Obligaciones
Se puede decir que la legislacin informtica es un conjunto de
reglas jurdicas de carcter preventivo y correctivo derivadas del
uso de la informtica.
Por otra parte, dicha reglamentacin deber contemplar las
siguientes problemticas debidamente identificadas: Regulacin
de los bienes informticos. Ya que la informacin como producto
informtico requiere de un tratamiento jurdico en funcin de su
innegable carcter econmico. Proteccin de datos personales.
Es decir, el atentado a los derechos fundamentales de las
personas provocado por el manejo inapropiado de informaciones
nominativas. Flujo de datos transfronterizos. Con el
favorecimiento o restriccin en la circulacin de datos a travs de
las fronteras nacionales. Proteccin de los programas. Como
resolucin a los problemas provocados por la llamada piratera
o pillaje de programas de cmputo. Delitos informticos. Como la
comisin de verdaderos actos ilcitos
4.3.4

Seguridad privada (criptografa o


Encriptamiento)

La criptografa es la tcnica que protege documentos y datos.


Funciona a travs de la utilizacin de cifras o cdigos para escribir
algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet. Su utilizacin es tan antigua como la
escritura. Los romanos usaban cdigos para ocultar sus proyectos de
guerra de aquellos que no deban conocerlos, con el fin de que slo
las personas que conocan el significado de estos cdigos descifren el
mensaje oculto. A partir de la evolucin de las computadoras, la
criptografa fue ampliamente divulgada, empleada y modificada, y se
constituy luego con algoritmos matemticos. Adems de mantener
la seguridad del usuario, la criptografa preserva la integridad de la
web, la autenticacin del usuario as como tambin la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simtricas: Es la utilizacin de determinados algoritmos para descifrar
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos
que se relacionan unos con otros para mantener la conexin
confidencial
de
la
informacin.
Asimtrica: Es una frmula matemtica que utiliza dos llaves, una
pblica y la otra privada. La llave pblica es aquella a la que cualquier
persona puede tener acceso, mientras que la llave privada es aquella
que slo la persona que la recibe es capaz de descifrar.
Un mensaje codificado por un mtodo de criptografa debe ser
privado, o sea, solamente aquel que envi y aquel que recibe
debe tener acceso al contenido del mensaje. Adems de eso,
un mensaje debe poder ser suscrito, o sea, la persona que la
recibi debe poder verificar si el remitente es realmente la
persona que dice ser y tener la capacidad de identificar si un
mensaje
puede
haber
sido
modificado.

Los mtodos de criptografa actuales son seguros y eficientes y


basan su uso en una o ms llaves. La llave es una secuencia de
caracteres, que puede contener letras, dgitos y smbolos (como
una contrasea), y que es convertida en un nmero, utilizada por
los mtodos de criptografa para codificar y decodificar mensajes.
Actualmente, los mtodos criptogrficos pueden ser subdivididos
en dos grandes categoras, de acuerdo con el tipo de llave
utilizado: criptografa de llave nica y la criptografa de llave
pblica y privada.
4.3.5

Amenazas potenciales: virus y Hackers

Principales Amenazas

Las amenazas a la seguridad de la informacin atentan contra su


confidencialidad, integridad y disponibilidad. Existen amenazas
relacionadas con falla humanas, con ataques malintencionados o
con catstrofes naturales. Mediante la materializacin de una
amenaza podra ocurrir el acceso modificacin o eliminacin de
informacin no autorizada; la interrupcin de un servicio o el
procesamiento de un sistema; daos fsicos o robo del
equipamiento y medios de almacenamiento de informacin.
Descripciones
Ingeniera Social
Consiste en utilizar artilugios, tretas y otras tcnicas para el
engao de las personas logrando que revelen informacin de
inters para el atacante, como ser contraseas de acceso. Se
diferencia del resto de las amenazas bsicamente porque no se
aprovecha de debilidades y vulnerabilidades propias de un
componente informtico para la obtencin de informacin.
Phishing

Consiste en el envo masivo de mensajes electrnicos que fingen


ser notificaciones oficiales de entidades/empresas legtimas con
el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qu servicios posee activos un equipo, con
el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso
telefnico de una mquina para encontrar puntos de conexin
telefnicos en otros equipos o redes, con el objeto de lograr
acceso o recabar informacin.
Cdigo Malicioso / Virus
Se define como todo programa o fragmento del mismo que
genera algn tipo de problema en el sistema en el cual se
ejecuta, interfiriendo de esta forma con el normal funcionamiento
del mismo. Existen diferentes tipos de cdigo malicioso; a
continuacin mencionamos algunos de ellos:
Bombas
Se encuentran diseados para activarse ante la ocurrencia de un
evento definido en su lgica.
Troyanos
Suele propagarse como parte de programas de uso comn y se
activan cuando los mismos se ejecutan.
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Cookies
Son archivos de texto con informacin acerca de la navegacin
efectuada por el usuario en Internet e informacin confidencial del
mismo que pueden ser obtenidos por atacantes.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->

4.3.6 tica del comercio electrnico

Un delito electrnico es aquel comportamiento no tico y no


autorizado, basado en algn tipo de fraude. Es el estudio de los
principios que las personas y las organizaciones pueden utilizar
para determinar correctas e incorrectas acciones.
Hay tres principios bsicos de tica:
+Responsabilidad. Las personas, las organizaciones y las
sociedades son responsables de las acciones que realizan.
+Rendicin de cuentas. Las personas, las organizaciones y las
sociedades deben ser responsables para con los dems por las
consecuencias de sus acciones.
+Responsabilidad civil. Es una caracterstica de los sistemas
polticos en la cual hay un rgano legal que permite a las
personas recuperar los daos ocasionados por otros actores,
sistemas u organizaciones.
4.4 Transacciones electrnicas
Es un protocolo estndar para proporcionar seguridad a una
transaccin
con tarjeta
de
crdito en redes
de
computadoras inseguras, en especial Internet.
SET surge de una solicitud de estndar de seguridad
por VISA y MasterCard en febrero de 1996 y la especificacin
inicial involucr a un amplio rango de compaas, tales
como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza tcnicas criptogrficas tales como certificados
digitales y criptografa de clave pblica para permitir a las
entidades llevar a cabo una autenticacin entre s y adems
intercambiar informacin de manera segura.
SET fue muy publicitado a finales de la dcada de 1990 como
el estndar de facto para el uso de tarjetas de crdito. Sin
embargo, no logr el xito anunciado, debido a la necesidad de
instalar software cliente (por ejemplo, una eWallet), y el costo y la
complejidad de los vendedores para ofrecer soporte.

A partir del ao 2000, las compaas de tarjetas de crdito


comenzaron a promocionar un nuevo estndar para reemplazar
SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que
solo utilizan el protocolo SSL presentan un bajo costo y
simplicidad en su implementacin sin ofrecer la misma calidad de
servicios criptogrficos que las nuevas alternativas.
Resumen de la unidad
Podemos definir el comercio electrnico (e-commerce) como la
actividad comercial consistente en la entrega de bienes, o
servicios, a compradores que usan sistemas de pagos
electrnicos (EPS).
A partir de ello podemos inferir los requerimientos de secundad
de los EPS: autentiricacin, integridad, autorizacin y
confidencialidad.
La autentificacin implica que ambas partes deben probar sus
identidades, que no tienen que ser necesariamente las reales. Es
posible la autentificacin guardando el anonimato.
Los mecanismos de integridad son necesarios para salvaguardar
los datos implicados en las transacciones.
La autorizacin pretende garantizar que las transacciones
debern ser manifiestamente consentidas por parte de su
propietario.
La confidencialidad hace referencia al deseo de alguna o de
todas las partes de alcanzar la imposibilidad de rastrear la
transaccin o que su identidad no sea asociada con la misma.
Como ya hemos dicho, la autentificacin y la confidencialidad no
son excluyentes.
Bibliografa
RODRIGUEZ
Inmaculada.
Electrnico en la

Marketing.Com

Comercio

Sociedad De La Informacin. 1 edicin. 2002.


STANDAGE Tom. El Futuro de la tecnologa. 1 edicin. 2008.
Editora El
Comercio.