Cuestionario 4
Cuestionario 4
Existe una gran competencia, sobre todo de grandes colosos del comercio
online y de reconocidas marcas internacionales que abren sus propias
tiendas online.
Problemas de seguridad, generalmente causados por ciberataques, que
exponen los datos de los clientes y afectan la confianza en la tienda online.
El umbral de rentabilidad tarda en llegar, generalmente hay que realizar una
inversión importante en marketing al inicio para que el e-commerce obtenga
visibilidad.
Como era de esperar, no es oro todo lo que reluce. El e-commerce también tiene
inconvenientes. Pero lo cierto es que, algunas de las desventajas en realidad
son ventajas para el consumidor y viceversa. Veamos las más espinosas:
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el
usuario espera mucho tiempo para que pueda ver las páginas web, también
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales
son utilizados para estafar a la gente.
Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Los hacker´s
En el caso de los Hackers, estos son expertos capaces de crear complejos
programas, generalmente capaz de constituir una amenaza de seguridad. Esta
crea programas para descifrar claves y colarse en la información de empresas,
bancos etc. Estos también son una amenaza para la seguridad de la información
en una empresa con comercio electrónico.
Existen muchas maneras de que nos puedan robar información o puedan dañar
nuestro equipo electrónico. pero no todo lo que afecte el normal funcionamiento de
la computadora es virus, todo virus es un programa y debe ser ejecutado para que
se pueda activar. No todos los sistemas de seguridad son 100% seguros, Por eso
todo el que use computadoras debería implementar estrategias de seguridad
antivirus, para proteger su propia información
EN MEXICO:
Es una rama del Derecho Público y tiene por objeto la protección de las
creaciones de la mente, tales como invenciones, obras literarias y artísticas,
símbolos, nombres e imágenes que se utilizan en el comercio.
16. Indica los efectos que tiene para los usuarios del comercio electrónico el
robo o daño a datos personales.
Hace tiempo, el delito de robo de identidad no existía como tal en México. Sin
embargo, en 2016 el delito de robo o usurpación de identidad está sancionado
en el Código Penal Federal hasta con nueve años de prisión y 600 días de
multa. Si la usurpación es cometida por servidores públicos, las penas serán
hasta de cuatro años y medio más.
La seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen
en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por
ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un
pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento
del comercio electrónico.
Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas
de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por
otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos
problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los
documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las
firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del
firmante, la identidad de una persona puede ser asociada de forma inequívoca con la
información relacionada en cada pago, etc.
Es por ello que es necesario establecer nuevos mecanismos de seguridad para los
nuevos medios de pago electrónicos, si se quiere que tanto las entidades bancarias como
los usuarios finales acepten de forma generalizada estos nuevos medios de pago.
Criptografía.
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de
cifrados seguros. Para realizarlo, hay una codificación de la información a transmitir; es
decir, los mensajes originales están transformando en formas aparentemente
ininteligibles. Esta idea funciona con fórmulas matemáticas tales que no se pueden
obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier
información que pueda ser descubierta ya no tenga valor.
Hay cientos de millones de usuarios de Internet, que pueden en cualquier momento, por
un costo bajo, conectarse a Internet durante un rato. Esta extraordinaria facilidad de
acceso y popularidad es el principal atractivo desde el punto de vista comercial
pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los
sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que
circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea
aquella a la que va destinada.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son
equivalentes. Así, la información que es cifrada con una, puede ser descifrada con la
otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.
Ya que en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida
los mecanismos de transmisión y almacenamiento de la misma, para reducir el riesgo de
que ésta pueda ser usada por usuarios no autorizados. Una de las opciones que permiten
la transmisión de la clave a través de un medio inseguro es el algoritmo Diffie Hellman,
ampliamente conocido y que precisamente es la base de la criptografía asimétrica.
Cuando se envía un mensaje cuya autenticidad e integridad es verificable, se dice que
está firmado digitalmente. Así, el usuario tiene la posibilidad de enviar mensajes firmados
y/o cifrados a sus destinatarios. La criptografía asimétrica se usa para proteger una gran
variedad de comunicaciones, por ejemplo el correo electrónico, discos completos,
particiones, carpetas y archivos, incluyendo la información que se transmite de un sistema
de cómputo a otro.
Normalmente el correo electrónico sólo provee cifrado en el proceso de autenticación. Es
decir, cuando un usuario inicia sesión en su correo electrónico, la contraseña va protegida
en su transmisión, pero el resto de la información, incluyendo los correos electrónicos
viaja en claro, por lo que pueden ser capturados y leídos por usuarios no autorizados. Es
importante mencionar que la criptografía asimétrica es normalmente más costosa
computacionalmente que la criptografía simétrica, es decir, que una computadora necesita
realizar más cálculos para cifrar y descifrar los mensajes cifrados con criptografía
asimétrica.
BIBLIOGRAFIAS
https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales
https://es.eserp.com/articulos/e-commerce-o-comercio-electronico/?_adin=0744975955
https://www.incentro.com/es-es/blog/stories/ventajas-desventajas-comercio-electronico/
https://aptude.com/es/blog-de-ideas-t%C3%A9cnicas/entrada/futuro-de-las-tendencias-y-
perspectivas-del-comercio-electr%C3%B3nico/
file:///C:/Users/asus/Downloads/Codigo-Etica-en-materia-Comercio-Electronico.pdf
https://rockcontent.com/es/blog/comercio-electronico/#:~:text=En%20cambio%2C%20el
%20comercio%20electr%C3%B3nico,cuenta%20en%20las%20redas%20sociales.
https://www.appandweb.es/blog/historia-comercio-electronico/#:~:text=El%20nacimiento
%20del%20comercio%20electr%C3%B3nico,sin%20necesidad%20de%20observarlo%20f
%C3%ADsicamente.
https://informatica.blogs.uoc.edu/informatica-it-is-y-digital-cual-es-la-diferencia/
https://oswald20.wordpress.com/2010/12/03/diferencia-entre-el-mercado-digital-y-el-
mercado-fisico/
https://sites.google.com/site/fatimalizethvalero28/4-5-2-amenazas-potenciales-virus-y-hacker-s