martes, 20 de noviembre de 2012

RESUMEN UNIDAD 4


2. RESUMEN CAPITULO 1 Y 3

Resumen
Capitulo 1 Criptología
En la comunicación entre dos o más entidades, la capacidad de procesar la información transmitida antes de enviarla es vital para asegurar uno o más de los parámetros necesarios en una comunicación segura.

En un modelo formal de comunicación  sobre un canal no seguro el emisor debe codificar los datos mediante un método de cifrado usando para ello una clave dispuesta a tal efecto. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada (posiblemente la misma que el emisor, aunque no necesariamente) para recuperar los datos originales. Este modelo contempla la posibilidad de que una tercera entidad, el o la intruso, tenga la posibilidad tanto de leer la información cifrada como alterar y reenviar los mensajes remitidos entre las entidades. Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptología y sus seguidores, criptólogos.
Historia
Históricamente, los modelos de cifrado se dividen en dos categorías: cifrados por sustitución y cifrados por transposición.
En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida. Es a Julio César a quien se atribuye la autoría de uno de los más viejos, el consistente en aplicar la sustitución progresiva al texto normal de una letra por otra resultante
Los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto se transmite tal cual pero en una posición distinta ai original. Por ejemplo, escribiendo el texto normal por filas en forma de matriz n columnas por m filas- y seleccionando un orden dado de las columnas, podemos mandar una tras otra. Esto es, escribimos por filas y enviamos por columnas. La clave es el orden de las columnas elegido.
Funciones hash
Probablemente el lector pueda encontrar chocante que incluya esra subsección precisamente aquí. Las Funciones hash no son algoritmos criptográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informática en la criptografía en particular. Las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. Como ya he dicho, su utilidad se extiende a varios ámbitos de la computación, no solamente a los relacionados con la seguridad en general y la criplogralia en particular.

Las propiedades de una función hash son:
<!--[if !supportLists]-->-       <!--[endif]-->Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma.
<!--[if !supportLists]-->-       <!--[endif]-->Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
<!--[if !supportLists]-->-       <!--[endif]-->Dada una entrada y su valor hash calculado, no debe ser factible compuiacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.

Función hash unidireccional (owhf)

Una  función  hash unidireccional   es una  función h que satisface las condiciones siguientes:
■      El argumento x puede ser de longitud arbitraria y el resultado h(x) tiene una longitud fija de n bits.
■      Dada una y es difícil encontrar una x tai que h(x)—y (resistente a la preimagen).
■      Dado   un x es difícil encontrar x' / x  tal  que  h(x')-h(x)

Código de autenttficación de mensajes (mac)
Han sido ampliamente usados por la comunidad bancaria. Un algoritmo MAC es una función h que cumple las siguientes condiciones:
■     El argumento x puede ser de longitud arbitraria y el resultado hk(x) tiene una longitud fija de n bils.
■     Dados h y x es difícil formar un MAC sobre un nuevo mensaje. Incluso cuando muchos pares [(xbhk(x)] son conocidos es difícil calcularhk(x´) para cualquierx'≠x¡

Modos criptográficos
I.os algoritmos de cifrado de bloques pueden ser aplicados de diversos modos.
Electroníc Codebook (ECB): cada bloque de entrada se encripta de forma independíenle al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más rápido y fácil de implementar. sin embargo es el menos seguro.
Cipher block chaining (CBC): cada bloque de entrada es previamente encadenado (operación XOR) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI. vector de inicialización) conocido por ambos, emisor y receptor.
Cipher feedback (CFB): usado para el cifrado bytc a bylc. Lis adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
Output feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. Fl error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.
Ataques contra algoritmos
Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infabilidad. La capacidad de un sistema criptográfico para proteger la información contra el ataque se conoce como fortaleza, la cual depende de muchos factores:
■      La confidencialidad de la/s clave/s.
■      La dificultad para adivinar y/o probar todas las claves posibles.
■      La dificultad de invertir el algoritmo sin conocer la clave.
■      La no existencia de puertas traseras.
■      El conocimiento que se tenga sobre el texto claro.
                    
Criptoanálisis cuántico
Imaginemos la búsqueda de una ocurrencia concreta en una base de datos desordenada de, pongamos, N elementos. Mediante sistemas de búsqueda clásica basadas en la fuerza bruta podernos alcanzar nuestro objetivo en N/2 pasos de media. Un dispositivo cuántico puede llevar a cabo el mismo proceso en un solo paso.
Para poder aplicar esto al criptoanalisis.Un dispositivo clásico necesitaría 256 = 7*10*16 pasos para probar por fuerza bruta todo el espacio de claves de un algoritmo DES en busca de una en concreto. Si cada paso la realiza en una millonésima de segundo necesitará más de mil años para encontrar la clave. Un dispositivo cuántico apenas cuatro minutos, usando el algoritmo de Lov Grover

Criptografía cuántica
El principal objetivo a alcanzar por parte de la criptografía es la transmisión sobre un canal de comunicación inseguro de tal modo que sólo el destinatario correcto sea capaz de leerlo. Como hemos visto, para llevarlo a cabo usamos algoritmos criptográficos. También hemos visto como el secreto no reside en el procedimiento usado, el cual suele ser público, sino en la clave o claves usadas.
Actualmente el problema de la distribución de estas claves se soluciona eficazmente gracias a la tecnología de clave pública (principalmente RSA). Sin embargo al basarse en la intratabilidad de factorizar grandes números y dado que este hecho no se ha demostrado definitivo, podríamos ver de la noche a la mañana como estas tecnologías son desechadas.


Realidades e implicaciones
En principio sabemos cómo construir computadoras basadas en la mecánica que nos ocupa: simplemente deberíamos construir puertas lógicas cuánticas y conectarlas en forma de redes.
Una puerta lógica cuántica es un dispositivo simple de computación que lleva a cabo un cálculo cuántico elemental, habimalmente sobre dos qbits, en un tiempo conocido. Pero se difiere de sus equivalentes en la computación clásica en que estas pueden realizar sus operaciones sobre superposiciones cuánticas.

Pero a medida que unimos estos dispositivos formando redes cuánticas vamos encontrando problemas prácticos. De entre estos el más importante es el denominado decoherencia: superposiciones cuánticas afectadas por el entorno. Asi que la tarea a llevar a cabo es hacer ingeniería en sistemas subatómicos en los cuales los qbits se afectan entre ellos, pero no sobre su entorno.



 Capitulo 3
Comercio electrónico

Empezaré por definir algunos conceptos tradicionales:

EI término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un   sistema   de   referencia   común   a   todas   las   partes participantes.  
Una unidad monetaria es un simbolo que mide la capacidad adquisición legal mente instaurada y socíalmente aceptada en una determinada región geográfica.
Los bancos centrales de cada país, amparados por su gobierno, emiten dinero en forma de billetes o monedas con su valor nominal estampado en ellos. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no linancieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación. El valor de este tipo de dinero reside en ia confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Los medios utilizados varían de un país a olro: efectivo (monedas y billetes), cheques, transferencias a crédito, débitos directos, transferencias inlerbanearias, tarjetas de pago, etc.

Instrumentos de pago más corrientes
El efectivo Constituye el dinero fiduciario que el banco central y el Tesoro público emiten en forma de billetes y monedas. liste medio es el preferido en el comercio cara a cara.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y $1 americano. Si se observa la evolución del porcentaje de uso de cheques en los principales países desarrollados se llega a la conclusión de que estos están siendo abandonados, como medio preferido de pago.
Las transferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario. Los porcentajes de aso de este medio escriturado parecen ser inversos a los registrados en el caso de los cheques, y su uso tiende al equilibrio.

Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios, como el consumo de agua, electricidad, etc.. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.

Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento. Sea cual sea la opción del beneficiario, el banco del deudor cobrará a su vencimiento el total del documento. Este medio genera dos gastos añadidos al beneficiario -o al deudor. según se haya negociado- debido a la operación de descuento (ingreso en su cuenta) antes del vencimiento del mismo.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos; desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de lidelidad (emitidas por comerciantes para fidelizar al cliente y ofrecerle ventajas crediticias, mediante una entidad financiera) o las que permiten un uso corporativo privado, lin general su uso está aumentando en los países analizados    .





Comercio eléctrónico y su seguridad
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).

A partir de ello podemos inferir los requerimientos de secundad de los EPS: autentiricación, integridad, autorización y confidencialidad.

La autentificación implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales. Es posible la autentificación guardando el anonimato.

Los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones.
La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario.
La confidencialidad hace referencia al deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma. Como ya hemos dicho, la auteatificación y la confidencialidad no son excluyentes.

Sistemas de pagos electrónicos

Medios offline v& oniine: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado. En el caso contrario una compra a débito es inmediatamente contabilizada en el saldo del pagador.

Pagos remotos
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.

First virtual
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet. Esta empresa representa un caso especial desde su punto de vista técnico e histórico, ya que no usaban criptografía-Para asegurar el anonimato y la autentificación usaban paralelamente ínternet-navegador y correo electrónico y la red telefónica conmulada (RTC).

Protocolos ikp
Los protocolos iKP (1KP, 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK., SK). El uso comercial de estos protocolos va desde el 1KP hasta el 3KP.
Los actores implicados en los tres esquemas son el comprador, el comercial y la pasarela de pago. Esta última es la responsable de interrogar a las autoridades bancarias, usando las redes tradicionales, acerca del permiso para llevar a cabo las transacciones solicitadas.

Agora
Este  protocolo  se  basa  en  otro  HTTP  " para permitir transacciones seguras usando tárjelas bancarías. Difiere de HITPS en que el primero admite autorizaciones offline o semi online.
Este protocolo no ha sido usado en aplicaciones comerciales, por tanto podemos asumir que existe un proceso previo a la transacción en la que sus usuarios se registran.

 Set
Aqui tanto el propietario de la tarjeta el comprador como el comerciante, la pasarela de pago (PG) y la autoridad certificadora (CA) están conectados a través de internet. El comprador no se pone en contacto de forma directa con la PG, sino que lo hace a través del servidor del comerciante mediante una técnica de tunneling. Las tres entidades directamente implicadas el comprador, el vendedor y la PG deben obtener   un   certificado   de   la   CA   antes   de   iniciar   cualquier transacción.

Chipper
Se trata del monedero electrónico emitido por el operador Holandés KPN con el respaldo de la institución financiera Postbank. El nombre comercial es CybcrChipper y también permite el pago a través de Internet.

Geldkarte
Este esquema se ha inspirado en otro de la Deutsche Telecom, el operador ferroviario del pais Deutsche Bundesbahn y la asociación de transportes municipales (VDV); denominado PayCard (mis urde T-Card), en 1996.
De nuevo este protocolo puede ser usado tanto para comercio cara a cara como para la compra a través de Internet Para ello el usuario debe contar con un software especial y un lector de tarjetas.
La operativa de este sistema se divide en dos etapas: la de registro y carga de la tarjeta, y el pago propiamente dicho.
Vendedores y compradores se registran firmando un contrato con el operador del sistema, el vendedor recibe un SAM en forma de tarjeta.


Minipay
Iniciado en Italia con el propósito, por pane de la Comisión Europea, de fomentar el uso de tárjelas inteligentes en el transporte en 1995; Minipay también puede ser usado para programas de fidelización de clientes, ficheros administrativos, datos personales y pago de llamadas telefónicas desde teléfonos públicos.

Mondex
Tuvo su origen en 1990 en la patente formada por dos empleados de NatWest (National Wesmiinster Bank) en el Reino Unido, con el objetivo de reemplazar el dinero físico. En 1996 se tundo Mondex International con el respaldo de MásterCard conjuntamente con 17 compañías internacionales.
No todas sus características han sido publicadas, sin embargo podemos destacar que puede albergar hasta cinco monedas nacionales diferentes, el sistema permite las transferencias entre monederos electrónicos finales (comunicaciones peer to peer), sus intercambios de mensajes usan un tipo modificado de correos electrónicos MIME y cierta capacidad de recuperación ante fallos.

Cafe
Se trata de uno de los programas pertenecientes al proyecto ESPRIT. El consorcio que lo desarrolló constaba de grupos de análisis de mercado (Cardware. etc.), proveedores de software y hardware bancario (Gemplus. Ingenico Siemens, etc.) y diseñadores de software criptográfico (DigiCash, CWT Ámsterdam, KPN, etc.).
Su objetivo era diseñar una tárjela inteligente multifunción para servir como el equivalente a las tradicionales billeteras. Esta debería contener un monedero electrónico para el comercio cara a cara, así como soportar el pago de transporte público y telefónico. Además incluiría documentos personales como tarjetas de salud, licencias de conducir o pasaporte.
EI dispositivo, parecido a una calculadora de bolsillo'"5, se podía poner en contacto mediante infrarrojos con otros dispositivos similares o compatibles (otras billeteras, lectores, terminales de carga, etc.).

Jepi
Jepi {Joint Electronic Payment Iniciative) es una iniciativa conjunta de W3C (WWW Consortium) y del consorcio CommerceNet iniciado en 1995. El objetivo es dotar a un servidor de la capacidad de negociar con un cliente el protocolo de pago ventajoso para ambos. Entre los miembros del proyecto figuran proveedores de soluciones para paga seguro (Cybercash, GCTecb), fabricantes de software (Microsoft, IBM, OpenMarket), proveedores de servicios
de los derechos humanos fundamentales”. La ley es aplicable a los datos de carácter personal registrados en cualquier soporte físico tanto en el sector público como el privado, independientemente de su forma de creación, almacenamiento, tratamiento o uso.
La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes:
* Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente, el responsable del archivo garantizará el establecimiento de medidas de seguridad.

También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que va de las 50 a las 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados.
ü Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la
República en materia del fuero federal del 22 de marzo del 2000, se proponía una redacción que incluyera el acceso de las comunicaciones a través de medios electrónicos, electromagnéticos u ópticos.
Además, el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. En ésta fracción podría encuadrar entonces la acción de interceptar correos electrónicos antes de que lleguen a su destinatario, pero no el leer la correspondencia electrónica de otra persona.
ü Obtención de información que pasa por el medio (sniffer).- Este tipo
de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.


lunes, 19 de noviembre de 2012

CUESTIONARIO UNIDAD 4


1.       QUE ES EL COMERCIO ELECTRÓNICO


Comercio electrónico se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios. El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento



2.       VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO


Ventajas

· Reducción de costo real al hacer estudio de mercado.

· Desaparecen los límites geográficos y de tiempo.

· Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.

· Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.

· Hacer más sencilla la labor de los negocios con sus clientes.

· Reducción considerable de inventarios.

· Agilizar las operaciones del negocio.

· Proporcionar nuevos medios para encontrar y servir a clientes.

· Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.

· Reducir el tamaño del personal de la fuerza.

· Menos inversión en los presupuestos publicitarios.

· Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.



Desventajas del comercio electrónico

 Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que está "probando suerte en Internet".


· Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.


· Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.


· Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes



3.       CUAL ES FUTURO DEL COMERCIO ELECTRÓNICO


La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como: Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.

Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra reside en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.

El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.



4.       QUIEN TIENE ACCESO AL COMERCIO ELECTRÓNICO


El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.


La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice que la expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas









5.       COMO NACIÓ EL COMERCIO ELECTRÓNICO

La historia del comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).

De igual modo, el comercio electrónico, que está orientado al consumidor no tiene pocos años, porque tenemos conocimiento de lo que es un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico. EDI Y ATM (Modo de Transferencia Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que se ajustan estrictamente a las medidas de la transacción, siendo el medio de comunicación más conveniente entra ambas partes.

En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla.


6.       QUE ES EL MERCADO ELECTRÓNICO

Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.

Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño. Esas ventajas competitivas incluyen:


· Acceso mundial a potenciales socios comerciales

· Reducción de los costes operativos

· Incremento de los beneficio




7.       CUÁL ES LA DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y MERCADO ELECTRÓNICO

El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.


Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella



8.       DIFERENCIA ENTRE INTERNET Y TECNOLOGÍAS DE LA INFORMACIÓN

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Entonces claro esta que la tecnología de la información es la utilización de tecnología específicamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información.




9.       DIFERENCIA ENTRE MERCADO DIGITAL Y COMERCIO FÍSICO

El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.

El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar



10.   TODOS TENDREMOS ACCESO AL COMERCIO ELECTRÓNICO



El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.

La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan acezar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice quela expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.



11.   MENCIONA LAS AMENAZAS POTENCIAS DEL INTERNET VIRUS Y HACKER

El panorama ahora es absolutamente distinto, los virus se dividieron en worms, backdoors, troyan horses y todas sus variaciones, a eso se le agregaron los malware, rootkits y spywares; internet se volvió un lugar peligroso incluso si lo único que se hace es navegar por un sitio común y corriente, aumentaron amenazas como el phishing, el pharming y distintos tipos de fraude, y la sofisticación de los hackers llegó a niveles en que pueden pasar fácilmente por los sistemas de seguridad.

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:


-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.

Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella.

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.

Permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecución

Multipuntito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser detectado

Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.


Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.


12.   ÉTICA DEL COMERCIO ELECTRÓNICO  A NIVEL MUNDIAL Y PAÍS


Es aquella ciencia que estudia las cosas por sus causas de lo universal y lo necesario que se dedica al estudio de los actos humanos.





13.   SEÑALA A NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES INFORMÁTICAS Y SU APLICACIÓN

De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.

El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.

Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación.

Delitos informáticos. Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.

En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.

Los principales “delitos informáticos

 Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)

 Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)

 Destrucción de programas o datos

 Reproducción no autorizada de programas informáticos.

 Uso no autorizado de programas y de datos.

 Intervención de correo electrónico.

 Obtención de información que pasa por el medio (sniffer).

Analicemos uno por uno:

 Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).


14.   INDICA LOS EFECTOS QUE TIENE PARA LOS USUARIOS DEL COMERCIO ELECTRÓNICO EL ROBO O DAÑO DE DATOS PERSONALES


la primera la desconfianza, de ya no utilizar el comercio electrónico, ya que utilizan nuestros datos personales para adquirir productos o servicios por medio del recurso de otra persona.





15.   MENCIONA DENTRO DE LA SEGURIDAD PRIVADA LO QUE REPRESENTA LA CRIPTOGRAFÍA  O ENCRIPTAMIENTO

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad.