Herramientas Informaticas

Categoría: Taller de aplicaciones para los negocios

Ensayo taller de aplicaciones para los negociosr de aplicaciones para los negocios

Instituto Tecnológico de Los Mochis

Departamento de Sistemas y Computación

Licenciatura en Informática

Materia:

Taller de aplicaciones para los negocios

Ensayo de: Aspectos legales del comercio electrónico

Leyva Rodríguez Julio Cesar

                                                                                                               

Los Mochis Sinaloa Mayo del 2012

INTRODUCCIÓN

Actualmente los desarrolladores de software en el instituto tecnológico de Los Mochis han estado diseñando, programando y creando contenido para crear un sistema web que  permita el comercio electrónico a las empresas que se dedican a la compra-venta de productos o servicios, sin embargo, muchos de ellos desconocen la importancia de tomar en cuenta los aspectos legales.

Cuando a un estudiante de informática se le mencionan los aspectos legales en el desarrollo de sitios donde se lleva a cabo el comercio electrónico, muchos de ellos toman una postura de precaución al creer que se les va a buscar por usar contenido protegido.

Aunque es importante conocer la legislación y aspectos legales del comercio electrónico para evitar demandas y reclamos por usar contenido protegido, se debe decir que es de importancia que el alumno sepa la legislación y los aspectos legales para que en un momento dado que tenga sus propios contenidos y diseños ejecute el procedimiento adecuado para proteger el contenido de su sistema y no sea registrado por alguna persona ajena al proyecto.

Es de vital importancia proteger lo que es nuestro sea código fuente, contenido, diseño por que si otra persona legalmente lo registra podría quedar como el dueño legal de la propiedad intelectual, esto ha pasado con registro de los nombres de dominio. 

ENSAYO

El flujo de la información que existe en el internet jamás se detiene, las 24 horas del día minuto a minuto una persona esta escribiendo programas diseñando plantillas web y publicando contenido de interés para atraer visitantes al sitio web.[5]

En muchos de los casos se copea información, diseño para atraer más visitas a nuestro sitio web, lo cual se protege con la propiedad intelectual. [5]

En el desarrollo de un sitio web se deben proteger 3 aspectos

·         La información que se maneja

·         El diseño grafico

·         El código fuente

En mi opinión la información debe protegerse más si se trata de una página donde se maneje comercio electrónico, ya que en el sistema se pueden encontrar datos de los usuarios, o de proveedores de los productos que se manejen en el sistema. [5]

También pienso que el arte del sistema web debe ser protegido y evitar ser copiado por varias razones por ejemplo:

·         Competencia que por medio del uso de imágenes de productos, logotipos, eslogan el cliente puede confundir el sitio con el original, aquí se pueden ejecutar acciones legales.

·         El arte del sitio que el diseño de la plantilla, imágenes, iconos, fotografías, animaciones, dibujos todos estos requieren de esfuerzo mental e inspiración para realizarse y como para que otro lo copie así nomas no es justo.[5]

Por ultimo el código fuente, como HTML se ejecuta sin ser compilado es muy fácil de ser copiado, ya dependería el nivel de complejidad de la programación, ya que en el lenguaje HTML puede existir código común, pero si estoy de acuerdo de que se deba proteger el código fuente mas aun por el código que se ha de ejecutar en el servidor que seria PHP o ASP. [5]

En lo que se refiere a la protección de datos de carácter personal, veo que es importante para nosotros como desarrolladores de sitios que van a tener datos de los clientes o de  los usuarios tomar en cuenta la protección de sus datos personales, ya que en esto se juega la reputación de toda la empresa que esta ligada con el sistema, además si no se toman medidas para proteger la información de los clientes o usuarios tendríamos problemas legales ya que la legislación nacional los protege. [1]

En el desarrollo de un sistema web donde se maneje el comercio electrónico es de vital importancia tomar en cuenta analizar la diferencia entre tener un dominio que te otorga un proveedor de servicios de internet a tener todos los derechos sobre el. [10]

A pasado muchas veces que las empresas solo tienen el nombre del dominio que les asigno la institución encargada de la administración de dominios, pero no realizaron los tramites necesarios para tener derecho sobre ellos, lo que paso fue que alguien ajeno a la empresa(s) tomo para si los derechos, muchas veces tratan de ceder los derechos a un precio muy elevado. [10]

Para detener este abuso tenemos a nuestro favor a OMPI que sus siglas significan Organización Mundial de la Propiedad Intelectual, esta organización es la que resuelve los conflictos entre particulares que exigen los derechos de un mismo dominio, y en caso de que alguien resulte culpable se tomaran acciones judiciales contra el usurpador.[2]

La conferencia de Plenipotenciarios de la unión internacional de comunicaciones (Marrakech, 2002)  refiriéndose a la gestión de nombres de dominio y direcciones de internet tiene como objetivo promover el ámbito internacional la adopción de un enfoque amplio de las cuestiones de las telecomunicaciones en la economía y la sociedad de la información mundial, promover la extensión de los beneficios de nuevas tecnologías de comunicaciones a todos los habitantes del planeta y armonizar los esfuerzos de los estados miembros y miembros de todos los sectores para que todo esto pueda ser realizado.[6]

En mi opinión esto deberá llegar a los habitantes de todo el mundo sin discriminación por sexo, raza, religión o lugar de residencia. [6]

Desde mi punto de vista teniendo una vaga idea hacia el futuro relacionar lo anterior con el comercio electrónico, cualquier empresa podrá vender desde cualquier parte del mundo a cualquier parte del mundo, pero que ha de pasar con las pequeñas y medianas empresas, ¿habrá un monopolio global?, todo esto tendrá que ser bien regulado para que las pequeñas y medianas empresas locales no desaparezcan. [6]

Falta ver la otra parte oscura del comercio electrónico, que son los delitos informáticos, los días en los que los asaltantes entraban a las tiendas comerciales y a punta de pistola es casi tan anticuado como los asaltantes que a caballo tomaban los trenes en el viejo oeste, los melandros pioneros de hoy tienen usan el dicho “mas vale maña que fuerza”, es decir, usan la inteligencia para aprovecharse de las vulnerabilidades de los sistemas de comercio electrónico, los delitos que mas se realizan a nivel mundial son:

·         Estafas

·         Fraudes

·         Sustracción de datos confidenciales

·         Falsificaciones informáticas

·         Robo de identidad

·         Robo de servicios [4]

Como desarrolladores de sistemas nosotros debemos tomar todas las medidas posibles para evitar cualquier tipo de delitos, no nomas en la programación ya que en la mayoría de los casos los fraudes vienen desde el personal corrupto dentro de la empresa, también por errores y descuidos de los usuarios, por lo cual se deben de realizar auditorias al personal que tenga acceso relevante al sistema y postular normas de uso para los  clientes y usuarios en general. [4]

Los mismo para la contratación electrónica, también se deben tomar medidas para evitar para que nadie que no deba ser firme un contrato. La contratación  electrónica también nos servirá en el registro de clientes y usuarios cuando acepte los términos y condiciones de uso del sistema web. [7]

Para la legislación de la contratación electrónica o contratación telemática existe el Real Decreto 1906/1999, de 17 de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales. En lo personal se deberían copiar algunas de estas leyes para la contratación telemática tanto en México como toda América Latina. En los artículos de este decreto se mencionan las normas que rigen el proceso de la contratación electrónica o telemática. [9]

Para los comerciantes minoristas en territorio español nos podemos valer de la Ley 7/1996, de 15 de enero, de Ordenación del comercio minorista aquí no se aplica los derechos de autor o las obligaciones contractuales de los contratos de los consumidores [8]

Al leer la directica 2000/31/CE, de 8 de junio, del parlamento Europeo y del consejo, relativa a los determinados aspectos jurídicos de la sociedad de la información, en lo particular el comercio electrónico en el mercado interior. Es interesante que aunque esta ley fue decretada para la Unión Europea se propone también evitar  incompatibilidades con la evolución jurídica de otras regiones del mundo esto para no obstaculizar el comercio electrónico mundial. [3]

CONCLUSIÒN

Es de vital importancia tener los derechos intelectuales de nuestro sitio para evitar que la competencia pueda copiar e imitar nuestros diseños y contenidos ya que si lo hacen los clientes confundirán los sitios demeritando nuestro prestigio.

También es necesario obtener los derechos de nuestro dominio aun antes de que el sistema de comercio electrónico este en funcionamiento, esto evitara que un extraño lo reclame antes que nosotros.

En caso de que algún extraño tome los derechos de nuestro dominio se podrá hacer el intento de recurarlo por medio de OMPI “Organización Mundial de la Propiedad Intelectual.

Es necesario también que nuestros clientes o usuarios sientan la seguridad de que sus datos personales estén seguros, por lo cual, se deben tomar medidas de seguridad en el personal de la empresa y normas y manuales del uso optimo del sistema para los usuarios.

Y por ultimo es necesario mencionar las leyes que se han estado decretando en la Unión Europea ya que es posible que se extienda a nivel mundial.

   

REFERENCIAS

[1] html.rincondelvago.com, Protección de datos de carácter personal, 06/05/12, http://html.rincondelvago.com/proteccion-de-datos-caracter-personal-en-la-jurisprudencia-contencioso-administrativa.html

[2] iabogado.com, La OMPI y los nombres de dominio, 06/05/12, http://iabogado.com/guia-legal/nuevas-tecnologias/nombres-de-dominio/lang/es#18020400000000

[3] www.europa.eu, Directiva 2000/31/CE, de 8 de junio, 06/05/12, http://europa.eu/legislation_summaries/information_society/other_policies/l24204_es.htm

[4] www.informatica-juridica.com, Los llamados “Delitos informáticos”, 06/05/12, http://www.informatica-juridica.com/trabajos/rasgos_afines.asp

[5] www.institutoblestgana.com, Propiedad intelectual, 06/05/12,  http://www.institutoblestgana.cl/virtuales/comercio_electronico/Unidad3/contenido6.htm

[6] www.itu.int, Gestión de los nombre de dominio, 06/05/12, http://www.itu.int/aboutitu/basic-texts/resolutions/res102-es.html

[7] www.juridicas.com, Contratación electrónica, 06/05/12,  http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200806-84597852231456.html

[8] www.juridicas.com, Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, 06/05/12, http://noticias.juridicas.com/base_datos/Privado/l7-1996.t1.html#a1

[9] www.juridicas.com, Real Decreto 1906/1999, de 17 de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales, 06/05/12, http://noticias.juridicas.com/base_datos/Admin/rd1906-1999.html

[10] www.legalsismarcas.com, Derechos sobre marcas y derechos sobre dominios de internet, 06/05/12,  http://www.legalsismarcas.com/blog-marcas/dominios-internet-derechos-marca/

Taller de aplicaciones para los negocios 2do examen

PROTECCION DE LA PRIVACIDAD EN INTERNET

¿Cuáles con las distintas técnicas para identificar a los visitantes de un web site?

 Control de la procedencia a partir de la dirección IP.

 Utilización de cookies.

 Usuarios registrados mediante un nombre (log in) y una contraseña (password).

 Servicios de navegación anónima.

¿Qué es el control de la procedencia a partir de la dirección IP?

Se trata de un procedimiento muy sencillo, ya que en cada conexión a un servidor WEB el equipo cliente da a conocer su dirección IP. De este modo, registrando las direcciones IP de los visitantes es posible hacer un seguimiento de sus conexiones al servidor web.

¿Cuáles son los factores que influyen para determinar que esta técnica no es muy fiable?

 Direcciones IP compartidas a través de un servidor proxy

 Direcciones IP asignadas de forma dinámica

 Utilización de varios proveedores de acceso a Internet

¿Qué son las cookies?

Las cookies son ficheros que se guardan en el disco duro del equipo del visitante a un determinado Website, con la finalidad de poder registrar datos sobre su navegación por las páginas del servidor Web y poder identificarlo en posteriores conexiones.

¿Cómo funciona la técnica de usuarios registrados y contraseñas?

En este caso se solicita al usuario un registro previo para poder acceder a los servicios del Website, cubriendo para ello los distintos campos de un formulario de inscripción. Sin duda, ésta es la mejor opción, ya que permite identificar a los visitantes aunque naveguen utilizando distintas cuentas de acceso o distintos equipos.

¿Cómo funcionan los servicios de navegación anónima?

Estos servicios de navegación anónima emplean un servidor proxy para realizar las peticiones en nombre del usuario, ocultando la dirección IP de éste e interceptando las cookies.

¿Cuáles son los aspectos a contemplar en la política de privacidad de las organizaciones?
 Transparencia en el registro de información sobre el usuario. Se debería dar a conocer qué tipo de información se va a incluir en los registros de actividad (“logs”) de los servidores.

 Facultad de elección para el usuario del servicio.

 Adopción de las medidas necesarias para garantizar la seguridad e integridad de los datos registrados.

 Reconocimiento de los derechos de acceso, rectificación y cancelación de los datospersonales registrados por parte del usuario afectado.

 Verificación del cumplimiento de la Política de Privacidad de la organización por parte de otras organizaciones.

 Suscripción de Códigos Éticos elaborados por la propia industria.

Menciona ejemplos de estándares para garantizar un adecuado nivel de protección de los datos personales en internet

 Estándar de Perfiles Abiertos (OPS, Open Profiling Standard)

 Plataforma para las Preferencias de Privacidad (P3P, PlatformforPrivacyPreferences

Anexo V virus

1. ¿Cuáles son las cuatro generaciones distinguibles de virus informático?´

• Virus de ordenador personal que infectan a ficheros ejecutables y sectores de arranque.

• Virus de macro, capaces de infectar a documentos que soportan lenguajes de macros.

• Virus que tienen capacidad para propagarse a través de redes como internet, mediante correo electrónico, servidores conectados a la red etc.

• Virus que pueden afectar a otro tipo de dispositivos: teléfonos móviles, agendas electrónicas, electrodomésticos.

2. A que se le conoce como Core Wars

Son programas informáticos que eran capaces de luchar entre sí con el objetivo de acaparar mayor espacio posible en memoria del sistema informático donde se ejecutaba, desarrollaron técnicas de ataque, defensa, ocultamiento y reproducción que posteriormente adoptaron los virus informático.

3. ¿Porque surge la Computer Virus IndustryAssociation.?

La asociación de la industria de los virus informática por la necesidad de crear conciencia sobre de defender los sistemas informáticos de los ataques desencadenados por virus y otros programas.

4. Nombre del primer virus informático difundido fuera de un laboratorio o centro de investigación.

Brain

5. ¿En qué consiste el virus Chernobyl?

Formateaba el disco duro y rescribía la memoria flash del BIOS con lo cual este no es capaz de arrancar

6. ¿Cuál fue el primer virus de macro?

Concept

7. ¿En qué consistía el virus de correo electrónico Nimba, como engañaba a los usuarios?

La modificación en la cabecera del mensaje de correo electrónico, el virus trataba de simular que el contenido adjunto se correspondía con un fichero de audio.

8. ¿En qué año apareció el virus SQL Slammer?

2003

9. ¿En qué consiste el virus SQL Slammer?

Ataca a sistemas de base de datos de las empresas. Se propagó utilizando una vulnerabilidad del sistema gestor de base de datos SQL Server.

10. ¿Cómo es que los virus han atacado en la mayoría de las veces?

Aprovechando la vulnerabilidad de los navegadores, sistemas operativos, servidores u otras aplicaciones informáticas para propagarse.

Ejemplos de ataques contra sistemas informáticos

¿A qué razones se deben los ataques contra sistemas informáticos?

Para obtener información privada de los usuarios y porque dichos sistemas informáticos pueden contener contenido político o ideológico.

Menciona unos ejemplos de ataques DDOS

• En 2002 contra 13 servidores de servicio DNS

• En enero de 2004 algunos virus como “MyDoom” fueron programados para atacar por medio de DDOS contra algunas empresas como SCO y Microsoft

• En marzo de 2004 se produjo un ataque masivo contra servidores IRC Hispano

¿Qué hace un dialer?

Cuando la víctima accede a determinada pagina se instala este “dialer” el cual realiza un cambio de conexión telefónica a internet mientras que la victima pasa desapercibida y absorbe los cargos de internet del atacante.

¿Cuáles son las 3 principales razones que justifican la implantación de los estándares?

1. Suministrar normas de seguridad a los fabricantes de productos.

2. Definir métricas de evaluación, de certificación y acreditación.

3. Transmitir la confianza necesaria a los usuarios y consumidores.

¿Cuáles son las principales organizaciones encargadas de la estandarización?

1. Comisión Electrónica Internacional (IEC)

2. Organización Internacional de Normalización (ISO)

Menciona por lo menos estándares Estadounidenses:

1. TCSEC( Trusted Computer System Evaluartion Criteria)

2. Federal Criteria

3. FISCAM( Federal Information Systems Controls Audition Manua)

Menciona por lo menos estándares Europeos:

1. ITSEC( Information Technology Security Evaluation Criteria)

2. ITSEM(Information Technology Security Evaluation Metodology)

¿Estándar que define un conjunto de guías de seguridad de la información reconocidas y aceptadas internacionalmente, es decir, se trata de un código de buenas prácticas de la seguridad de la información, y unos de sus controles de seguridad son análisis de riesgos y políticas de seguridad? ISO/IEC 17799

Norma aplicada el 14 de octubre de 2005, estableciendo los requisitos para los sistemas de gestión de seguridad de la información, por tanto, es una norma que permite certificar la implantación de un sistema de gestión de seguridad de la información en una organización incorporando los controles de la ISO/IEC 17799:2005. ISO/IEC 27001

¿Cuáles son las partes de la estructura de un documento con la especificación de la norma UNE 71502:2004(Que sirve para evaluar un sistema de gestión de la seguridad de la información)?

• Objeto y campo de aplicación

• Normas para consulta

• Términos y definiciones

• Marco general del SGSI

Que es criptografía simétrica?

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Para que se usa criptografía simétrica?

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

¿Cuál es el elemento clave de la criptografia simetrica?

Clave secreta

¿Qué el clave secreta?

Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe

Intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben

tener la misma clave para cumplir con el proceso

Menciona 3 principales sistemas criptográficos simétricos

DES (Data Encripted standard)

IDEA (International Data Encryption Algorith)

AES (Advanced Encrypted Standard)

¿Cuál es la principal ventaja de la criptografía simétrica?

Es la facilidad de implementación, ya que permite encriptar y desencriptar cada uno de los bloques de texto de forma independiente

Creado con WordPress & Tema de Anders Norén