Entradas

Mostrando entradas de octubre, 2018

4.5.2 Amenazas potenciales: virus y Hackers

Imagen
las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen   virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus: ·          Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos. ·          Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa. ·          Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también uti...

4.5.1 Daño y robo a datos

Imagen
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

4.5 Delitos y amenazas

Imagen
Los posibles fraudes en el comercio también se trasladan al comercio electrónico De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico se encuentra como principal amenaza la estafa o phising. Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza   y envía   correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa. Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas fa...

4.4 Ética del comercio electrónico

Imagen
Hace referencia a principios y valores sobre las acciones correctas e incorrectas que las personas en su entorno de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente? Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político. Las instituciones políticas requieren tiempo antes de desarroll...

4.3 Seguridad privada (criptografía o Encripta miento)

Imagen
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades. Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado. Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes

4.2.3 Ejecución del contrato

Imagen
La fase de ejecución del contrato es inmediatamente posterior a la preparación del mismo y supone el cumplimiento de las obligaciones asignadas a cada una de las partes tanto por los pliegos como por el propio contrato, rigiéndose, además de por estos instrumentos, por la Ley de Contratos del Sector Público y sus disposiciones de desarrollo y supletoriamente por las restantes normas de derecho administrativo y, en su defecto, por las normas de derecho privado. Durante la existencia del contrato administrativo (véase: Contratos administrativos) es posible distinguir con claridad dos fases: en la primera de ellas la Administración prepara, aprueba un expediente, y selecciona a un empresario al que le adjudica el contrato, que es formalizado inmediatamente (véase: Expediente de contratación y Adjudicación de contratos administrativos). En una segunda fase se han de cumplir las obligaciones que los pliegos y el contrato asignaban a cada una de las partes

4.2.2 Formación del contrato

Imagen
La formación del contrato es para el CC un asunto entre particulares que son iguales ante la ley y que, por consiguiente, deben procurar la satisfacción de sus intereses de forma personal e individual, sin reclamar la intervención arbitral de ente alguno.  El esquema de formación del contrato recogido en el Código Civil responde por lo común a la celebración del contrato personalizado y, por lo general, de relativa entidad económica. Los actos en masa, sin embargo, escapan al esquema codificado y se plantean en términos absolutamente diversos. Por ello, con razón, se ha hablado de crisis del esquema codificado.

4.2.1 Tipos y clasificación de contratos

Imagen
El contrato es un  acto jurídico mediante el cual una parte se compromete para con otra  a cumplir una obligación. En los contratos también dos o más partes pueden estar comprometidas a cumplir una obligación. Bilateral:  en este tipo de contrato ambas partes se obligan, por ejemplo, en un contrato de compraventa el vendedor se obliga a entregar la cosa y el comprador a pagar el precio. Gratuito:  cuando solo beneficia a una de las partes, por ejemplo el contrato de donación. Oneroso:  en este caso ambos contratantes obtienen un beneficio. Principal:  un contrato es principal cuando no depende de otro para existir,  este es el caso del  contrato de arrendamiento . Accesorio.  Depende de otro para poder existir, contrato de prenda que se da para garantizar el pago de un préstamo. Real:  el contrato es real cuando se necesita para su validez la tradición de la cosa.

4.2 Contratación

Imagen
La contratación es la materialización de un contrato a un individuo a través de la cual se conviene, acuerda, entre las partes intervinientes, generalmente empleador y empleado, la realización de un determinado trabajo o actividad, a cambio de la cual, el contratado, percibirá una suma de dinero estipulada en la negociación de las condiciones o cualquier otro tipo de compensación negociada.  Un contrato es un acuerdo, la mayoria de las veces escrito en el se dan a conocer los terminos, condiciones, beneficios de un trato en especifico. El contrato implica un acuerdo de voluntades, en tanto, la relación y el acuerdo de las mismas estarán debidamente regulados por las cláusulas establecidas en el contrato y que ambas partes aceptaron al momento de la suscripción. Asimismo, un contrato siempre dará lugar a los efectos jurídicos correspondientes, esto quiere decir que si una de las partes no cumpliera con la parte que acordó, la otra, de sentirse perjudicada por la omisión o la i...

4.1 Legislación del comercio electrónico

Imagen
Crear una tienda online o vender productos y servicios por medio de intener, tambien implica responsabilidades fiscales, asumir una identidad  juridica, y una serie de obligaciones relacionadas con el derecho propio de la sociedad de la información y el comercio electrónico. Así pues la puesta en marcha de un negocio online implica: Crear una empresa o darse de alta como autónomo (RETA). Esto no es necesario si los rendimientos del administrador de una tienda on line son menores que el Salario Mínimo Interprofesional (SMI) anual Darse de alta en la Seguridad Social. La Ley española obliga a darse de alta a toda persona que realice alguna actividad económica lucrativa. Darse de alta censal según actividad (IAE) y solicitar el Código de Identificación Fiscal (CIF). Alta en el Impuesto de Actividades Económicas (IAE), declaración censal, declaración previa de inicio de actividad e IVA. Como inscrito en el RETA, se debe pagar el Impuesto sobre la Renta de las Personas Fí...