Competencia especifica de la unidad: Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
Legislación
del comercio electrónico en México y en el mundo
El
Comercio Electrónico se trata del uso de redes de Internet para realizar
actividades involucradas en negocios como ofrecer y demandar productos y
servicios, buscar socios y tecnologías para aumentar nuestra zona de venta y
clientes.
En
nuestro país, la incorporación a la legislación fue resultado de un proceso
particular, con características propias, producto del trabajo conjunto de
diversas instituciones interesadas en brindar seguridad jurídica a las
transacciones realizadas por medios electrónicos y tomando como base la
legislación existente.
Contratación:
Procedimiento a través del cual una persona o
empresa contrata los servicios de otra a cambio de una remuneración monetaria y
esto quedará formalizado en un contrato que identificará obligaciones y derechos
como trabajador y empresa.
Tipos
de contratos
Contrato
indefinido:
El contrato
indefinido se caracteriza porque no tiene una duración de tiempo, es
decir, que si ninguna de las partes decide poner fin a ese contrato, seguirá
vigente de forma indeterminada.
Contrato
temporal:
El contrato
de trabajo temporal sí que se caracteriza por tener una duración determinada la cual se
respeta y se lleva a cabo.
Contrato
para la formación y el aprendizaje:
El contrato
para la formación y el aprendizaje es un contrato en el que las empresas
dan empleo y formación a jóvenes
sin ningún conocimiento en el tema o el puesto que vayan a desempeñar.
Contrato
en prácticas:
Los contratos
en prácticas se realizan con la finalidad de contratar a jóvenes que acaban de obtener un título universitario o de
Formación Profesional para así darles la experiencia necesaria para un buen
desempeño.
Formación
de contratos:
La formación
del contrato es un asunto entre particulares que son iguales ante la ley y que,
por consiguiente, deben procurar la satisfacción de sus intereses de forma
personal e individual, sin reclamar la intervención de algún tercero.
Seguridad privada:
La criptografía es la técnica que protege documentos y datos, su
funcionalidad es a través de la utilización de cifras o códigos para escribir
algo secreto en documentos y datos confidenciales que circulan en redes locales
o en Internet y de este modo no sean robados o alterados por otras personas.
El encriptamiento es una forma en la cual se pueden disminuir
los riesgos en el uso de la tecnología, implica la codificación de información que
es transmitida mediante una red de cómputo o un disco para que solo el emisor y
el receptor la puedan leer.
Ética del
comercio electrónico:
Ética del comercio electrónico a aquellas
normas, condiciones, reglas, cláusulas que el usuario debe de asumir, respetar
en los medios electrónicos. De la misma manera el usuario debe ser muy
cuidadoso al introducir cierta información personal, también los usuarios al
registrarse en cierta página es obligatorio aceptar los términos y
condiciones.
Delitos y amenazas
Delito:
El
delito informático, o crimen electrónico, es el término para aquellos actos
ilícitos realizados por medio de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo se pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.
Amenaza:
Un
virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario, los virus destruyen la información que la computadora
contiene sin poder hacer una restauración para su recuperación además de dañar el
ordenador.
Daño
y robo a datos:
Existen
actividades ilícitas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información.
Amenazas
potenciales virus y hackers:
Tiene
por objeto alterar el funcionamiento de la computadora o de una página W.E.B.,
sin el permiso o el conocimiento del usuario.









Excelente trabajo compañero con toda la informacion adecuada.
ResponderEliminarEs un excelente blog compañero, las ilustraciones son muy atractivas y las definiciones son concretas y claras.
ResponderEliminarExcelente información, completa y muy bien ilustrado... Muy buen blog
ResponderEliminarMuy buen uso de las imágenes, están muy bien relacionadas con los temas, felicidades.
ResponderEliminarTu blog está muy bonito, en cuanto a información es muy clara y entendible y tus ilustraciones me parece que están muy bien relacionadas con cada tema.
ResponderEliminarBuen trabajo, las definiciones son precisas a mi punto de vista personal
ResponderEliminarBuen contenido, información muy clara y precisa, en general tu blog está muy bien.
ResponderEliminarCompañeres pónganle la fuente de consulta del libro, ya me voy encontrando con 10 paginas iguales, con los mismos comentarios y ninguno tiene fuentes de consulta. :C
ResponderEliminar