lunes, 4 de marzo de 2019

Unidad 4 Legislación y seguridad en el comercio electrónico

Competencia especifica de la unidad: Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Legislación del comercio electrónico en México y en el mundo

El Comercio Electrónico se trata del uso de redes de Internet para realizar actividades involucradas en negocios como ofrecer y demandar productos y servicios, buscar socios y tecnologías para aumentar nuestra zona de venta y clientes.

En nuestro país, la incorporación a la legislación fue resultado de un proceso particular, con características propias, producto del trabajo conjunto de diversas instituciones interesadas en brindar seguridad jurídica a las transacciones realizadas por medios electrónicos y tomando como base la legislación existente.

Contratación:

Procedimiento a través del cual una persona o empresa contrata los servicios de otra a cambio de una remuneración monetaria y esto quedará formalizado en un contrato que identificará obligaciones y derechos como  trabajador y empresa.


Tipos de contratos


Contrato indefinido:
El contrato indefinido se caracteriza porque no tiene una duración de tiempo, es decir, que si ninguna de las partes decide poner fin a ese contrato, seguirá vigente de forma indeterminada.


Contrato temporal:
El contrato de trabajo temporal sí que se caracteriza por tener una duración determinada la cual se respeta y se lleva a cabo.


Contrato para la formación y el aprendizaje:
El contrato para la formación y el aprendizaje es un contrato en el que las empresas dan empleo y formación a jóvenes sin ningún conocimiento en el tema o el puesto que vayan a desempeñar.

Contrato en prácticas:
Los contratos en prácticas se realizan con la finalidad de contratar a jóvenes que acaban de obtener un título universitario o de Formación Profesional para así darles la experiencia necesaria para un buen desempeño.


Formación de contratos:

La formación del contrato es un asunto entre particulares que son iguales ante la ley y que, por consiguiente, deben procurar la satisfacción de sus intereses de forma personal e individual, sin reclamar la intervención de algún tercero.

Seguridad privada:

La criptografía es la técnica que protege documentos y datos, su funcionalidad es a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet y de este modo no sean robados o alterados por otras personas.

El encriptamiento es una forma en la cual se pueden disminuir los riesgos en el uso de la tecnología, implica la codificación de información que es transmitida mediante una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

Ética del comercio electrónico:


Ética del comercio electrónico a aquellas normas, condiciones, reglas, cláusulas que el usuario debe de asumir, respetar en los medios electrónicos. De la misma manera el usuario debe ser muy cuidadoso al introducir cierta información personal, también los usuarios al registrarse en cierta página es obligatorio aceptar  los términos y condiciones.  

Delitos y amenazas

Delito:
El delito informático, o crimen electrónico, es el término para aquellos actos ilícitos realizados por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo se  pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.

Amenaza:
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, los virus destruyen la información que la computadora contiene sin poder hacer una restauración para su recuperación además de dañar el ordenador.

Daño y robo a datos:
Existen actividades ilícitas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información. 

Amenazas potenciales virus y hackers:

Tiene por objeto alterar el funcionamiento de la computadora o de una página W.E.B., sin el permiso o el conocimiento del usuario. 


8 comentarios:

  1. Excelente trabajo compañero con toda la informacion adecuada.

    ResponderEliminar
  2. Es un excelente blog compañero, las ilustraciones son muy atractivas y las definiciones son concretas y claras.

    ResponderEliminar
  3. Excelente información, completa y muy bien ilustrado... Muy buen blog

    ResponderEliminar
  4. Muy buen uso de las imágenes, están muy bien relacionadas con los temas, felicidades.

    ResponderEliminar
  5. Tu blog está muy bonito, en cuanto a información es muy clara y entendible y tus ilustraciones me parece que están muy bien relacionadas con cada tema.

    ResponderEliminar
  6. Buen trabajo, las definiciones son precisas a mi punto de vista personal

    ResponderEliminar
  7. Buen contenido, información muy clara y precisa, en general tu blog está muy bien.

    ResponderEliminar
  8. Compañeres pónganle la fuente de consulta del libro, ya me voy encontrando con 10 paginas iguales, con los mismos comentarios y ninguno tiene fuentes de consulta. :C

    ResponderEliminar