COMERCIO ELECTRONICO

EL COMERCIO ELECTRÓNICO


El comercio electrónico consiste en realizar electrónicamente transacciones comerciales. Está basado en el tratamiento y transmisión electrónica de datos, incluidos texto, imágenes y vídeo. El comercio electrónico comprende actividades muy diversas, como comercio electrónico de bienes y servicios, suministro en línea de contenidos digitales, transferencia electrónica de fondos, compraventa electrónica de acciones, conocimientos de embarque electrónicos, subastas, diseños y proyectos conjuntos, prestación de servicios en línea (on line sourcing), contratación pública, comercialización directa al consumidor y servicios posventa. Por otra parte, abarca a la vez productos (p.ej., bienes de consumo, equipo médico especializado) y servicios (p.ej., servicios de información, financieros y jurídicos), actividades tradicionales (p.ej., asistencia sanitaria, educación) y nuevas actividades (p.ej., centros comerciales virtuales).



UTILIDAD DEL COMERCIO ELECTRÓNICO

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

Creación de canales nuevos de mercadeo y ventas. Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios. Venta directa e interactiva de productos a los clientes. Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.


SEGURIDAD DEL COMERCIO ELECTRONICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.




  •  La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
  • La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
  • Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.

Por lo tanto, SET dirige sus procesos a:
a)      Proporcionar la autentificación necesaria.
b)      Garantizar la confidencialidad de la información sensible.
c)      Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
  • Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.

  • Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.

  • Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución. 

  • Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.






USUARIOS QUE PUEDEN UTILIZAR EL COMERCIO ELECTRÓNICO


SUJETOS QUE INTERVIENEN EN EL COMERCIO ELECTRÓNICO


El comercio electrónico constituye un acto jurídico con contenido patrimonial, es decir, un contrato con la peculiaridad que la comunicación entre las partes contratantes: aceptante y ofertante se da por medios electrónicos.


Entonces como en toda contratación en el comercio electrónico, intervienen dos o más sujetos, los cuales se dividen en: empresario (business) y consumidor (consumer). Esta clasificación nos servirá de base al hablar de los sujetos del comercio electrónico, ya que esta, se determina mediante la interacción de estos sujetos ente sí.


EMPRESARIO


“Son las personas que ofertan bienes o servicios en un mercado determinado. Generalmente son personas jurídicas; sin embargo, las personas naturales pueden estar incluidas dentro de esta categoría.”

Desde un punto de vista estrictamente jurídico patrimonial, la empresa se habrá de concebir , a nuestro juicio , como una específica modalidad de riqueza productiva constitutiva de un bien o valor patrimonial de explotación, resultante de la materialización de la iniciativa creadora del empresario de la proyección patrimonial de su labor organizadora de los distintos factores productivos, facultades , poderes y técnicas jurídicas y de la actividad de producción e intermediación de bienes y servicios para el mercado a través del establecimiento mercantil. Este valor patrimonial de explotación se sustenta en aportes fundamentales: el empresario (sujeto organizador), el establecimiento (objeto organizado) y la organización. La empresa en sentido jurídico patrimonial, será la resultante patrimonial (valor de explotación) o suma de conjuntos (y subconjuntos) factoriales conexos a esos soportes.

CONSUMIDORES

“Son las personas que tienen posición de demandantes en un mercado determinado. Pueden ser personas naturales o jurídicas. Existen ciertas dudas de considerar a las personas jurídicas como consumidores, puesto que por su propia naturaleza todas las actividades que realicen dentro de su objeto social son consideradas actos empresariales, características que las incluirán en la categoría business. Sin embargo, pensamos que ciertos actos de comercio realizados por las personas jurídicas pueden ser considerados actos de consumidores”.

El consumidor es aquel adquiere los bienes o servicios para consumirlos o utilizarlos (en un ámbito personal, familiar o doméstico). No se considera destinatario final y tampoco consumidor, aquel que adquiere los bienes para introducirlo al mercado para su venta o para ceder a terceros en propiedad o uso.


CORREO ELECTRÓNICO

El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).




UTILIDAD DEL CORREO ELECTRÓNICO

1.- Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto.

2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas.
3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo.
4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS.
5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a través de varias cuentas. Este apartado tiene mucho que ver con la planificación, así que tú decides.



SEGURIDAD DEL CORREO ELECTRÓNICO

Filtre todas las amenazas de la mensajería, incluidos el spam y los virus, antes de que lleguen a su red. Al direccionar el correo electrónico entrante y saliente a través de nuestros centros de datos, el administrador puede activar rigurosas políticas de seguridad para mantener la organización protegida actuando de conformidad con la normativa vigente.

  • Detenga ataques como el spam, los virus, la suplantación de identidad (phishing), las denegaciones de servicio (DoS) o los ataques por recolección de directorios (DHA), entre otros.
  • Evite los retrasos, la pérdida de mensajes o las interrupciones en el servicio de correo electrónico con nuestra arquitectura patentada de paso a través en tiempo real.
  • Permita a los usuarios finales administrar su propio spam de manera eficaz.
  •  Cree políticas basadas en contenido para el tráfico de entrada y de salida.
  • Garantice la recepción del correo electrónico incluso si tus servidores de correo se colapsan con la gestión de colas.
  • Encripte los mensajes que se transmiten entre dominios mediante los protocolos estándar SSL o TLS.
  • Habilite la sincronización de directorios con tus datos de usuario de LDAP para garantizar que los usuarios nuevos dispongan automáticamente de los datos.
  • Disponibilidad del 99,999% para el procesamiento de mensajes y capacidad para gestionar miles de millones de transacciones al día.




USUARIOS QUE PUEDEN UTILIZAR EL CORREO ELECTRONICO

Lo pueden usar todas las personas que sean mayores de 12 años, que sean personas naturales y todas las empresas.