SlideShare una empresa de Scribd logo
1 de 8
DERECHOS Y OBLIGACIONES QUE TIENENLOS PRESTATARIOS
DE SERVICIOS DE INTERNET.
1. Su nombre o denominación social y datos de contacto: Domicilio, dirección
de correo electrónico y cualquier otro dato que permita una comunicación
directa y efectiva, como por ejemplo un teléfono o un número de fax.
2. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro
público, deberá señalar también el número de inscripción que le corresponda.
3. Su NIF.
4. Información sobre el precio de los productos, indicando si incluye o no los
impuestos aplicables, gastos de envío y cualquier otro dato que deba
incluirse en cumplimiento de normas autonómicas aplicables.
5. En el caso en que la actividad que se ejerza precise de una autorización
administrativa previa, los datos relativos a la misma y los identificativos del
órgano encargado de su supervisión.
6. Si se ejerce una profesión regulada, los datos del Colegio profesional y el
número de colegiado, el título académico y el Estado de la Unión Europea en
que se expidió y la correspondiente homologación, en su caso.
7. Los códigos de conducta a los que esté adherido, en su caso, y la forma de
consultarlos electrónicamente.
8. Cuando los prestadores de servicios empleen dispositivos de
almacenamiento y recuperación de datos en equipos terminales, informarán
a los destinatarios de manera clara y completa sobre su utilización y finalidad,
ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante
un procedimiento sencillo y gratuito.
9. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el
fin de efectuar o facilitar técnicamente la transmisión de una comunicación
por una red de comunicaciones electrónicas o, en la medida que resulte
estrictamente necesario, para la prestación de un servicio de la sociedad de
la información expresamente solicitado por el destinatario.
10.Los prestadores de servicios de intermediación no tienen obligación de
supervisar los contenidos que alojan, transmiten o clasifican en un directorio
de enlaces, pero deben colaborar con las autoridades públicas cuando se les
requiera para interrumpir la prestación de un servicio de la sociedad de la
información o para retirar un contenido de la Red.
11.Los prestadores de servicios de intermediación, no son, en principio,
responsables por los contenidos ajenos que transmiten, alojan o a los que
facilitan acceso.
12.Pueden incurrir en responsabilidad si toman una participación activa en su
elaboración o si, conociendo la ilegalidad de un determinado material, no
actúan con rapidez para retirarlo o impedir el acceso al mismo.
13.Los proveedores de acceso a Internet están obligados a informar a sus
usuarios sobre los medios técnicos que permitan la protección frente a las
amenazas de seguridad en Internet (virus informáticos, programas espías,
spam) y sobre las herramientas para el filtrado de contenidos no deseados.
14.Se obliga a dichos prestadores, así como a los prestadores de servicios de
correo electrónico, a informar a sus clientes sobre las medidas de seguridad
que apliquen en la provisión de sus servicios.
15. Los proveedores de acceso a Internet deberán también informar a sus
clientes sobre las posibles responsabilidades en que puedan incurrir por el
uso de Internet con fines ilícitos.
FORMAS DE ÉTICAEN EL COMERCIO ELECTRÓNICO.
1. Comunicaciones comerciales online (publicidad online).
2. Contratos o reclamaciones de consumidores contra empresas de comercio
electrónico.
3. Protección de los datos personales, la protección de los menores y de los
adolescentes.
4. Aspectos de accesibilidad, usabilidad y seguridad de Internet.
5. Privacidad de datos del cliente.
6. Evitar evadir responsabilidades.
7. No usar propaganda que sea molesta.
8. Usar datos verdaderos.
9. Seriedad.
10.No ocultar nada al cliente, ser trasparentes.
11.Brindar seguridad al cliente.
12.Cumplir con lo prometido.
13.Orientar al cliente a su compra.
14.Confianza en el cliente.
15.Mostrar interés al cliente.
TRANSACCIÓN ELECTRÓNICA
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta
de Identificación en redes de computadoras inseguras, en especial Internet.
La transferencia electrónica surge de una solicitud de estándar de seguridad por
VISA y MasterCard en diciembre de 1996 y la especificación inicial involucró a un
amplio rango de Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y
VeriSign.
TIPOS DE TRANSACCIONES ELECTRÓNICAS.
 NEGOCIO A NEGOCIO: consiste en transacciones por internet entre
compañías. Sin inversión de consumidores.
 NEGOCIO AL CONSUMIDOR: Consiste en transacciones por internet entre
consumidores y proveedores. La compañía opera una página web donde los
clientes pueden comprar productos o servicios directamente de la compañía.
 CONSUMIDOR A NEGOCIO: El consumidor presenta la descripción del
trabajo a un foro o página especializada en este tipo de tareas y solicita
ofertas por medio de internet.
 CONSUMIDOR A CONSUMIDOR: La gente con productos que ya no
necesitan o quieren los ofrecen en internet, generalmente a través de páginas
de terceros que cobran una comisión.
 COMERCIO ELECTRÓNICO MÓVIL: Ocurre cuando un consumidor o
negocio adquiere productos o servicios en una página disponible en un
aparato móvil.
DESVENTAJAS Y RIESGO EN TRANSACCIONES ELECTRÓNICAS.
 Algunos problemas bancarios pueden resolverse con mayor facilidad por
medio de una consulta en persona con un empleado en el banco.
 Si se depende de un banco que no tiene sucursales locales, los depósitos
tienen que enviarse por correo. Además, el dinero en efectivo sólo se puede
obtener de cajeros automáticos de otro banco, transacción que casi siempre
genera una cuota.
GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES
ELECTRÓNICAS.
 Siempre que tenga alguna duda con las transacciones que quiere hacer
consulte primero con su banco si éstas se pueden realizar a través de internet
y confirme qué tipo de información le es solicitada para hacer operaciones
vía web.
 Tenga en cuenta desde donde accede a internet. Siempre utilice su
computador personal para realizar operaciones bancarias, nunca desde
computadores de terceros o en sitios púbicos como un café internet.
 Finalice siempre su sesión. Cada vez que termine de realizar la transacción
recuerde cerrar la sesión, haciendo clic en el botón o vínculo que lo indica. .
De esta manera, si por alguna razón alguien más va a utilizar su computador
después de usted no va a encontrar información confidencial suya.
 Digite siempre la dirección web en la barra indicada de su navegador. Nunca
ingrese a su banco a través de enlaces que lo inviten a hacerlo en un correo
electrónico, redes sociales o mensajes instantáneos. Estos medios siempre
lo van a conducir a páginas que copian a las oficiales elaboradas por el banco
y por ende, su información personal y claves serán usadas para robarlo.
 Utilice programas con altos estándares de seguridad en su computador.
Instale software especializado como antivirus, firewall y antispyware y
procure siempre mantenerlo actualizado. De esta manera protege su
computador de intrusos y de programas que pueden copiar todo lo que usted
haga cuando navega en internet.
 Asegúrese de que la dirección del sitio web comience con HTTPS. Las
empresas bancarias y de comercio electrónico confirman la autenticidad y la
seguridad de sus páginas. Con este certificado en línea, su navegador
adicionalmente muestra un candado, que corrobora que los datos serán
descifrados solamente por la entidad a la que usted pertenece.
 Mantenga su navegador de internet actualizado. Todos los navegadores se
van ajustando a las nuevas estrategias de seguridad permitiendo que sus
datos estén protegidos, de esta manera se transfiere información encriptada,
que solamente será interpretada por los servidores correspondientes. Su
navegador actualizado también verificará la autenticidad del sitio web al que
usted ingresa, indicando que el sitio si corresponde al de su banco.
 Atienda las instrucciones al pie de la letra sugeridas por su banco. Todas las
instituciones bancarias ofrecen consejos, métodos y diferentes alternativas
para lograr que sus operaciones se realicen de manera segura. Así como
algunas diseñan varias preguntas para identificar al usuario (guiones de
seguridad), otras piden dos contraseñas y un login diferente a su cédula o
número de identificación.
 Verifique con regularidad sus estados financieros. Si usted está informado de
sus movimientos financieros siempre va a identificar alguna anomalía o error
en esta información, permitiendo así, hacerle seguimiento en caso de alguna
inconformidad.
 Recuerde utilizar contraseñas que no se relacionen con usted y cambie con
frecuencia su clave, las mejores contraseñas están conformadas con la
mezcla de letras, números y caracteres diferentes.
CONCLUSIÓN.
En la actualidad los negocios en línea se apoyan de varios sistemas uno de ellos es
la transacción electrónica o transacción bancaria en la cual es muy segura y tiene
más ventajas que desventajas, pero no por eso quiere decir que las transacciones
son un 100% seguras, muchas tienen éxito pero sin ningún problema, pero existen
tantos virus y hackers que pueden pasar desde perdidas de tu producto o de tu
dinero, es por eso que toda persona que pone una tienda o negocio en línea tiene
que tener la ética de vender, es decir, ser un buen vendedor para que su negocio
prospere.
CIBERGRAFÍA.
1. Ramírez, K. (2014). DERECHOS Y OBLIGACIONES DE LOS
PRESTATARIOS DE SERVICIOS DE INTERNET. Octubre 18, 2016, de
Slide share Sitio web: http://es.slideshare.net/KARLALOK/derechos-y-
obligaciones-de-los-prestatarios-de-servicios-de-internet
2. Martínez, J. (2012). ÉTICA EN EL COMERCIO ELECTRÓNICO. Octubre 18,
2016, de Prezi Sitio web: https://prezi.com/im0lzmvdjqci/etica-en-el-
comercio-electronico/
3. Anónimo. (Sin Fecha). Transacción electrónica segura. Octubre 18, 2016, de
Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Transacci%C3%B3n_electr%C3%B3nica_segur
a
4. Esqueda, V. (2014). Tipos de transacciones de comercio electronico. Octubre
18, 2016, de Prezi Sitio web: https://prezi.com/vm9gyhpgkvtf/tipos-de-
transacciones-de-comercio-electronico/
5. Grajales, M. (2003). Las transacciones bancarias electrónicas. Octubre 18,
2016, de University of California Sitio web:
http://ucanr.edu/sites/Spanish/Noticias/boletines/?uid=817&ds=199
6. Anónimo. (2013). Guía para realizar transacciones bancarias de manera
segura en internet. Octubre 18, 2016, de Saber más, ser más Sitio web:
http://www.asobancaria.com/sabermassermas/guia-para-realizar-
transacciones-bancarias-de-manera-segura/

Más contenido relacionado

La actualidad más candente

Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Taller 1
Taller 1Taller 1
Taller 1lazgema
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TICLeonoraossoriogarcia
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 

La actualidad más candente (20)

Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller 1
Taller 1Taller 1
Taller 1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 

Destacado

Destacado (16)

Question 2
Question 2Question 2
Question 2
 
BALA CV - 13122016WOP
BALA CV - 13122016WOPBALA CV - 13122016WOP
BALA CV - 13122016WOP
 
Why we need to commit to the phase down of dental amalgam use (Christopher H....
Why we need to commit to the phase down of dental amalgam use (Christopher H....Why we need to commit to the phase down of dental amalgam use (Christopher H....
Why we need to commit to the phase down of dental amalgam use (Christopher H....
 
Imagenes - Animacion
Imagenes - AnimacionImagenes - Animacion
Imagenes - Animacion
 
Politicas publicas
Politicas publicasPoliticas publicas
Politicas publicas
 
La drogadicción y el alcoholismo
La drogadicción y el alcoholismoLa drogadicción y el alcoholismo
La drogadicción y el alcoholismo
 
Web Accessibility
Web AccessibilityWeb Accessibility
Web Accessibility
 
Cuento imagenes
Cuento imagenesCuento imagenes
Cuento imagenes
 
Film Updates
Film UpdatesFilm Updates
Film Updates
 
Catacocha
CatacochaCatacocha
Catacocha
 
L9
L9L9
L9
 
Chalkboard slideshow back to school belhaven
Chalkboard slideshow back to school belhavenChalkboard slideshow back to school belhaven
Chalkboard slideshow back to school belhaven
 
Social Mores Social norms - Social customs - Social psychology 222a
Social Mores   Social norms - Social customs - Social psychology 222aSocial Mores   Social norms - Social customs - Social psychology 222a
Social Mores Social norms - Social customs - Social psychology 222a
 
Mercadotecnia electrónica unidad 3
Mercadotecnia electrónica unidad 3Mercadotecnia electrónica unidad 3
Mercadotecnia electrónica unidad 3
 
Tarea7
Tarea7Tarea7
Tarea7
 
Scan 2
Scan 2Scan 2
Scan 2
 

Similar a Unidad 4 Investigacion

Actavidad 7 unidad 4
Actavidad 7 unidad 4Actavidad 7 unidad 4
Actavidad 7 unidad 4mikefz16
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicasJazmin Lopez
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Nuevos servicios on-line
Nuevos servicios on-lineNuevos servicios on-line
Nuevos servicios on-lineCindyAndres
 
Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligacionesISABEL PUENTE
 

Similar a Unidad 4 Investigacion (20)

Investigación diana
Investigación dianaInvestigación diana
Investigación diana
 
Actavidad 7 unidad 4
Actavidad 7 unidad 4Actavidad 7 unidad 4
Actavidad 7 unidad 4
 
Investigación reyna
Investigación reynaInvestigación reyna
Investigación reyna
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
unidad 4 Actividad 7
unidad 4 Actividad 7unidad 4 Actividad 7
unidad 4 Actividad 7
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
Actividad8
Actividad8Actividad8
Actividad8
 
Comercio
Comercio Comercio
Comercio
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Nuevos servicios on-line
Nuevos servicios on-lineNuevos servicios on-line
Nuevos servicios on-line
 
Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligaciones
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
Guia compra segura_internet_web_vfinal https://www.entireweb.com/?a=raul9786
Guia compra segura_internet_web_vfinal https://www.entireweb.com/?a=raul9786Guia compra segura_internet_web_vfinal https://www.entireweb.com/?a=raul9786
Guia compra segura_internet_web_vfinal https://www.entireweb.com/?a=raul9786
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Unidad 4 Investigacion

  • 1.
  • 2. DERECHOS Y OBLIGACIONES QUE TIENENLOS PRESTATARIOS DE SERVICIOS DE INTERNET. 1. Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax. 2. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. 3. Su NIF. 4. Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. 5. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión. 6. Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso. 7. Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente. 8. Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. 9. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • 3. 10.Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red. 11.Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. 12.Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo. 13.Los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados. 14.Se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios. 15. Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. FORMAS DE ÉTICAEN EL COMERCIO ELECTRÓNICO. 1. Comunicaciones comerciales online (publicidad online). 2. Contratos o reclamaciones de consumidores contra empresas de comercio electrónico. 3. Protección de los datos personales, la protección de los menores y de los adolescentes. 4. Aspectos de accesibilidad, usabilidad y seguridad de Internet. 5. Privacidad de datos del cliente.
  • 4. 6. Evitar evadir responsabilidades. 7. No usar propaganda que sea molesta. 8. Usar datos verdaderos. 9. Seriedad. 10.No ocultar nada al cliente, ser trasparentes. 11.Brindar seguridad al cliente. 12.Cumplir con lo prometido. 13.Orientar al cliente a su compra. 14.Confianza en el cliente. 15.Mostrar interés al cliente. TRANSACCIÓN ELECTRÓNICA Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet. La transferencia electrónica surge de una solicitud de estándar de seguridad por VISA y MasterCard en diciembre de 1996 y la especificación inicial involucró a un amplio rango de Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. TIPOS DE TRANSACCIONES ELECTRÓNICAS.  NEGOCIO A NEGOCIO: consiste en transacciones por internet entre compañías. Sin inversión de consumidores.  NEGOCIO AL CONSUMIDOR: Consiste en transacciones por internet entre consumidores y proveedores. La compañía opera una página web donde los clientes pueden comprar productos o servicios directamente de la compañía.  CONSUMIDOR A NEGOCIO: El consumidor presenta la descripción del trabajo a un foro o página especializada en este tipo de tareas y solicita ofertas por medio de internet.
  • 5.  CONSUMIDOR A CONSUMIDOR: La gente con productos que ya no necesitan o quieren los ofrecen en internet, generalmente a través de páginas de terceros que cobran una comisión.  COMERCIO ELECTRÓNICO MÓVIL: Ocurre cuando un consumidor o negocio adquiere productos o servicios en una página disponible en un aparato móvil. DESVENTAJAS Y RIESGO EN TRANSACCIONES ELECTRÓNICAS.  Algunos problemas bancarios pueden resolverse con mayor facilidad por medio de una consulta en persona con un empleado en el banco.  Si se depende de un banco que no tiene sucursales locales, los depósitos tienen que enviarse por correo. Además, el dinero en efectivo sólo se puede obtener de cajeros automáticos de otro banco, transacción que casi siempre genera una cuota. GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS.  Siempre que tenga alguna duda con las transacciones que quiere hacer consulte primero con su banco si éstas se pueden realizar a través de internet y confirme qué tipo de información le es solicitada para hacer operaciones vía web.  Tenga en cuenta desde donde accede a internet. Siempre utilice su computador personal para realizar operaciones bancarias, nunca desde computadores de terceros o en sitios púbicos como un café internet.  Finalice siempre su sesión. Cada vez que termine de realizar la transacción recuerde cerrar la sesión, haciendo clic en el botón o vínculo que lo indica. . De esta manera, si por alguna razón alguien más va a utilizar su computador después de usted no va a encontrar información confidencial suya.  Digite siempre la dirección web en la barra indicada de su navegador. Nunca ingrese a su banco a través de enlaces que lo inviten a hacerlo en un correo
  • 6. electrónico, redes sociales o mensajes instantáneos. Estos medios siempre lo van a conducir a páginas que copian a las oficiales elaboradas por el banco y por ende, su información personal y claves serán usadas para robarlo.  Utilice programas con altos estándares de seguridad en su computador. Instale software especializado como antivirus, firewall y antispyware y procure siempre mantenerlo actualizado. De esta manera protege su computador de intrusos y de programas que pueden copiar todo lo que usted haga cuando navega en internet.  Asegúrese de que la dirección del sitio web comience con HTTPS. Las empresas bancarias y de comercio electrónico confirman la autenticidad y la seguridad de sus páginas. Con este certificado en línea, su navegador adicionalmente muestra un candado, que corrobora que los datos serán descifrados solamente por la entidad a la que usted pertenece.  Mantenga su navegador de internet actualizado. Todos los navegadores se van ajustando a las nuevas estrategias de seguridad permitiendo que sus datos estén protegidos, de esta manera se transfiere información encriptada, que solamente será interpretada por los servidores correspondientes. Su navegador actualizado también verificará la autenticidad del sitio web al que usted ingresa, indicando que el sitio si corresponde al de su banco.  Atienda las instrucciones al pie de la letra sugeridas por su banco. Todas las instituciones bancarias ofrecen consejos, métodos y diferentes alternativas para lograr que sus operaciones se realicen de manera segura. Así como algunas diseñan varias preguntas para identificar al usuario (guiones de seguridad), otras piden dos contraseñas y un login diferente a su cédula o número de identificación.  Verifique con regularidad sus estados financieros. Si usted está informado de sus movimientos financieros siempre va a identificar alguna anomalía o error en esta información, permitiendo así, hacerle seguimiento en caso de alguna inconformidad.
  • 7.  Recuerde utilizar contraseñas que no se relacionen con usted y cambie con frecuencia su clave, las mejores contraseñas están conformadas con la mezcla de letras, números y caracteres diferentes. CONCLUSIÓN. En la actualidad los negocios en línea se apoyan de varios sistemas uno de ellos es la transacción electrónica o transacción bancaria en la cual es muy segura y tiene más ventajas que desventajas, pero no por eso quiere decir que las transacciones son un 100% seguras, muchas tienen éxito pero sin ningún problema, pero existen tantos virus y hackers que pueden pasar desde perdidas de tu producto o de tu dinero, es por eso que toda persona que pone una tienda o negocio en línea tiene que tener la ética de vender, es decir, ser un buen vendedor para que su negocio prospere. CIBERGRAFÍA. 1. Ramírez, K. (2014). DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET. Octubre 18, 2016, de Slide share Sitio web: http://es.slideshare.net/KARLALOK/derechos-y- obligaciones-de-los-prestatarios-de-servicios-de-internet 2. Martínez, J. (2012). ÉTICA EN EL COMERCIO ELECTRÓNICO. Octubre 18, 2016, de Prezi Sitio web: https://prezi.com/im0lzmvdjqci/etica-en-el- comercio-electronico/ 3. Anónimo. (Sin Fecha). Transacción electrónica segura. Octubre 18, 2016, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/Transacci%C3%B3n_electr%C3%B3nica_segur a 4. Esqueda, V. (2014). Tipos de transacciones de comercio electronico. Octubre 18, 2016, de Prezi Sitio web: https://prezi.com/vm9gyhpgkvtf/tipos-de- transacciones-de-comercio-electronico/
  • 8. 5. Grajales, M. (2003). Las transacciones bancarias electrónicas. Octubre 18, 2016, de University of California Sitio web: http://ucanr.edu/sites/Spanish/Noticias/boletines/?uid=817&ds=199 6. Anónimo. (2013). Guía para realizar transacciones bancarias de manera segura en internet. Octubre 18, 2016, de Saber más, ser más Sitio web: http://www.asobancaria.com/sabermassermas/guia-para-realizar- transacciones-bancarias-de-manera-segura/