SlideShare una empresa de Scribd logo
1 de 11
INSTITUTO TECNOLÓGICO DE MATEHUALA
SONIA JUDITH REYNA RODRIGUEZ
INGENIERÍA EN GESTIÓN EMPRESARIAL
MERCADOTECNIA ELECTRÓNICA
UNIDAD 4.
COMERCIO ELECTRÓNICO (E- COMMERCE)
ACTIVIDAD 7. INVESTIGACIÓN DOCUMENTAL.
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE
INTERNET:
Con la publicación de la LSSI, (Ley de servicios de la sociedad de la información y de
comercio electrónico) aparecen nuevos derechos y obligaciones para los prestatarios de
los mismos. Estos son los más importantes:
Los prestadores de servicios deben indicar en su página web:
 Su nombre o denominación socialy datos de contacto: Domicilio, direcciónde correo
electrónico y cualquier otro dato que permita una comunicación directa y efectiva,
como por ejemplo un teléfono o un número de fax.
 Si la empresa está registrada en el Registro Mercantil o cualquier otro registro
público, deberá señalar también el número de inscripción que le corresponda.
 Su NIF.
 Información sobre el precio de los productos, indicando si incluye o no los impuestos
aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento
de normas autonómicas aplicables.
 En el caso en que la actividad que se ejerza precise de una autorización
administrativa previa, los datos relativos a la misma y los identificativos del órgano
encargado de su supervisión.
 Si se ejerce una profesión regulada, los datos del Colegio profesional y el número
de colegiado, el título académico y el Estado de la Unión Europea en que se expidió
y la correspondiente homologación, en su caso.
 Los códigos de conducta a los que esté adherido, en su caso, y la forma de
consultarlos electrónicamente.
 Cuando los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad
de rechazar el tratamiento de los datos mediante un procedimiento sencillo y
gratuito.
 Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de
efectuar o facilitar técnicamente la transmisión de una comunicación por una red de
comunicaciones electrónicas o, en la medida que resulte estrictamente necesario,
para la prestación de un servicio de la sociedad de la información expresamente
solicitado por el destinatario.
 Los prestadores de servicios de intermediación no tienen obligación de supervisar
los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero
deben colaborar con las autoridades públicas cuando se les requiera para
interrumpir la prestación de un servicio de la sociedad de la información o para
retirar un contenido de la Red.
 Los prestadores de servicios de intermediación, no son, en principio, responsables
por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
 Pueden incurrir en responsabilidad si toman una participación activa en su
elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con
rapidez para retirarlo o impedir el acceso al mismo.
 A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están
obligados a informar a sus usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en Internet (virus informáticos,
programas espías, spam) y sobre las herramientas para el filtrado de contenidos no
deseados.
 Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios
de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que
apliquen en la provisión de sus servicios.
 Los proveedores de accesoa Internet deberán también informar a sus clientes sobre
las posibles responsabilidades en que puedan incurrir por el uso de Internet con
fines ilícitos.
 Las anteriores obligaciones de información se darán por cumplidas si el prestador
incluye dicha información en su página o sitio principal de Internet.
Miguel Zarzosa (20004). Leyes de los prestadores de servicios. Recuperado de:
http://portaley.com/2013/02/obligaciones-de-los-prestadores-de-servicios-lssi-ce/
FORMAS DE ÉTICAEN EL COMERCIO ELECTRÓNICO:
La realidad virtual -la que existe en forma de bits y bytes activados por energía
electromagnética y que ha sido encumbrada por las tecnologías de la información e
Internet- ha cambiado la manera en que nos relacionamos. También ha revolucionado la
economía y los negocios.
Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de informática),
también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a
cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las
transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content"
("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J.
Sison, profesor del Instituto de Empresay Humanismo de la Universidad de Navarra, y Joan
Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos
y proponen medidas para abordarlos, así como dos principios universales que deben
presidir el comercio electrónico.
El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la
seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en
acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico,
etc. Los hackers o piratas informáticos acceden a información de webs confidenciales,
roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.
El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la
recolección, almacenamiento, procesamiento, divulgación y destrucción de información
personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del
marketing directo es un paraíso, para cualquier consumidorque quiera proteger su intimidad
es una pesadilla. La publicidad online puede ser dirigida con gran precisión hoy día gracias
a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes
visitan suweb para hacerun seguimiento de sus perfiles y hábitos de internautas. Conseguir
que las transacciones online sean seguras es un gran reto. Si bien existen diversas medidas
e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede
quedar asegurado al cien por cien.
El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de
las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de
la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de
que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
El cuarto y último desafío ético, la irreversibilidad, hace referencia a la verificación de las
transacciones o de "lo que realmente sucedió"
online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una
noticia en la que se anunciaba la adquisición de un importante fabricante de
telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión.
Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de
Bloomberg y publicado el rumor online. Es fundamental verificar la identidad y autenticidad
y las firmas digitales.
Felipe Quezada (2005). Ética en el comercio electrónico. Recuperado de:
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
 Comunicaciones comerciales (publicidad):
La publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a
la ley aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para abusar de
la buena fe de sus destinatarios.
El anunciante deberá ser claramente identificable a través del nombre de la empresa o la
marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en
contacto con él sin dificultades
 Comercio electrónico con consumidores,
Esta parte establece principios y reglas de conducta generales y reglas de conducta que
resultan exigibles a las tiendas online en sus transacciones con los consumidores para la
contratación de bienes y/o servicios a través de medios electrónicos de comunicación a
distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles
de protección de sus derechos e intereses.
La protección de datos personales en el desarrollo de ambas actividades es un asunto
transversal dentro del Código Ético.
Alberto Ramírez (2003). Ética en el comercio electrónico. Recuperado de:
http://www.consumoteca.com/telecomunicaciones/internet/codigo-etico-de-comercio-
electronico-y-publicidad-interactiva/
DEFINICIÓN DE TRANSACCIÓN ELECTRÓNICA:
Una transacción electrónica es cualquier actividad que involucra la transferencia de
información digital para propósitos específicos. Las redes de telecomunicación permiten
que los particulares puedan comunicarse e intercambiar bienes y servicios.
Los tipos de transacciones electrónicas son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-
government). La aplicación de las TIC por las Administraciones Públicas da lugar a la
Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos
electrónicos que permiten la prestación de servicios públicos de la Administración tanto a
los ciudadanos como a las empresas. El servicio de e-Administración en España está
accesible mediante www.060.es, y la idea es crearuna “ventanilla virtual única” que permita
la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez,
eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del
comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como
pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y
distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en
actividades comoel aprovisionamiento, expedición de pedidos y cobros.Por ejemplo, desde
el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones
pueden comprar distintos equipos de datacom para sus redes y descargar manuales,
información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer).Las
tecnologías del comercio electrónico también hacen posible que los clientes finales
contacten directamente con las empresas, consultando información sobre múltiples ofertas
comerciales y estableciendo una relación de comunicación personalizada con los
vendedores que derive en la compra de productos. Este sería el caso
de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas
pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes
y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo,
desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de
productos y posibles compradores
Rómulo Santos (2007). Tipos de transacciones. Recuperado de:
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
DESVENTAJAS Y RIESGOS DE LAS TRANSACCIONES ELECTRÓNICAS:
Desconocimiento dela empresa.
No conocer la empresaque vende es un riesgo del comercioelectrónico, ya que ésta puede
estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-
empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas
legalmente en su país y no se trata más que de gente que esta "probando suerte en
Internet".
Forma de Pago.
Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de
datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos
de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado
mucho.
Intangibilidad.
Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar
una compra.
El idioma
. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces,
los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo
cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las
traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos
ayudan a entender de que nos están hablando o que nos pretenden vender).
Conocer quien vende
Ya sea una persona o conocer de qué empresas se trata. En definitiva saber quién es, como
es, etc. Simplemente es una forma inconsciente de tener más confianza hacia esa empresa
o persona y los productos que vende.
Poder volver (post y pre-venta).
Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta".
Al conocer lo sabemos dónde poder ir. El cliente espera recibir una atención "pre-venta" o
"post-venta".
Privacidad y seguridad
La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las
compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es
seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de
una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor.
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse
de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito
malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de
crédito rechacela adquisición Resulta
irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las
grandes operaciones comerciales, mientras que los problemas se centren en las
operaciones pequeñas, que son mucho más frecuentes.
Eso no significa que las transacciones electrónicas están exentas de riesgos. Como con el
correo electrónico o cualquier tipo de actividad en línea, debe tomar las precauciones
necesarias para proteger su computadora (y el teléfono celular) de ser ‘hackeados’. Por
ejemplo:
• Asegúrese de que su software antivirus y antispyware estén actualizados.
• Al realizar pagos en línea, busque los símbolos de seguridad como un icono de candado
en la barra de estado del navegador, una “s” después de “http” en la dirección URL, o las
palabras “Secure Sockets Layer” (SSL).
• Revise los resúmenes de la tarjeta de crédito y las cuentas bancarias con regularidad e
informe los pagos de facturas duplicados o cargos sospechosos/no autorizados al emisor
de la tarjeta.
• Pregunte si su tarjeta de crédito o débito ofrece “cero responsabilidad”, lo que significa
que usted no será responsable por compras no autorizadas o fraudulentas.
• Cree contraseñas complejas y aleatorias, y cámbielas regularmente.
Cristian Olvera (2009). Riesgos de las transacciones electrónicas. Recuperado de:
http://susociodenegocios.com/ventajas-y-riesgos-de-los-pagos-electronicos/
Las características que definen a un sistema de transacciones seguras son:
Garantizar, mediante el cifrado, la confidencialidad de lastransacciones comerciale
s electrónicas, de manera que los datos contenidos en dichas transacciones sólo
sean accesibles a las partes que intervienen.
Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones,
de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser
descubiertos.
Garantizar, mediante el uso de la firma digital y lacertificación, la autenticidad tanto
del titular del medio de pago, como del proveedor. La firma digital garantiza la
integridad de la transacción. La certificación por parte de
untercero (notario electrónico) garantiza la identidad de las partes que intervienen
en la transacción.
Ejemplospara garantizar la confianzay seguridadenlas transacciones electrónicas:
El comercio electrónico necesita garantizar una seguridad técnica y jurídica que
impida un anormal funcionamiento del negocio o una desconfianza en el medio
utilizado para comerciar.
En este sentido se han aportado una serie de soluciones, propuestas por los organismos
de normalización, para evitar los posibles peligros u operaciones ilegales a los que puede
estar sometida Internet. Básicamente se trataría de garantizar cuatro principios.
1. Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la
red es quién dice ser.
2. Principio de integridad: que lo transmitido a través de la red no haya sido modificado.
3. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el
trasiego telemático.
4. Principio de no repudio: que lo transmitido no pueda ser repudiado o rechazado.
En la actualidad, el comercio electrónico no está garantizando completamente estos
principios mencionados.
El principio de la intimidad se consigue gracias a la implantación de un protocolo de
comunicación seguro, como por ejemplo el SSL (Secure Sockets Layer). Los servidores
seguros SSL los podremos identificar porque en la esquina inferior izquierda del navegador
(en el caso de Netscape) cambia de un candado abierto a uno cerrado y además en la URL
o Location cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). Gracias a este
protocolo de comunicaciónsegura, se pueden transmitir los datos de la tarjeta sin que nadie
los pueda capturar. A pesar de la seguridad en la comunicación, la utilización de este
protocolo de comunicación en el pago de los productos y servicios podría producir
desconfianza en el Cliente, ya que potencialmente el vendedor puede realizar cualquier tipo
de fraude con total impunidad al poseer su número de tarjeta y no quedar garantizada la
integridad del documento de pago. Sólo las empresas con muy buena reputación podrían,
a priori, contar con la confianza del consumidor.
Por otro lado, el consumidor que paga con tarjeta puede negar la compra del producto y el
banco estará obligado a devolver el dinero si "no ha sido presentada directamente o
identificada electrónicamente. El problema surgiría sobre todo cuando se utilizase para
comprar bienes o servicios intangibles, es decir, bienes que no necesitan traslado físico, ya
que sería más difícil de probar donde ha ido a parar el producto o servicio y por tanto si se
comete el fraude. El perjudicado en este caso es sin duda alguna el proveedor, ya que sería
muy difícil recuperar el servicio o producto vendido. Además, el posible fraude con números
de tarjetas robados, hace que las Entidades de Crédito añadan una comisión en las
compras bastante elevada (un 5% +/-) para compensar estas prácticas fraudulentas. Esto
hace que el precio de la compra se incremente considerablemente, lo que anula el atractivo
inicial de comprar por Internet: los precios bajos. Para proporcionar mayor seguridad
jurídica al comercio electrónico, se idea la combinación del protocolo de comunicación
seguro SSL con la firma electrónica, garantizando entonces el efecto de no repudio, ya que
al firmar la oferta de compra existe una prueba con igual valor jurídico que la firma
manuscrita(art. 3 del RDL 14/99 sobre Firma Electrónica), y por tanto en caso de negar la
compra del producto, el comerciante puede probar ante los tribunales que el mismo fue
comprado por el tenedor de dicha firma.
Existe otro problema a salvar que es la posible obtención de la base de datos de números
de tarjetas de los clientes, ya que la misma esta en posesión del comercio para realizar los
pagos con el banco. Así se podría dar el casoque un fallo o agujero de seguridad en nuestra
web provoque la entrada de un empleado descontento o de un pirata informático,
apoderándose de las base de datos de tarjetas para utilizarla con fines ilícitos. Para evitar
esto, se han ideado los TPV virtuales que lanzan los servidores de los bancos para que el
pago lo haga directamente el comprador con el banco y no tenga que pasar por el comercio
el número de tarjeta, o bien el protocolo SET (Secure Electronic Transaction) que garantiza
íntegramente los principios antes mencionados y un total anonimato por parte de las tres
partes intervinientes, de forma que el banco no conocela compra que realiza el consumidor
y el comercio no conoce el número de tarjeta o de cuenta que tiene el comprador.
Protocolos de seguridad
Las principales causa que paralizan las transacciones electrónicas y el comercio por
Internet son la desconfianza y el miedo a la falta de seguridad en el envío y recepción de la
orden de pago.
Uno de los medios que trata de evitar esta traba al comercio electrónico son los protocolos
de seguridad. Éstos son soluciones tecnológicas que buscan asegurar que los datos
relativos a una transacción comercial puedan ser transmitidos al comerciante de forma
segura.
Los dos protocolos de seguridad más generalizados son el SSL y el SET
 SSL (SECURE SOCKETS LAYER)
El protocolo SSL fue desarrollado por Netscape en el año 1994, y viene siendo utilizado en
Internet como el método más común para proporcionar seguridad en las comunicaciones.
Utilizando SSL podemos ofrecer los siguientes servicios de seguridad:
Autenticación: asegura la identidad del servidor participante en la comunicación.
Confidencialidad: asegura que la información transmitida en la comunicaciónentre el cliente
y el servidor sólo sea legible por estas dos entidades.
Integridad: asegura que la información transmitida en la comunicación entre el cliente y el
servidor no haya sido alterada en su viaje por la red.
Para poder ofrecer estos servicios de seguridad, SSL hace uso de la criptografía y de los
certificados digitales. Los Certificados Digitales se pueden definir como contenedores de
datos. Más específicamente, un certificado contiene la identificación del servidor, su clave
pública y la fecha de validez del certificado.
Consejos para realizar transacciones seguras:
El desarrollo de las tecnologías de la información ha facilitado muchos cambios de
paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas
las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios
públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.
Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio
electrónico, también crecen los riesgos a los cuales están expuestos aunque estas
transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los
datos para garantizar la integridad y confidencialidad de la información durante la
transacción y protocolos para la transmisión segura (HTTPS), además de alternativas cada
vez más robustas para laidentificación de usuarios entre las que destacanel usode teclados
virtuales, certificados de seguridad y técnicas biométricas como el reconocimiento de
huellas dactilares.
A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en
cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:
 Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar,
una letra de más, un número extraño, pueden indicar que es un sitio potencialmente
peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces
que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
 Internet es una gran base de información, si el usuario tiene alguna duda sobre la
página que va a utilizar para hacer sus compras o pagos es recomendable buscar
en foros sobre la reputación de los sitios donde estén las experiencias de otros
usuarios.
 Aunque pueda resultar engorroso es mejor asegurarse en que condiciones el sitio
web presta el servicio, para esto es conveniente leer las políticas y normativas del
sitio.
 Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es
recomendable revisar el movimiento de las mismas una vez finalice la transacción
para comprobar que todo ha ocurrido según lo esperado.
 Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total
confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener
software malicioso que capture la información personal.
 Utilizar herramientas para detectar y bloquear amenazas; además todas las
aplicaciones del dispositivo deben estar actualizadas, en este caso particular
sistema operativo y navegadores web, para evitar que las vulnerabilidades de
diseño no sean aprovechadas por algún código malicioso.
 No escribir información personal indiscriminadamente, es necesario asegurarse en
que sitios está dejando la información y si se cumple con las características de
seguridad mencionadas.
 Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer
transacciones electrónicas. Muchas entidades financieras, ofrecen productos que
se pueden utilizar como medios de pago y que mitigan la exposición del usuario.
Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta
pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente
y se pueden utilizar para hacer algún tipo de transacción.
 Nunca se debe olvidar que la protección más completa y efectiva para combatir las
amenazas de Internet se logra uniendo un excelente sistema que garantice la
protección de los datos y un conocimiento de las amenazas a las que puede verse
expuesto
AmayaSagredo(2007). Seguridad en las transacciones. Recuperadode:
http://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones
CamiloGutiérrez(2009). Transaccionesseguras.Recuperadode:
http://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/
Conclusión:
El comercio electrónico es una creación del hombre para facilitarse la vida, este nos
trae una serie de ventajas que, si bien el individuo sabe utilizar, le facilitaría en un
80% sus actividades. Sin embargo, hay que tener en cuenta que si no se toma un
mínimo de medidas de prevención estas mismas; nos pueden ocasionar muchos
problemas y líos legales.
El comercio electrónico es una realidad que debemos enfrentar, una realidad que
llego para quedarse. Una realidad que viene acompañado del Internet, y por mucho
que se desee evitar, esta realidad seguirá hay. Colombia no tiene aún una
legislación completa y coherente sobre el tema, sin embargo a creado algunos
decretos y leyes para apoyarse, leyes y decretos ya mencionadas.
Las transacciones electrónicas son una parte esencial del comercio electrónico las
cuales no se deben ignorar, y las que nos traerían una serie de problema si llegare
a realizarse en una jurisdicción diferente a la del sujeto, puesto que pueden tener
diferentes formas de protección. Es necesario por tanto que el individuo conozca la
legislación interna y externa sobre el tema, para así evitarse líos jurídicos.

Más contenido relacionado

La actualidad más candente

Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 
Desarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruDesarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruanitatekila22
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Medios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMedios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMitzi Linares Vizcarra
 
El comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerceEl comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerceJack Salas
 
Margo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webMargo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1nerobeca
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Marco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoMarco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoJoel A. Gómez Treviño
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoantonipedroza
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresPropertyrights de Colombia Ltda.
 

La actualidad más candente (20)

Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
Desarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruDesarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peru
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ensayo Rafael Montoya
Ensayo Rafael MontoyaEnsayo Rafael Montoya
Ensayo Rafael Montoya
 
Aspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónicoAspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónico
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
unidad 4 Actividad 7
unidad 4 Actividad 7unidad 4 Actividad 7
unidad 4 Actividad 7
 
Medios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMedios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronico
 
El comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerceEl comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Margo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webMargo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la web
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Marco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoMarco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en México
 
Comercio electrónico
Comercio electrónico Comercio electrónico
Comercio electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
 
Tesis
TesisTesis
Tesis
 

Destacado

AWS SA Professional Certification
AWS SA Professional CertificationAWS SA Professional Certification
AWS SA Professional CertificationBrad Campbell
 
Medidas capacidade
Medidas capacidadeMedidas capacidade
Medidas capacidadeleinad1981
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
δειγματικό εξεταστικό 3ης ενότητας
δειγματικό εξεταστικό 3ης ενότηταςδειγματικό εξεταστικό 3ης ενότητας
δειγματικό εξεταστικό 3ης ενότηταςMarina Mnasonos
 
02. ladino-laudino
02.  ladino-laudino02.  ladino-laudino
02. ladino-laudinoDavid Montes
 
Sustainable harvesting of Non Timber Forest Product in Nepal
Sustainable harvesting of Non Timber Forest Product in Nepal Sustainable harvesting of Non Timber Forest Product in Nepal
Sustainable harvesting of Non Timber Forest Product in Nepal Ashok Parajuli
 
φυλλο εργασίας στον κυκλαδικό πολιτισμό
φυλλο εργασίας στον κυκλαδικό πολιτισμόφυλλο εργασίας στον κυκλαδικό πολιτισμό
φυλλο εργασίας στον κυκλαδικό πολιτισμόJoanna-Dina
 
Evaluación modulo final
Evaluación modulo finalEvaluación modulo final
Evaluación modulo finalM. Ugas
 

Destacado (13)

AWS SA Professional Certification
AWS SA Professional CertificationAWS SA Professional Certification
AWS SA Professional Certification
 
Medidas capacidade
Medidas capacidadeMedidas capacidade
Medidas capacidade
 
Hatene geo information
Hatene geo informationHatene geo information
Hatene geo information
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Curriculum_Vitae_lesedi1(1)
Curriculum_Vitae_lesedi1(1)Curriculum_Vitae_lesedi1(1)
Curriculum_Vitae_lesedi1(1)
 
Lactancia 1er capitulo
Lactancia 1er capituloLactancia 1er capitulo
Lactancia 1er capitulo
 
δειγματικό εξεταστικό 3ης ενότητας
δειγματικό εξεταστικό 3ης ενότηταςδειγματικό εξεταστικό 3ης ενότητας
δειγματικό εξεταστικό 3ης ενότητας
 
02. ladino-laudino
02.  ladino-laudino02.  ladino-laudino
02. ladino-laudino
 
Sustainable harvesting of Non Timber Forest Product in Nepal
Sustainable harvesting of Non Timber Forest Product in Nepal Sustainable harvesting of Non Timber Forest Product in Nepal
Sustainable harvesting of Non Timber Forest Product in Nepal
 
φυλλο εργασίας στον κυκλαδικό πολιτισμό
φυλλο εργασίας στον κυκλαδικό πολιτισμόφυλλο εργασίας στον κυκλαδικό πολιτισμό
φυλλο εργασίας στον κυκλαδικό πολιτισμό
 
AWS business essentials
AWS business essentials AWS business essentials
AWS business essentials
 
Luigi Pirandello
Luigi PirandelloLuigi Pirandello
Luigi Pirandello
 
Evaluación modulo final
Evaluación modulo finalEvaluación modulo final
Evaluación modulo final
 

Similar a Actividad7 comerc

Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligacionesISABEL PUENTE
 
Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet Kassandra Martínez
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Firu Hms
 
Cuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoCuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoJoseandara89
 
Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Edgariin Gallegos
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Ensayo Comercio electronico
Ensayo Comercio electronicoEnsayo Comercio electronico
Ensayo Comercio electronicomariaordonez16
 
Actividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaGladys Rangel
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Actividad 6
Actividad 6Actividad 6
Actividad 6Firu Hms
 

Similar a Actividad7 comerc (20)

Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligaciones
 
Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
COMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICASCOMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICAS
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
 
Unidad 4 trabajo 7
Unidad 4 trabajo 7Unidad 4 trabajo 7
Unidad 4 trabajo 7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Cuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoCuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónico
 
Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
7 actividad
7 actividad7 actividad
7 actividad
 
Ensayo Comercio electronico
Ensayo Comercio electronicoEnsayo Comercio electronico
Ensayo Comercio electronico
 
Actividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronica
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 8 u-4
Actividad 8 u-4Actividad 8 u-4
Actividad 8 u-4
 

Más de soniareyna11 (20)

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Actividad tres
Actividad tresActividad tres
Actividad tres
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 3 (2)
Actividad 3 (2)Actividad 3 (2)
Actividad 3 (2)
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 4tro
Actividad 4troActividad 4tro
Actividad 4tro
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Mercadotecnia electronica
Mercadotecnia electronicaMercadotecnia electronica
Mercadotecnia electronica
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
linea del tiempo de mercadotecnia electronica
linea del tiempo de mercadotecnia electronicalinea del tiempo de mercadotecnia electronica
linea del tiempo de mercadotecnia electronica
 

Último

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Actividad7 comerc

  • 1. INSTITUTO TECNOLÓGICO DE MATEHUALA SONIA JUDITH REYNA RODRIGUEZ INGENIERÍA EN GESTIÓN EMPRESARIAL MERCADOTECNIA ELECTRÓNICA UNIDAD 4. COMERCIO ELECTRÓNICO (E- COMMERCE) ACTIVIDAD 7. INVESTIGACIÓN DOCUMENTAL. DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET: Con la publicación de la LSSI, (Ley de servicios de la sociedad de la información y de comercio electrónico) aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes: Los prestadores de servicios deben indicar en su página web:
  • 2.  Su nombre o denominación socialy datos de contacto: Domicilio, direcciónde correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.  Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.  Su NIF.  Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables.  En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.  Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.  Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.  Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.  Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.  Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red.  Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.  Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.  A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.  Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  • 3.  Los proveedores de accesoa Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.  Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet. Miguel Zarzosa (20004). Leyes de los prestadores de servicios. Recuperado de: http://portaley.com/2013/02/obligaciones-de-los-prestadores-de-servicios-lssi-ce/ FORMAS DE ÉTICAEN EL COMERCIO ELECTRÓNICO: La realidad virtual -la que existe en forma de bits y bytes activados por energía electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los negocios. Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas online (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresay Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico. El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática. El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidorque quiera proteger su intimidad es una pesadilla. La publicidad online puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan suweb para hacerun seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones online sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien. El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
  • 4. El cuarto y último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor online. Es fundamental verificar la identidad y autenticidad y las firmas digitales. Felipe Quezada (2005). Ética en el comercio electrónico. Recuperado de: http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1  Comunicaciones comerciales (publicidad): La publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a la ley aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios. El anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades  Comercio electrónico con consumidores, Esta parte establece principios y reglas de conducta generales y reglas de conducta que resultan exigibles a las tiendas online en sus transacciones con los consumidores para la contratación de bienes y/o servicios a través de medios electrónicos de comunicación a distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de protección de sus derechos e intereses. La protección de datos personales en el desarrollo de ambas actividades es un asunto transversal dentro del Código Ético. Alberto Ramírez (2003). Ética en el comercio electrónico. Recuperado de: http://www.consumoteca.com/telecomunicaciones/internet/codigo-etico-de-comercio- electronico-y-publicidad-interactiva/ DEFINICIÓN DE TRANSACCIÓN ELECTRÓNICA: Una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios. Los tipos de transacciones electrónicas son:
  • 5. - Transacciones entre las Administraciones y otras personas físicas o jurídicas (e- government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crearuna “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías. - Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades comoel aprovisionamiento, expedición de pedidos y cobros.Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc. - Transacciones entre empresas y consumidores finales (business-to-consumer).Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios. - Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores Rómulo Santos (2007). Tipos de transacciones. Recuperado de: http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf DESVENTAJAS Y RIESGOS DE LAS TRANSACCIONES ELECTRÓNICAS: Desconocimiento dela empresa. No conocer la empresaque vende es un riesgo del comercioelectrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas- empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata más que de gente que esta "probando suerte en Internet".
  • 6. Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho. Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra. El idioma . A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender). Conocer quien vende Ya sea una persona o conocer de qué empresas se trata. En definitiva saber quién es, como es, etc. Simplemente es una forma inconsciente de tener más confianza hacia esa empresa o persona y los productos que vende. Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocer lo sabemos dónde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta". Privacidad y seguridad La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechacela adquisición Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.
  • 7. Eso no significa que las transacciones electrónicas están exentas de riesgos. Como con el correo electrónico o cualquier tipo de actividad en línea, debe tomar las precauciones necesarias para proteger su computadora (y el teléfono celular) de ser ‘hackeados’. Por ejemplo: • Asegúrese de que su software antivirus y antispyware estén actualizados. • Al realizar pagos en línea, busque los símbolos de seguridad como un icono de candado en la barra de estado del navegador, una “s” después de “http” en la dirección URL, o las palabras “Secure Sockets Layer” (SSL). • Revise los resúmenes de la tarjeta de crédito y las cuentas bancarias con regularidad e informe los pagos de facturas duplicados o cargos sospechosos/no autorizados al emisor de la tarjeta. • Pregunte si su tarjeta de crédito o débito ofrece “cero responsabilidad”, lo que significa que usted no será responsable por compras no autorizadas o fraudulentas. • Cree contraseñas complejas y aleatorias, y cámbielas regularmente. Cristian Olvera (2009). Riesgos de las transacciones electrónicas. Recuperado de: http://susociodenegocios.com/ventajas-y-riesgos-de-los-pagos-electronicos/ Las características que definen a un sistema de transacciones seguras son: Garantizar, mediante el cifrado, la confidencialidad de lastransacciones comerciale s electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes que intervienen. Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos. Garantizar, mediante el uso de la firma digital y lacertificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de untercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción. Ejemplospara garantizar la confianzay seguridadenlas transacciones electrónicas:
  • 8. El comercio electrónico necesita garantizar una seguridad técnica y jurídica que impida un anormal funcionamiento del negocio o una desconfianza en el medio utilizado para comerciar. En este sentido se han aportado una serie de soluciones, propuestas por los organismos de normalización, para evitar los posibles peligros u operaciones ilegales a los que puede estar sometida Internet. Básicamente se trataría de garantizar cuatro principios. 1. Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser. 2. Principio de integridad: que lo transmitido a través de la red no haya sido modificado. 3. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático. 4. Principio de no repudio: que lo transmitido no pueda ser repudiado o rechazado. En la actualidad, el comercio electrónico no está garantizando completamente estos principios mencionados. El principio de la intimidad se consigue gracias a la implantación de un protocolo de comunicación seguro, como por ejemplo el SSL (Secure Sockets Layer). Los servidores seguros SSL los podremos identificar porque en la esquina inferior izquierda del navegador (en el caso de Netscape) cambia de un candado abierto a uno cerrado y además en la URL o Location cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). Gracias a este protocolo de comunicaciónsegura, se pueden transmitir los datos de la tarjeta sin que nadie los pueda capturar. A pesar de la seguridad en la comunicación, la utilización de este protocolo de comunicación en el pago de los productos y servicios podría producir desconfianza en el Cliente, ya que potencialmente el vendedor puede realizar cualquier tipo de fraude con total impunidad al poseer su número de tarjeta y no quedar garantizada la integridad del documento de pago. Sólo las empresas con muy buena reputación podrían, a priori, contar con la confianza del consumidor. Por otro lado, el consumidor que paga con tarjeta puede negar la compra del producto y el banco estará obligado a devolver el dinero si "no ha sido presentada directamente o identificada electrónicamente. El problema surgiría sobre todo cuando se utilizase para comprar bienes o servicios intangibles, es decir, bienes que no necesitan traslado físico, ya que sería más difícil de probar donde ha ido a parar el producto o servicio y por tanto si se comete el fraude. El perjudicado en este caso es sin duda alguna el proveedor, ya que sería muy difícil recuperar el servicio o producto vendido. Además, el posible fraude con números de tarjetas robados, hace que las Entidades de Crédito añadan una comisión en las compras bastante elevada (un 5% +/-) para compensar estas prácticas fraudulentas. Esto hace que el precio de la compra se incremente considerablemente, lo que anula el atractivo inicial de comprar por Internet: los precios bajos. Para proporcionar mayor seguridad jurídica al comercio electrónico, se idea la combinación del protocolo de comunicación seguro SSL con la firma electrónica, garantizando entonces el efecto de no repudio, ya que al firmar la oferta de compra existe una prueba con igual valor jurídico que la firma manuscrita(art. 3 del RDL 14/99 sobre Firma Electrónica), y por tanto en caso de negar la compra del producto, el comerciante puede probar ante los tribunales que el mismo fue comprado por el tenedor de dicha firma.
  • 9. Existe otro problema a salvar que es la posible obtención de la base de datos de números de tarjetas de los clientes, ya que la misma esta en posesión del comercio para realizar los pagos con el banco. Así se podría dar el casoque un fallo o agujero de seguridad en nuestra web provoque la entrada de un empleado descontento o de un pirata informático, apoderándose de las base de datos de tarjetas para utilizarla con fines ilícitos. Para evitar esto, se han ideado los TPV virtuales que lanzan los servidores de los bancos para que el pago lo haga directamente el comprador con el banco y no tenga que pasar por el comercio el número de tarjeta, o bien el protocolo SET (Secure Electronic Transaction) que garantiza íntegramente los principios antes mencionados y un total anonimato por parte de las tres partes intervinientes, de forma que el banco no conocela compra que realiza el consumidor y el comercio no conoce el número de tarjeta o de cuenta que tiene el comprador. Protocolos de seguridad Las principales causa que paralizan las transacciones electrónicas y el comercio por Internet son la desconfianza y el miedo a la falta de seguridad en el envío y recepción de la orden de pago. Uno de los medios que trata de evitar esta traba al comercio electrónico son los protocolos de seguridad. Éstos son soluciones tecnológicas que buscan asegurar que los datos relativos a una transacción comercial puedan ser transmitidos al comerciante de forma segura. Los dos protocolos de seguridad más generalizados son el SSL y el SET  SSL (SECURE SOCKETS LAYER) El protocolo SSL fue desarrollado por Netscape en el año 1994, y viene siendo utilizado en Internet como el método más común para proporcionar seguridad en las comunicaciones. Utilizando SSL podemos ofrecer los siguientes servicios de seguridad: Autenticación: asegura la identidad del servidor participante en la comunicación. Confidencialidad: asegura que la información transmitida en la comunicaciónentre el cliente y el servidor sólo sea legible por estas dos entidades. Integridad: asegura que la información transmitida en la comunicación entre el cliente y el servidor no haya sido alterada en su viaje por la red. Para poder ofrecer estos servicios de seguridad, SSL hace uso de la criptografía y de los certificados digitales. Los Certificados Digitales se pueden definir como contenedores de datos. Más específicamente, un certificado contiene la identificación del servidor, su clave pública y la fecha de validez del certificado. Consejos para realizar transacciones seguras:
  • 10. El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras. Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio electrónico, también crecen los riesgos a los cuales están expuestos aunque estas transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los datos para garantizar la integridad y confidencialidad de la información durante la transacción y protocolos para la transmisión segura (HTTPS), además de alternativas cada vez más robustas para laidentificación de usuarios entre las que destacanel usode teclados virtuales, certificados de seguridad y técnicas biométricas como el reconocimiento de huellas dactilares. A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:  Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.  Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.  Aunque pueda resultar engorroso es mejor asegurarse en que condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.  Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.  Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.  Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.  No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.  Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.
  • 11.  Nunca se debe olvidar que la protección más completa y efectiva para combatir las amenazas de Internet se logra uniendo un excelente sistema que garantice la protección de los datos y un conocimiento de las amenazas a las que puede verse expuesto AmayaSagredo(2007). Seguridad en las transacciones. Recuperadode: http://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones CamiloGutiérrez(2009). Transaccionesseguras.Recuperadode: http://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/ Conclusión: El comercio electrónico es una creación del hombre para facilitarse la vida, este nos trae una serie de ventajas que, si bien el individuo sabe utilizar, le facilitaría en un 80% sus actividades. Sin embargo, hay que tener en cuenta que si no se toma un mínimo de medidas de prevención estas mismas; nos pueden ocasionar muchos problemas y líos legales. El comercio electrónico es una realidad que debemos enfrentar, una realidad que llego para quedarse. Una realidad que viene acompañado del Internet, y por mucho que se desee evitar, esta realidad seguirá hay. Colombia no tiene aún una legislación completa y coherente sobre el tema, sin embargo a creado algunos decretos y leyes para apoyarse, leyes y decretos ya mencionadas. Las transacciones electrónicas son una parte esencial del comercio electrónico las cuales no se deben ignorar, y las que nos traerían una serie de problema si llegare a realizarse en una jurisdicción diferente a la del sujeto, puesto que pueden tener diferentes formas de protección. Es necesario por tanto que el individuo conozca la legislación interna y externa sobre el tema, para así evitarse líos jurídicos.