SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA"

Transcripción

1 SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA PRESENTADO POR MARIA JULIANA CASTAÑEDA AYALA MONICA MORALES QUIROGA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS JURIDICAS CARRERA DE DERECHO BOGOTA D.C MARZO DE

2 TABLA DE CONTENIDO Página Introducción 3 Capitulo I: Marco Histórico 11 Capitulo II: Marco Conceptual 34 Capitulo III: Encriptación de Documentos 47 Capitulo IV: Firma Digital 62 Capitulo V: Autoridades de Certificación 74 Capitulo VI: Medios de pago Electrónicos 95 Capitulo VII: Estándares Internacionales 125 Capitulo VIII: Legislación Vigente 137 Capitulo IX: Problemática y Desafíos 155 Capitulo X: Delitos electrónicos 167 Conclusiones 193 Bibliografía 196 2

3 INTRODUCCIÓN Internet se presenta como una puerta abierta al mundo que trae una inmensa gama de oportunidades para toda la humanidad, sobrepasando barreras físicas y geográficas, con redes abiertas de alcance mundial que no conocen fronteras ni sistemas jurídicos que regulen las relaciones entre las distintas partes involucradas en el mundo actual que se constituye como la aldea global. Sin embargo, existe conciencia de los peligros que acechan el tráfico de información en la Red? Y cuando ésta es confidencial, se encuentra a salvo de oscuras miradas y de eventuales manipulaciones? Uno de los mayores problemas que afecta a Internet es la carencia de un marco regulatorio adecuado, homogéneo y universal que comprenda todas las dificultades que el tráfico comercial genera entre los distintos países, pues tal vez el mayor obstáculo para la expansión de las diversas operaciones electrónicas es la sensación de inseguridad que experimentan los consumidores, empresarios y usuarios a la hora de transmitir datos confidenciales, tales como números de sus cuentas bancarias o tarjetas de crédito. Dado lo anterior, los organismos de regulación, han planteado una serie de soluciones para evitar los posibles ataques y operaciones ilegales a los que pueden estar sometidas las redes, consistentes en dotar a las mismas de una serie de servicios de seguridad, que utilizan en su mayoría técnicas criptográficas como herramienta básica para las diversas transacciones u operaciones, de forma tal que puedan obtenerse los mismos resultados que en el mundo real, lo cual, permitirá realizar en la World Wide Web, cualquier operación o transacción económica con la seguridad deseada. Estos sistemas de seguridad evolucionan día a día y adquieren fuerza con el transcurso del tiempo, la rapidez del comercio y los avances tecnológicos. Sin embargo, problemas como los altos costos que implican, y su regulación a nivel nacional hacen que aun hoy no sean perfectos y por el contrario falte mucho para que lleguen a este estado. 3

4 En el ámbito de la técnica y la informática son sistemas casi perfectos pues se acompasan totalmente con la tecnología y responden a las necesidades inmediatas y futuras del comercio y el mercado. El problema está en su costo, especialmente cuando se trata de transacciones pequeñas, y finalmente en su regulación. No hay que olvidar, empero, que cualquier avance informático en esta materia no debe entenderse al margen de las disposiciones legales vigentes; lo que es técnicamente seguro no tiene por qué ser jurídicamente seguro, ni lo jurídicamente válido tiene siempre que estar ligado a técnicas de seguridad infalibles 1. En los últimos años y como se detallará mas adelante, tanto países desarrollados como en vía de desarrollo han expedido normas sobre Internet, comercio electrónico y seguridad en las transacciones. Sin embargo, el problema que se enfrenta no es la falta de leyes sino su ámbito de aplicación. De qué sirve que cada Nación tenga su propia normatividad sobre Internet, si su esencia es opuesta al concepto mismo de frontera? Qué ley es la aplicable cuando Internet se encuentra por encima de las simples y ya obsoletas fronteras físicas? CONCEPTOS BÁSICOS: ENCRIPTACION Una de las formas de conseguir que los datos transferidos solamente puedan ser interpretados correctamente por el emisor del mismo y por el receptor al que va dirigido, de forma tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo, es la criptología (Kriptos= ocultar, Graphos= escritura), que con el tiempo ha demostrado ser una de las mejores técnicas, hasta el punto de ser el mecanismo más usado en los procesos de protección de datos. Esto es así porque es tal vez el único medio accesible y fácil de implementar para lograr un 1 GARCIA Vidal, Ángel. La regulación jurídica de la firma electrónica. Área de derecho mercantil Universidad Santiago de Compostela 4

5 acceso controlado a la información en un medio, Internet, que por su propia naturaleza es abierto y de acceso libre a la información. La criptografía ha sido empleada desde épocas antiguas hasta hoy en día; proceso, del que han podido derivarse los aspectos o características fundamentales que cualquier sistema de transferencia segura basado en criptografía debe abarcar: Confidencialidad: Garantizar, que los datos contenidos en las transacciones sólo sean accesibles a las partes que intervienen. Integridad: Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos. Autenticidad: Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción. No repudio: Garantizar la oponibilidad de la transacción, ofreciendo seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de haberlo enviado. FIRMA ELECTRÓNICA El comercio a través de Internet, requiere instrumentos técnicos que garanticen: la identidad del emisor del mensaje, la imposibilidad de alteración del mensaje y finalmente la imposibilidad de repudiarlo tanto del emisor como del receptor. Por fuera de la red, estos problemas se solucionaron con la firma manuscrita; ha llegado el tiempo de trasladar esta firma a la red y otorgarle con ella la seguridad que el mercado, el comercio y las demás operaciones exigen para su normal funcionamiento y desarrollo. 5

6 La firma electrónica podría definirse como el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medios para identificar formalmente al autor o autores del documento que la recoge 2 La Unión Europea en Directiva del 13 de diciembre de 1999 recogió este concepto y lo definió como: los datos en forma electrónica anejos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación. Para firmar un documento digital, su autor utiliza su propia clave secreta, a la que sólo el tiene acceso, quedando vinculado al documento que firma, e impidiendo que pueda después negar su autoría; posteriormente, el receptor del mensaje podrá acceder a el, comprobar la autoría de su emisor y la validez de dicha firma disponiendo de la clave pública del autor. Para realizar una firma electrónica, el software del firmante aplica un algoritmo hash sobre el texto a firmar, obteniendo un extracto de longitud fija, y absolutamente específico para ese mensaje. 3 Un mínimo cambio en el mensaje produciría un extracto completamente diferente, y por tanto no correspondería con el que originalmente firmó el autor. 2 Real Decreto-ley 14/1999 España. Articulo 2 literal a

7 Para firmar electrónicamente un mensaje el emisor aplica su clave privada y para poder verificar la validez del documento es necesaria la clave pública del autor. Con este proceso se asegura que únicamente el emisor pudo firmar ese mensaje La razón última de la Firma Electrónica es que el emisor sea reconocido por el receptor del mensaje o documento como el autor del mismo. Con respecto a la eficacia jurídica de la firma electrónica, se ha establecido que en determinados supuestos tendría el mismo valor jurídico que la firma manuscrita, y por lo tanto seria admisible como prueba en juicio, siempre y cuando cumpliera dos requisitos principales: estar basada en un certificado reconocido y haber sido producida por un dispositivo seguro de firma. De la misma manera, respetando el principio de la autonomía de la voluntad privada se ha dispuesto que habrá de respetarse la libertad de las partes para concertar de común acuerdo las condiciones en que aceptarán las firmas electrónicas; no se debe privar a las firmas electrónicas utilizadas en estos sistemas de eficacia jurídica ni de su carácter de prueba en los procedimientos judiciales. Es necesario trabajar por la homogeneización normativa para no entorpecer la libre y rápida comercialización de bienes y servicios y la transmisión de la información. En este sentido se pronunció la Unión Europea al establecer: El desarrollo del comercio electrónico internacional requiere acuerdos transfronterizos que implican a terceros países; para garantizar la interoperabilidad a nivel mundial, podría ser beneficioso celebrar acuerdos con terceros países sobre normas multilaterales en materia de reconocimiento mutuo de servicios de certificación. ENTIDADES DE CERTIFICACION Para brindar confianza a la clave pública surgen las autoridades de certificación, que son aquellas entidades que merecen la confianza de otros actores en un 7

8 escenario de seguridad donde no existe confianza directa entre las partes involucradas en una cierta transacción. Es por tanto necesaria, una infraestructura de clave pública (PKI) para cerrar el círculo de confianza, proporcionando una asociación fehaciente del conocimiento de la clave pública a una entidad jurídica, lo que le permite la verificación del mensaje y su imputación a una determinada persona. 4 Esta infraestructura de clave pública encuentra soporte en una serie de autoridades que se especializan en papeles concretos: - Autoridades de certificación (CA o certification authorities): vinculan la clave pública a la entidad registrada proporcionando un servicio de identificación. Una CA es a su vez identificada por otra CA creándose una jerarquía o árbol de confianza: dos entes pueden confiar mutuamente entre sí si existe una autoridad común que directa o transitivamente las avala. - Autoridades de registro (RA o registration authorities): ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las CA. - Autoridades de fechado digital (TSA o time stamping authorities): vinculan un instante de tiempo a un documento electrónico avalando con su firma la existencia del documento en el instante referenciado (resolverían el problema de la exactitud temporal de los documentos electrónicos). Estas autoridades pueden materializarse como entes individuales, o como una colección de servicios que presta una entidad multipropósito. CERTIFICADO DIGITAL Un certificado digital es un fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública. Un certificado digital, utilizado por los agentes electrónicos, contiene la siguiente información: - Identificación del titular del certificado - Clave pública del titular del certificado. - Fecha de validez. - Número de serie

9 - Identificación del emisor del certificado. En síntesis, la misión fundamental de los certificados es comprobar que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a él, ya que así lo hace constar en el certificado una autoridad que da fe de ello. Representan además una forma conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus firmas. Normalmente, cuando se envía un documento firmado digitalmente, éste siempre se acompaña del certificado del signatario, para que el destinatario pueda verificar la firma electrónica adjunta. Así mismo, permiten a sus titulares realizar una gran cantidad de acciones a través de Internet tales como, acceder por medio de su navegador a sitios web restringidos, presentando previamente el certificado, cuyos datos serán verificados y en función de los mismos se le permitirá o denegará el acceso; enviar y recibir correo electrónico cifrado y firmado; entrar en intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedirá que presente su certificado, posiblemente almacenado en una tarjeta inteligente; firmar software para su uso en Internet, de manera que puedan realizar acciones en el navegador del usuario que de otro modo le serían negadas. Igualmente, firmar cualquier tipo de documento digital, para uso privado o público; obtener confidencialidad en procesos administrativos o consultas de información sensible en servidores de la Administración; realizar transacciones comerciales seguras con identificación de las partes, como en SSL, donde se autentica al servidor web, y especialmente en SET, donde se autentican tanto el comerciante como el cliente. Partiendo de lo anteriormente expuesto, y teniendo en cuenta la nueva realidad del mundo globalizado, donde las fronteras se desdibujan ante el nuevo paradigma Internet, se pretende con este trabajo poner de manifiesto la imperiosa necesidad de formular políticas y marcos regulatorios claros y universales que 9

10 doten de seguridad, confianza y competitividad al entrante e imponente modelo comercial. Los principios que tradicionalmente han informado y nutrido los diferentes regímenes jurídicos, tales como soberanía estatal, territorialidad de la ley y jurisdicción local, se hacen obsoletos ante este nuevo panorama. Sin embargo, ello no significa en manera alguna que el derecho, la ley y el orden sean desestimados y deban ceder a la amenaza del caos y la anarquía. Por el contrario, ahora más que nunca, debe propugnarse por su plena aplicabilidad, operancia, eficacia y vinculatoriedad, con la salvedad según la cual parten no de un espacio geográfico limitado, sino de la ausencia de barreras físicas, jurídicas, socioculturales y económicas. En este sentido, se plantean como objetivos fundamentales del trabajo: 1. corroborar la necesidad de un único marco jurídico supranacional para Internet, y especialmente para las transacciones económicas electrónicas dado su carácter universal. 2. Identificar, a través de casos concretos los principales problemas que se presentan actualmente, frente a la inseguridad y desconfianza del sistema de transacciones electrónicas. 3. Resaltar la importancia dentro del mundo globalizado, de la imposición de parámetros comunes y únicos que propendan tanto por la seguridad como por la competitividad de los agentes económicos involucrados. 4. Evidenciar que el desarrollo tecnológico al margen de un desarrollo jurídico paralelo, se torna problemático e insubsistente así como ineficiente. 5. Analizar la factibilidad del establecimiento de un único orden jurídico global, y su adaptación a los sistemas normativos internos. 10

11 CAPITULO I MARCO HISTORICO 1- INTERNET: Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, constituyéndose en una increíble oportunidad de difusión mundial, un mecanismo de propagación de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, que crece a un ritmo vertiginoso; no obstante lo anterior, y por extraño que parezca, no existe una autoridad central que controle el funcionamiento de la red aunque existen grupos y organizaciones que se dedican a organizar de alguna forma el tráfico de la información a través de ella. Tres organizaciones tienen un papel muy importante en la organización de Internet, el Internet Archiecture Boar (IAB) es el que controla los estándares de comunicaciones entre las diferentes plataformas para que puedan funcionar las máquinas y sistemas operativos de diferentes fabricantes sin ningún problema, este grupo es responsable de cómo se asignan las direcciones y otros recursos de la red. El NIC (Network Information Center), grupo encargado de asignar las direcciones y dominios a los solicitantes que desean conectarse a Internet, y por último, uno de los grupos más importante es el Internet Task Force (IETF) en el cuál los usuarios de Internet pueden expresar sus opiniones sobre cómo se deben implementar soluciones a los problemas operacionales que van surgiendo y como deben cooperar los usuarios para lograrlo. El origen de Internet se remonta a la preocupación por parte del Gobierno de los Estados Unidos durante los años 60, en plena guerra fría, por que sus enemigos pudieran infiltrarse en los grandes servidores que mantenían las redes de computadoras, haciendo caer las grandes bases de datos, y con ello, dejando 11

12 inoperante la red de defensa y de comunicaciones. Debido a ello se creó un nuevo concepto de red, uniendo las ya existentes, de forma que ningún ordenador dependiera únicamente de otro. Así en caso de corte, o interrupción de uno de los enlaces, la red podría dirigir el tráfico hacia los otros enlaces alternativos. Esta red se denominó ARPANET, y fue el origen de lo que hoy es Internet. Ante la sobrecarga de la red, principalmente debida a la investigación por parte de las universidades, se creó una nueva red exclusiva a los militares (MILNET). Poco a poco, las necesidades y el número de ordenadores conectados fueron creciendo, hasta que en 1990, la red deja de denominarse ARPANET, para tomar su actual nombre INTERNET. Es a partir de 1992, con la creación del protocolo World Wide Web (www), cuando comienza su gran expansión debido a que un enorme y creciente número de usuarios que no formaban parte de las comunidades científicas o académicas empezaron a usar la Internet, en gran parte por la capacidad de la WWW para manipular fácilmente documentos multimedia. La Internet creció tremendamente durante finales de los noventa. Se logró determinar mediante investigaciones que hubo 61 millones de usuarios de Internet a finales, de 1996, 148 millones a finales de 1998 y un estimado de 320 millones en el 2000; analistas estiman que durante el transcurso del año 2001 los usuarios de Internet habrán rebosado los 700 millones de individuos. A continuación, se expone brevemente, la evolución histórica de Internet 5 : Década del 60 - En 1969 surgió ARPAnet, Agencia de Proyectos de Investigación Avanzada de Defensa, del Departamento de Defensa de EEUU, cuyo objetivo consistió en el desarrollo de una red experimental de apoyo a la investigación militar, en concreto sobre la resistencia a fallos parciales, en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red gestionada por DARPA (defense advances research projects agency), es el origen de Internet, basado en el intento de conectarla (ARPA) a otras redes mediante

13 enlaces de satélite, radio y cableado, consistiendo su filosofía, en que cada uno de los ordenadores que la componían fuera capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red. - ARPA en principio interconectó 4 grandes computadores en localizaciones secretas de EEUU. - Posteriormente DARPA diseñó específicamente el protocolo de comunicaciones TCP/IP (Transmission Control Protocol/Internet Protocol), extendido ampliamente hasta nuestros días. Década del 70 - En 1972 existían ya 40 hosts o nodos de red. - Se llevó a cabo la Conferencia Internacional de Comunicaciones entre computadores, con la demostración de ARPA entre estos 40 equipos. - Se incrementó la demanda de usuarios académicos e investigadores. - Se realizaron las primeras conexiones internacionales con ARPA: Inglaterra y Noruega - Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comenzaron a comunicarse mediante buzones personales de correo electrónico. - Paralelamente, la Organización de la Estandarización Internacional (ISO: International Organization for Standarization) diseñó el último estándar para la comunicación entre computadores. - Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de computadores. 13

14 Década del 80 - En 1983 se desarrolló el servidor de nombre (DNS), evitando direcciones numéricas (a nivel usuario). - Frente al incremento de tráfico, se dividió la red en MIL (militar y restringida) y ARPA (para el resto de comunicación). La unión de ambas se denomina DARPA Internet. Los administradores de ARPANET procuraron desde entonces que la red continuara siendo privada, creando accesos restringidos y permitiendo algunos gateways o pasarelas a otras redes (como por ejemplo, CSNet) por su interés científico o tecnológico. - Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANet, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio), las cuales pertenecian a Universidades, Centros de Investigación y Firmas Comerciales (Usenet, BITnet, EUNet, DECNet). - En 1984 la NSF (Fundación Nacional de la Ciencia) intenta hacer uso de ARPANet para facilitar el acceso a cinco Centros de Proceso de Datos, localizados en las principales universidades americanas. Por razones burocráticas no se pudo utilizar ARPANet. - Una de las redes que se utilizó como apoyo para ARPANET, y que en definitiva acabaría por se la columna vertebral de Internet, fue NSFNET, la red creada por la Nacional Science Foundation. - El número de hosts rebasó los Debido al costo de las líneas telefónicas, se decidieron crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los computadores centrales y líneas telefónicas. - El "gusano" (worm) de Internet, se transmitió por la red, afectando a computadores de los que componían la red. 14

15 Década del 90 - Desapareció ARPANet. - En 1992 apareció la Internet Society, que es el organismo que rige hoy en día la red de redes, cuyo propósito principal es promover el intercambio de información global. En ese mismo año, el Centro Europeo de Investigación Nuclear (CERN), una de las instituciones que más ha trabajado para que Internet sea como es hoy, puso en marcha la World Wide Web (WWW). Este fue el paso que dio pie al gran boom de Internet, apoyado por todo tipo de empresas e instituciones que empezaron a ver claro un nuevo horizonte. Así, la red que hasta entonces había tenido un contenido casi estrictamente didáctico y científico, comenzó a comercializarse, y a convertirse en un medio universal de divulgación de información. - En 1993 Las Naciones Unidas y el Banco Mundial están en línea. - A principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red. - En 1995 los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, America On Line) comenzaron a proporcionar acceso a Internet. - El registro de dominios deja de ser gratuito. - Extraordinario aumento de nodos en Internet: que hacia 1997 ya existían y usuarios Siglo XXI - El Controlador de tiempo de los EE. UU. y otros pocos servicios de tiempo de Todo el mundo reportan el nuevo año como el primero de Enero. - Un ataque de rechazo de servicio masivo es lanzado contra importantes sitios web, incluyendo a Yahoo, Amazon, y ebay a comienzos de Febrero. - El tamaño de la Web estimado por NEC-RI e Inktomi sobrepasa los mil millones de páginas susceptibles de ser catalogadas. 15

16 - Varios secuestros de nombres de dominio tienen lugar a finales de Marzo y comienzos de Junio, incluyendo a internet.com, bali.com, y web.net - Nadie puede decir con exactitud la cantidad de usuarios que existen, pero la mayor parte de las personas coincide en el hecho de que hay, al menos, un usuario por servidor. Un dato interesante consiste en el hecho que una abrumada mayoría de los servidores se encuentran ubicados en países desarrollados. Esto es significativo, pues no podemos decir con justicia que Internet sea una red democrática y global, puesto que en países como Angola, Guayana, Honduras, Madagascar no existe un solo servidor conectado a la red. - Se ha extendido el mito de que "hay que estar en Internet", y de que la compañía debe de tener su propio Homepage. También se afirma que Internet es el libro virtualmente infinito y que "todo el saber humano se encuentra en Internet". 2- COMERCIO ELECTRÓNICO: El comercio nace espontáneamente cuando una región posee lo que otras desean y no pueden producir o cuando su industria ha adquirido una ventaja relativa en la producción de ciertas cosas. Su expansión depende de muchos factores entre los que sobresalen el adelanto tecnológico tanto de los medios de transportes y las comunicaciones, como el sistema bancario y financiero, así como las leyes de los diversos países que pueden estimular u obstaculizar el crecimiento del comercio. En la Edad Antigua las caravanas transportaban vía terrestre los productos desde Oriente, hasta que la civilización Fenicia desarrolló el comercio marítimo por el mar Mediterráneo. Un hecho histórico que marcó de forma extraordinaria la evolución del comercio fue la Revolución Industrial ya que a partir de este momento, el comercio mundial 16

17 continuó creciendo de la mano con los progresos de la ciencia, la industria y la tecnología. La revolución tecnológica a través del tiempo ha sido muy importante y el hecho más sobresaliente de los últimos años se derivó de un proyecto llevado a cabo por el Departamento de Defensa de Estados Unidos, mencionado anteriormente, que dio origen a lo que hoy en día se conoce como la red más grande del mundo: Internet, la cual ha llegado en los últimos años de desarrollo a ser accesible desde dos millones de nodos aproximadamente en todo el mundo, ofreciendo distintos servicios, entre los que se pueden mencionar las conexiones remotas con emulación de terminal telnet, la transferencia de archivos usando ftp, también el servicio WWW, los foros de información, y por supuesto el comercio electrónico. El comercio electrónico realmente comenzó su despegue hace alrededor de tres o cuatro años. Actualmente, se calcula que representa aproximadamente cerca de millones de dólares en transacciones, solamente en Estados Unidos. La demanda que ha surgido ha sido tomada en cuenta por empresas del área de sistemas, que están enfocando sus operaciones al desarrollo de las herramientas necesarias que las grandes compañías requieren. En Internet pueden encontrarse empresas que ya cuentan con una infraestructura básica para competir comercialmente en línea, como también se evidencia el desarrollo de nuevos negocios que prestan servicios digitalmente; todo el campo del comercio electrónico ha tenido mucho auge pero su crecimiento aun tiende a ser exponencial. El resultado de la revolución de los últimos años puede resumirse en el advenimiento de la llamada Sociedad de la Información, cuyo exponente más conocido es Internet, una red de redes de ámbito mundial, que ha contribuido a modificar la forma de acercarse al mundo, abriendo nuevas propuestas y perspectivas. Su implantación se ha producido en tres etapas: 17

18 1-En una primera etapa, en Internet únicamente se intercambia información, especialmente entre personal docente y estudiantes pertenecientes a Universidades. 2-En una segunda etapa, la importancia de las informaciones ofertadas, la audiencia a las sedes web que ofrecen tales informaciones y la necesidad de financiar mayor capacidad de transmisión, contribuye a la aparición de la publicidad en Internet. 3- En una tercera etapa, a medida que la confianza en el tráfico de consumidores y empresas aumenta, surge la posibilidad de comerciar en Internet. Las Nuevas Tecnologías que surgieron con Internet a la cabeza han supuesto una revolución para el comercio dando lugar al explosivo crecimiento de su más novedosa clase, el denominado "Comercio Electrónico", el cual, no obstante lo anterior, no se agota de forma única y exclusiva con Internet. Evidentemente, el comercio electrónico como transacción comercial a través de mecanismos electrónicos ya existía, aunque con Internet pasó a desarrollarse en entornos abiertos de comunicación. Es así como hoy en día, se está ante una red de redes que le permite al comercio tener un alcance mundial o por lo menos pretenderlo. De ahí que se hable de Comercio Electrónico y mundialización pues con la llegada de Internet se pone en marcha una idea mundial de comercio. Antes de la llegada de la Red de Redes, si bien podía hablarse de Comercio Electrónico que incluía el comercio tradicional realizado entre empresas en entornos cerrados de comunicación, no podía hablarse de globalización puesto que solo participaban unos pocos y perfectamente identificados. Con Internet se rompen todas las barreras y se permite una comunicación abierta, de forma tal que todo el que tenga acceso al mismo puede participar en él sin la necesidad de estar asociado a ningún grupo cerrado y sin la necesidad de conocer a la parte con la que está entablando una comunicación. 18

19 Para hablar de Comercio Electrónico se parte de una definición genérica: cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet. Es decir, se incluye tanto la compraventa como todas aquellas actividades previas a esta tales como publicidad, búsqueda de información, contratación previa etc. De hecho, hoy por hoy el mayor uso que se hace de Internet es publicitario, principalmente para darse a conocer, para ofrecer sus productos y servicios y atraer a nuevos clientes, bajo el supuesto según el cual lo que se publica en la red va a poder ser captado desde cualquier parte del mundo, a diferencia de lo que ofrecido por los medios de comunicación tradicionales. El comercio electrónico directo o completo es aquel cuyas fases se realizan total y absolutamente por medios electrónicos, a diferencia del comercio electrónico indirecto o incompleto en el que no todas sus fases se completan por medios electrónicos y son perfeccionadas por medios físicos o no virtuales. El principal problema u obstáculo que hace que no pueda hablarse de comercio electrónico directo, aparte de la entrega (en aquellos casos en donde el bien o servicio adquirido no es de carácter digital) es el tema del pago, que constituye el mayor eslabón tanto técnico como psicológico que debe ser superado para que se produzca el despegue definitivo del Comercio Electrónico. Si no hay confianza por parte de los usuarios, si no hay conocimiento de las diversas formas de pagos existentes en la red y de su seguridad técnica no puede hablarse de un Comercio Electrónico propiamente dicho en el que todas sus transacciones se materialicen a través de medios electrónicos. La confianza es pues la principal barrera con la que se enfrentan los nuevos medios de pago electrónicos. El Comercio Electrónico podría clasificarse de la siguiente manera: - El Comercio entre Empresas (B2B). - El Comercio entre Empresas y Consumidores (BTC). - El Comercio entre Consumidores (C2C). - El Comercio entre Consumidores y Gobierno (C2G). - El Comercio entre Empresas y Gobierno (B2G). 19

20 La evolución de uno u otro tipo de Comercio en el proceso digitalizador es dispar, a saber, hoy por hoy el B2B es el comercio que más se ha visto beneficiado a dicho nivel, no obstante es difícil llegar a un Comercio Electrónico propiamente dicho. La rápida evolución a lo largo de los 10 últimos años en lo que se refiere a las Nuevas Tecnologías hace posible prever un futuro en el que predomine el Comercio Electrónico en todo tipo de transacciones ya sea entre comerciantes y consumidores, entre los propios comerciantes e incluso entre los mismos consumidores El origen del Comercio Electrónico a través de Internet se encuentra en los EEUU con la incorporación del protocolo WWW hacia 1992, de ahí que sea el país que más hace uso de él y del que más se pueda hablar de Comercio Electrónico propiamente dicho. Las primeras empresas que se han beneficiado del comercio electrónico "mundializado" han sido las estadounidenses. A pesar de la corta historia del comercio electrónico ya es posible hablar de tres diferentes etapas en la evolución del software utilizado para su funcionamiento: 1- Formulario HTML: un simple formulario es capaz de recoger la orden y enviársela por correo electrónico al vendedor; sin embargo, cuando el número de productos a vender excede de tres o cuatro se hace imposible presentarlos, junto con sus descripciones y los datos del comprador, en una misma página. 2- Carro de la compra: la tienda puede presentar un número infinito de productos, cada uno de ellos en su propia página, y el cliente únicamente tiene que ir señalando los que desea comprar. El sistema es capaz de calcular no sólo los precios totales sino también las tasas de envío, impuestos y cambio de moneda. 3- Almacenes electrónicos: amplias funciones de administración y trato personalizado para cada cliente. Sin necesidad de conocimientos de programación y con tan solo su habitual navegador el propietario es capaz de realizar todo tipo de tareas de actualización de mercancía: añadir, borrar u ocultar 20

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Subastas por Internet y Firma electrónica

Subastas por Internet y Firma electrónica n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

gestión económica programación económica gestión financiera contratación administrativa

gestión económica programación económica gestión financiera contratación administrativa gestión económica programación económica gestión financiera contratación administrativa 45 46 Entendiendo la gestión económica como los procedimientos establecidos para la ejecución de los presupuestos

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

EL CORREO ELECTRONICO Y SU EVOLUCIÒN

EL CORREO ELECTRONICO Y SU EVOLUCIÒN EL CORREO ELECTRONICO Y SU EVOLUCIÒN El correo electrónico fue uno de los primeros servicios creados para Internet y de los que más se utilizan. Este medio es rápido, eficiente y sencillo de administrar,

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14 1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 1.a. Definición y Características.... 6 1.b. Conceptos y Clases... 7 1.c. Elementos principales del Comercio Electrónico... 8 El proveedor... 9 El cliente... 9 La

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Dale Impulso. Dos) Proyecto Crowd-Funding.

Dale Impulso. Dos) Proyecto Crowd-Funding. Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN 2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN La selección de los Canales de Distribución de los productos es uno de los retos de mayor trascendencia, que ha de afrontar la alta Gerencia, de entre

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

MÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS

MÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS MÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS Mercados financieros Profesor: Victoria Rodríguez MBA-Edición 2007-2008 ESPECIALIDADES DIRECCIÓN CORPORATIVA Y DIRECCIÓN FINANCIERA : Quedan reservados

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

Gabinete Jurídico. Informe 0290/2008

Gabinete Jurídico. Informe 0290/2008 Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Normativa mercantil y fiscal que regula los instrumentos financieros

Normativa mercantil y fiscal que regula los instrumentos financieros MF0979_2 Gestión operativa de tesorería Normativa mercantil y fiscal que regula los instrumentos financieros 1 Qué? Antes de comenzar cualquier procedimiento de gestión debemos conocer cuál es la normativa

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

Guía General Central Directo

Guía General Central Directo Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Que sucederá si la tasa de cambio al final del período es de $2.000 y $2.500 respectivamente.

Que sucederá si la tasa de cambio al final del período es de $2.000 y $2.500 respectivamente. 1. Introducción Consolidación en una perspectiva internacional. Una de las razones para que una empresa se escinda dando vida a otras empresas, es por razones de competitividad, control territorial, y

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XIV.- CÓDIGO DE TRANSPARENCIA Y DE DERECHOS DEL USUARIO (reformado con resolución No. JB-2013-2393

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas: DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

GESTIÓN DE LA CALIDAD

GESTIÓN DE LA CALIDAD Página: 1 de 5 DEFINICIÓN GESTIÓN DE LA CALIDAD Actividades coordinadas para dirigir y controlar una organización en lo relativo a la calidad, incluye el establecimiento de la política, los objetivos,

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles