SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA
|
|
- Susana Ávila Contreras
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA PRESENTADO POR MARIA JULIANA CASTAÑEDA AYALA MONICA MORALES QUIROGA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS JURIDICAS CARRERA DE DERECHO BOGOTA D.C MARZO DE
2 TABLA DE CONTENIDO Página Introducción 3 Capitulo I: Marco Histórico 11 Capitulo II: Marco Conceptual 34 Capitulo III: Encriptación de Documentos 47 Capitulo IV: Firma Digital 62 Capitulo V: Autoridades de Certificación 74 Capitulo VI: Medios de pago Electrónicos 95 Capitulo VII: Estándares Internacionales 125 Capitulo VIII: Legislación Vigente 137 Capitulo IX: Problemática y Desafíos 155 Capitulo X: Delitos electrónicos 167 Conclusiones 193 Bibliografía 196 2
3 INTRODUCCIÓN Internet se presenta como una puerta abierta al mundo que trae una inmensa gama de oportunidades para toda la humanidad, sobrepasando barreras físicas y geográficas, con redes abiertas de alcance mundial que no conocen fronteras ni sistemas jurídicos que regulen las relaciones entre las distintas partes involucradas en el mundo actual que se constituye como la aldea global. Sin embargo, existe conciencia de los peligros que acechan el tráfico de información en la Red? Y cuando ésta es confidencial, se encuentra a salvo de oscuras miradas y de eventuales manipulaciones? Uno de los mayores problemas que afecta a Internet es la carencia de un marco regulatorio adecuado, homogéneo y universal que comprenda todas las dificultades que el tráfico comercial genera entre los distintos países, pues tal vez el mayor obstáculo para la expansión de las diversas operaciones electrónicas es la sensación de inseguridad que experimentan los consumidores, empresarios y usuarios a la hora de transmitir datos confidenciales, tales como números de sus cuentas bancarias o tarjetas de crédito. Dado lo anterior, los organismos de regulación, han planteado una serie de soluciones para evitar los posibles ataques y operaciones ilegales a los que pueden estar sometidas las redes, consistentes en dotar a las mismas de una serie de servicios de seguridad, que utilizan en su mayoría técnicas criptográficas como herramienta básica para las diversas transacciones u operaciones, de forma tal que puedan obtenerse los mismos resultados que en el mundo real, lo cual, permitirá realizar en la World Wide Web, cualquier operación o transacción económica con la seguridad deseada. Estos sistemas de seguridad evolucionan día a día y adquieren fuerza con el transcurso del tiempo, la rapidez del comercio y los avances tecnológicos. Sin embargo, problemas como los altos costos que implican, y su regulación a nivel nacional hacen que aun hoy no sean perfectos y por el contrario falte mucho para que lleguen a este estado. 3
4 En el ámbito de la técnica y la informática son sistemas casi perfectos pues se acompasan totalmente con la tecnología y responden a las necesidades inmediatas y futuras del comercio y el mercado. El problema está en su costo, especialmente cuando se trata de transacciones pequeñas, y finalmente en su regulación. No hay que olvidar, empero, que cualquier avance informático en esta materia no debe entenderse al margen de las disposiciones legales vigentes; lo que es técnicamente seguro no tiene por qué ser jurídicamente seguro, ni lo jurídicamente válido tiene siempre que estar ligado a técnicas de seguridad infalibles 1. En los últimos años y como se detallará mas adelante, tanto países desarrollados como en vía de desarrollo han expedido normas sobre Internet, comercio electrónico y seguridad en las transacciones. Sin embargo, el problema que se enfrenta no es la falta de leyes sino su ámbito de aplicación. De qué sirve que cada Nación tenga su propia normatividad sobre Internet, si su esencia es opuesta al concepto mismo de frontera? Qué ley es la aplicable cuando Internet se encuentra por encima de las simples y ya obsoletas fronteras físicas? CONCEPTOS BÁSICOS: ENCRIPTACION Una de las formas de conseguir que los datos transferidos solamente puedan ser interpretados correctamente por el emisor del mismo y por el receptor al que va dirigido, de forma tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo, es la criptología (Kriptos= ocultar, Graphos= escritura), que con el tiempo ha demostrado ser una de las mejores técnicas, hasta el punto de ser el mecanismo más usado en los procesos de protección de datos. Esto es así porque es tal vez el único medio accesible y fácil de implementar para lograr un 1 GARCIA Vidal, Ángel. La regulación jurídica de la firma electrónica. Área de derecho mercantil Universidad Santiago de Compostela 4
5 acceso controlado a la información en un medio, Internet, que por su propia naturaleza es abierto y de acceso libre a la información. La criptografía ha sido empleada desde épocas antiguas hasta hoy en día; proceso, del que han podido derivarse los aspectos o características fundamentales que cualquier sistema de transferencia segura basado en criptografía debe abarcar: Confidencialidad: Garantizar, que los datos contenidos en las transacciones sólo sean accesibles a las partes que intervienen. Integridad: Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos. Autenticidad: Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción. No repudio: Garantizar la oponibilidad de la transacción, ofreciendo seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de haberlo enviado. FIRMA ELECTRÓNICA El comercio a través de Internet, requiere instrumentos técnicos que garanticen: la identidad del emisor del mensaje, la imposibilidad de alteración del mensaje y finalmente la imposibilidad de repudiarlo tanto del emisor como del receptor. Por fuera de la red, estos problemas se solucionaron con la firma manuscrita; ha llegado el tiempo de trasladar esta firma a la red y otorgarle con ella la seguridad que el mercado, el comercio y las demás operaciones exigen para su normal funcionamiento y desarrollo. 5
6 La firma electrónica podría definirse como el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medios para identificar formalmente al autor o autores del documento que la recoge 2 La Unión Europea en Directiva del 13 de diciembre de 1999 recogió este concepto y lo definió como: los datos en forma electrónica anejos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación. Para firmar un documento digital, su autor utiliza su propia clave secreta, a la que sólo el tiene acceso, quedando vinculado al documento que firma, e impidiendo que pueda después negar su autoría; posteriormente, el receptor del mensaje podrá acceder a el, comprobar la autoría de su emisor y la validez de dicha firma disponiendo de la clave pública del autor. Para realizar una firma electrónica, el software del firmante aplica un algoritmo hash sobre el texto a firmar, obteniendo un extracto de longitud fija, y absolutamente específico para ese mensaje. 3 Un mínimo cambio en el mensaje produciría un extracto completamente diferente, y por tanto no correspondería con el que originalmente firmó el autor. 2 Real Decreto-ley 14/1999 España. Articulo 2 literal a
7 Para firmar electrónicamente un mensaje el emisor aplica su clave privada y para poder verificar la validez del documento es necesaria la clave pública del autor. Con este proceso se asegura que únicamente el emisor pudo firmar ese mensaje La razón última de la Firma Electrónica es que el emisor sea reconocido por el receptor del mensaje o documento como el autor del mismo. Con respecto a la eficacia jurídica de la firma electrónica, se ha establecido que en determinados supuestos tendría el mismo valor jurídico que la firma manuscrita, y por lo tanto seria admisible como prueba en juicio, siempre y cuando cumpliera dos requisitos principales: estar basada en un certificado reconocido y haber sido producida por un dispositivo seguro de firma. De la misma manera, respetando el principio de la autonomía de la voluntad privada se ha dispuesto que habrá de respetarse la libertad de las partes para concertar de común acuerdo las condiciones en que aceptarán las firmas electrónicas; no se debe privar a las firmas electrónicas utilizadas en estos sistemas de eficacia jurídica ni de su carácter de prueba en los procedimientos judiciales. Es necesario trabajar por la homogeneización normativa para no entorpecer la libre y rápida comercialización de bienes y servicios y la transmisión de la información. En este sentido se pronunció la Unión Europea al establecer: El desarrollo del comercio electrónico internacional requiere acuerdos transfronterizos que implican a terceros países; para garantizar la interoperabilidad a nivel mundial, podría ser beneficioso celebrar acuerdos con terceros países sobre normas multilaterales en materia de reconocimiento mutuo de servicios de certificación. ENTIDADES DE CERTIFICACION Para brindar confianza a la clave pública surgen las autoridades de certificación, que son aquellas entidades que merecen la confianza de otros actores en un 7
8 escenario de seguridad donde no existe confianza directa entre las partes involucradas en una cierta transacción. Es por tanto necesaria, una infraestructura de clave pública (PKI) para cerrar el círculo de confianza, proporcionando una asociación fehaciente del conocimiento de la clave pública a una entidad jurídica, lo que le permite la verificación del mensaje y su imputación a una determinada persona. 4 Esta infraestructura de clave pública encuentra soporte en una serie de autoridades que se especializan en papeles concretos: - Autoridades de certificación (CA o certification authorities): vinculan la clave pública a la entidad registrada proporcionando un servicio de identificación. Una CA es a su vez identificada por otra CA creándose una jerarquía o árbol de confianza: dos entes pueden confiar mutuamente entre sí si existe una autoridad común que directa o transitivamente las avala. - Autoridades de registro (RA o registration authorities): ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las CA. - Autoridades de fechado digital (TSA o time stamping authorities): vinculan un instante de tiempo a un documento electrónico avalando con su firma la existencia del documento en el instante referenciado (resolverían el problema de la exactitud temporal de los documentos electrónicos). Estas autoridades pueden materializarse como entes individuales, o como una colección de servicios que presta una entidad multipropósito. CERTIFICADO DIGITAL Un certificado digital es un fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública. Un certificado digital, utilizado por los agentes electrónicos, contiene la siguiente información: - Identificación del titular del certificado - Clave pública del titular del certificado. - Fecha de validez. - Número de serie
9 - Identificación del emisor del certificado. En síntesis, la misión fundamental de los certificados es comprobar que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a él, ya que así lo hace constar en el certificado una autoridad que da fe de ello. Representan además una forma conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus firmas. Normalmente, cuando se envía un documento firmado digitalmente, éste siempre se acompaña del certificado del signatario, para que el destinatario pueda verificar la firma electrónica adjunta. Así mismo, permiten a sus titulares realizar una gran cantidad de acciones a través de Internet tales como, acceder por medio de su navegador a sitios web restringidos, presentando previamente el certificado, cuyos datos serán verificados y en función de los mismos se le permitirá o denegará el acceso; enviar y recibir correo electrónico cifrado y firmado; entrar en intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedirá que presente su certificado, posiblemente almacenado en una tarjeta inteligente; firmar software para su uso en Internet, de manera que puedan realizar acciones en el navegador del usuario que de otro modo le serían negadas. Igualmente, firmar cualquier tipo de documento digital, para uso privado o público; obtener confidencialidad en procesos administrativos o consultas de información sensible en servidores de la Administración; realizar transacciones comerciales seguras con identificación de las partes, como en SSL, donde se autentica al servidor web, y especialmente en SET, donde se autentican tanto el comerciante como el cliente. Partiendo de lo anteriormente expuesto, y teniendo en cuenta la nueva realidad del mundo globalizado, donde las fronteras se desdibujan ante el nuevo paradigma Internet, se pretende con este trabajo poner de manifiesto la imperiosa necesidad de formular políticas y marcos regulatorios claros y universales que 9
10 doten de seguridad, confianza y competitividad al entrante e imponente modelo comercial. Los principios que tradicionalmente han informado y nutrido los diferentes regímenes jurídicos, tales como soberanía estatal, territorialidad de la ley y jurisdicción local, se hacen obsoletos ante este nuevo panorama. Sin embargo, ello no significa en manera alguna que el derecho, la ley y el orden sean desestimados y deban ceder a la amenaza del caos y la anarquía. Por el contrario, ahora más que nunca, debe propugnarse por su plena aplicabilidad, operancia, eficacia y vinculatoriedad, con la salvedad según la cual parten no de un espacio geográfico limitado, sino de la ausencia de barreras físicas, jurídicas, socioculturales y económicas. En este sentido, se plantean como objetivos fundamentales del trabajo: 1. corroborar la necesidad de un único marco jurídico supranacional para Internet, y especialmente para las transacciones económicas electrónicas dado su carácter universal. 2. Identificar, a través de casos concretos los principales problemas que se presentan actualmente, frente a la inseguridad y desconfianza del sistema de transacciones electrónicas. 3. Resaltar la importancia dentro del mundo globalizado, de la imposición de parámetros comunes y únicos que propendan tanto por la seguridad como por la competitividad de los agentes económicos involucrados. 4. Evidenciar que el desarrollo tecnológico al margen de un desarrollo jurídico paralelo, se torna problemático e insubsistente así como ineficiente. 5. Analizar la factibilidad del establecimiento de un único orden jurídico global, y su adaptación a los sistemas normativos internos. 10
11 CAPITULO I MARCO HISTORICO 1- INTERNET: Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, constituyéndose en una increíble oportunidad de difusión mundial, un mecanismo de propagación de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, que crece a un ritmo vertiginoso; no obstante lo anterior, y por extraño que parezca, no existe una autoridad central que controle el funcionamiento de la red aunque existen grupos y organizaciones que se dedican a organizar de alguna forma el tráfico de la información a través de ella. Tres organizaciones tienen un papel muy importante en la organización de Internet, el Internet Archiecture Boar (IAB) es el que controla los estándares de comunicaciones entre las diferentes plataformas para que puedan funcionar las máquinas y sistemas operativos de diferentes fabricantes sin ningún problema, este grupo es responsable de cómo se asignan las direcciones y otros recursos de la red. El NIC (Network Information Center), grupo encargado de asignar las direcciones y dominios a los solicitantes que desean conectarse a Internet, y por último, uno de los grupos más importante es el Internet Task Force (IETF) en el cuál los usuarios de Internet pueden expresar sus opiniones sobre cómo se deben implementar soluciones a los problemas operacionales que van surgiendo y como deben cooperar los usuarios para lograrlo. El origen de Internet se remonta a la preocupación por parte del Gobierno de los Estados Unidos durante los años 60, en plena guerra fría, por que sus enemigos pudieran infiltrarse en los grandes servidores que mantenían las redes de computadoras, haciendo caer las grandes bases de datos, y con ello, dejando 11
12 inoperante la red de defensa y de comunicaciones. Debido a ello se creó un nuevo concepto de red, uniendo las ya existentes, de forma que ningún ordenador dependiera únicamente de otro. Así en caso de corte, o interrupción de uno de los enlaces, la red podría dirigir el tráfico hacia los otros enlaces alternativos. Esta red se denominó ARPANET, y fue el origen de lo que hoy es Internet. Ante la sobrecarga de la red, principalmente debida a la investigación por parte de las universidades, se creó una nueva red exclusiva a los militares (MILNET). Poco a poco, las necesidades y el número de ordenadores conectados fueron creciendo, hasta que en 1990, la red deja de denominarse ARPANET, para tomar su actual nombre INTERNET. Es a partir de 1992, con la creación del protocolo World Wide Web (www), cuando comienza su gran expansión debido a que un enorme y creciente número de usuarios que no formaban parte de las comunidades científicas o académicas empezaron a usar la Internet, en gran parte por la capacidad de la WWW para manipular fácilmente documentos multimedia. La Internet creció tremendamente durante finales de los noventa. Se logró determinar mediante investigaciones que hubo 61 millones de usuarios de Internet a finales, de 1996, 148 millones a finales de 1998 y un estimado de 320 millones en el 2000; analistas estiman que durante el transcurso del año 2001 los usuarios de Internet habrán rebosado los 700 millones de individuos. A continuación, se expone brevemente, la evolución histórica de Internet 5 : Década del 60 - En 1969 surgió ARPAnet, Agencia de Proyectos de Investigación Avanzada de Defensa, del Departamento de Defensa de EEUU, cuyo objetivo consistió en el desarrollo de una red experimental de apoyo a la investigación militar, en concreto sobre la resistencia a fallos parciales, en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red gestionada por DARPA (defense advances research projects agency), es el origen de Internet, basado en el intento de conectarla (ARPA) a otras redes mediante
13 enlaces de satélite, radio y cableado, consistiendo su filosofía, en que cada uno de los ordenadores que la componían fuera capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red. - ARPA en principio interconectó 4 grandes computadores en localizaciones secretas de EEUU. - Posteriormente DARPA diseñó específicamente el protocolo de comunicaciones TCP/IP (Transmission Control Protocol/Internet Protocol), extendido ampliamente hasta nuestros días. Década del 70 - En 1972 existían ya 40 hosts o nodos de red. - Se llevó a cabo la Conferencia Internacional de Comunicaciones entre computadores, con la demostración de ARPA entre estos 40 equipos. - Se incrementó la demanda de usuarios académicos e investigadores. - Se realizaron las primeras conexiones internacionales con ARPA: Inglaterra y Noruega - Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comenzaron a comunicarse mediante buzones personales de correo electrónico. - Paralelamente, la Organización de la Estandarización Internacional (ISO: International Organization for Standarization) diseñó el último estándar para la comunicación entre computadores. - Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de computadores. 13
14 Década del 80 - En 1983 se desarrolló el servidor de nombre (DNS), evitando direcciones numéricas (a nivel usuario). - Frente al incremento de tráfico, se dividió la red en MIL (militar y restringida) y ARPA (para el resto de comunicación). La unión de ambas se denomina DARPA Internet. Los administradores de ARPANET procuraron desde entonces que la red continuara siendo privada, creando accesos restringidos y permitiendo algunos gateways o pasarelas a otras redes (como por ejemplo, CSNet) por su interés científico o tecnológico. - Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANet, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio), las cuales pertenecian a Universidades, Centros de Investigación y Firmas Comerciales (Usenet, BITnet, EUNet, DECNet). - En 1984 la NSF (Fundación Nacional de la Ciencia) intenta hacer uso de ARPANet para facilitar el acceso a cinco Centros de Proceso de Datos, localizados en las principales universidades americanas. Por razones burocráticas no se pudo utilizar ARPANet. - Una de las redes que se utilizó como apoyo para ARPANET, y que en definitiva acabaría por se la columna vertebral de Internet, fue NSFNET, la red creada por la Nacional Science Foundation. - El número de hosts rebasó los Debido al costo de las líneas telefónicas, se decidieron crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los computadores centrales y líneas telefónicas. - El "gusano" (worm) de Internet, se transmitió por la red, afectando a computadores de los que componían la red. 14
15 Década del 90 - Desapareció ARPANet. - En 1992 apareció la Internet Society, que es el organismo que rige hoy en día la red de redes, cuyo propósito principal es promover el intercambio de información global. En ese mismo año, el Centro Europeo de Investigación Nuclear (CERN), una de las instituciones que más ha trabajado para que Internet sea como es hoy, puso en marcha la World Wide Web (WWW). Este fue el paso que dio pie al gran boom de Internet, apoyado por todo tipo de empresas e instituciones que empezaron a ver claro un nuevo horizonte. Así, la red que hasta entonces había tenido un contenido casi estrictamente didáctico y científico, comenzó a comercializarse, y a convertirse en un medio universal de divulgación de información. - En 1993 Las Naciones Unidas y el Banco Mundial están en línea. - A principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red. - En 1995 los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, America On Line) comenzaron a proporcionar acceso a Internet. - El registro de dominios deja de ser gratuito. - Extraordinario aumento de nodos en Internet: que hacia 1997 ya existían y usuarios Siglo XXI - El Controlador de tiempo de los EE. UU. y otros pocos servicios de tiempo de Todo el mundo reportan el nuevo año como el primero de Enero. - Un ataque de rechazo de servicio masivo es lanzado contra importantes sitios web, incluyendo a Yahoo, Amazon, y ebay a comienzos de Febrero. - El tamaño de la Web estimado por NEC-RI e Inktomi sobrepasa los mil millones de páginas susceptibles de ser catalogadas. 15
16 - Varios secuestros de nombres de dominio tienen lugar a finales de Marzo y comienzos de Junio, incluyendo a internet.com, bali.com, y web.net - Nadie puede decir con exactitud la cantidad de usuarios que existen, pero la mayor parte de las personas coincide en el hecho de que hay, al menos, un usuario por servidor. Un dato interesante consiste en el hecho que una abrumada mayoría de los servidores se encuentran ubicados en países desarrollados. Esto es significativo, pues no podemos decir con justicia que Internet sea una red democrática y global, puesto que en países como Angola, Guayana, Honduras, Madagascar no existe un solo servidor conectado a la red. - Se ha extendido el mito de que "hay que estar en Internet", y de que la compañía debe de tener su propio Homepage. También se afirma que Internet es el libro virtualmente infinito y que "todo el saber humano se encuentra en Internet". 2- COMERCIO ELECTRÓNICO: El comercio nace espontáneamente cuando una región posee lo que otras desean y no pueden producir o cuando su industria ha adquirido una ventaja relativa en la producción de ciertas cosas. Su expansión depende de muchos factores entre los que sobresalen el adelanto tecnológico tanto de los medios de transportes y las comunicaciones, como el sistema bancario y financiero, así como las leyes de los diversos países que pueden estimular u obstaculizar el crecimiento del comercio. En la Edad Antigua las caravanas transportaban vía terrestre los productos desde Oriente, hasta que la civilización Fenicia desarrolló el comercio marítimo por el mar Mediterráneo. Un hecho histórico que marcó de forma extraordinaria la evolución del comercio fue la Revolución Industrial ya que a partir de este momento, el comercio mundial 16
17 continuó creciendo de la mano con los progresos de la ciencia, la industria y la tecnología. La revolución tecnológica a través del tiempo ha sido muy importante y el hecho más sobresaliente de los últimos años se derivó de un proyecto llevado a cabo por el Departamento de Defensa de Estados Unidos, mencionado anteriormente, que dio origen a lo que hoy en día se conoce como la red más grande del mundo: Internet, la cual ha llegado en los últimos años de desarrollo a ser accesible desde dos millones de nodos aproximadamente en todo el mundo, ofreciendo distintos servicios, entre los que se pueden mencionar las conexiones remotas con emulación de terminal telnet, la transferencia de archivos usando ftp, también el servicio WWW, los foros de información, y por supuesto el comercio electrónico. El comercio electrónico realmente comenzó su despegue hace alrededor de tres o cuatro años. Actualmente, se calcula que representa aproximadamente cerca de millones de dólares en transacciones, solamente en Estados Unidos. La demanda que ha surgido ha sido tomada en cuenta por empresas del área de sistemas, que están enfocando sus operaciones al desarrollo de las herramientas necesarias que las grandes compañías requieren. En Internet pueden encontrarse empresas que ya cuentan con una infraestructura básica para competir comercialmente en línea, como también se evidencia el desarrollo de nuevos negocios que prestan servicios digitalmente; todo el campo del comercio electrónico ha tenido mucho auge pero su crecimiento aun tiende a ser exponencial. El resultado de la revolución de los últimos años puede resumirse en el advenimiento de la llamada Sociedad de la Información, cuyo exponente más conocido es Internet, una red de redes de ámbito mundial, que ha contribuido a modificar la forma de acercarse al mundo, abriendo nuevas propuestas y perspectivas. Su implantación se ha producido en tres etapas: 17
18 1-En una primera etapa, en Internet únicamente se intercambia información, especialmente entre personal docente y estudiantes pertenecientes a Universidades. 2-En una segunda etapa, la importancia de las informaciones ofertadas, la audiencia a las sedes web que ofrecen tales informaciones y la necesidad de financiar mayor capacidad de transmisión, contribuye a la aparición de la publicidad en Internet. 3- En una tercera etapa, a medida que la confianza en el tráfico de consumidores y empresas aumenta, surge la posibilidad de comerciar en Internet. Las Nuevas Tecnologías que surgieron con Internet a la cabeza han supuesto una revolución para el comercio dando lugar al explosivo crecimiento de su más novedosa clase, el denominado "Comercio Electrónico", el cual, no obstante lo anterior, no se agota de forma única y exclusiva con Internet. Evidentemente, el comercio electrónico como transacción comercial a través de mecanismos electrónicos ya existía, aunque con Internet pasó a desarrollarse en entornos abiertos de comunicación. Es así como hoy en día, se está ante una red de redes que le permite al comercio tener un alcance mundial o por lo menos pretenderlo. De ahí que se hable de Comercio Electrónico y mundialización pues con la llegada de Internet se pone en marcha una idea mundial de comercio. Antes de la llegada de la Red de Redes, si bien podía hablarse de Comercio Electrónico que incluía el comercio tradicional realizado entre empresas en entornos cerrados de comunicación, no podía hablarse de globalización puesto que solo participaban unos pocos y perfectamente identificados. Con Internet se rompen todas las barreras y se permite una comunicación abierta, de forma tal que todo el que tenga acceso al mismo puede participar en él sin la necesidad de estar asociado a ningún grupo cerrado y sin la necesidad de conocer a la parte con la que está entablando una comunicación. 18
19 Para hablar de Comercio Electrónico se parte de una definición genérica: cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet. Es decir, se incluye tanto la compraventa como todas aquellas actividades previas a esta tales como publicidad, búsqueda de información, contratación previa etc. De hecho, hoy por hoy el mayor uso que se hace de Internet es publicitario, principalmente para darse a conocer, para ofrecer sus productos y servicios y atraer a nuevos clientes, bajo el supuesto según el cual lo que se publica en la red va a poder ser captado desde cualquier parte del mundo, a diferencia de lo que ofrecido por los medios de comunicación tradicionales. El comercio electrónico directo o completo es aquel cuyas fases se realizan total y absolutamente por medios electrónicos, a diferencia del comercio electrónico indirecto o incompleto en el que no todas sus fases se completan por medios electrónicos y son perfeccionadas por medios físicos o no virtuales. El principal problema u obstáculo que hace que no pueda hablarse de comercio electrónico directo, aparte de la entrega (en aquellos casos en donde el bien o servicio adquirido no es de carácter digital) es el tema del pago, que constituye el mayor eslabón tanto técnico como psicológico que debe ser superado para que se produzca el despegue definitivo del Comercio Electrónico. Si no hay confianza por parte de los usuarios, si no hay conocimiento de las diversas formas de pagos existentes en la red y de su seguridad técnica no puede hablarse de un Comercio Electrónico propiamente dicho en el que todas sus transacciones se materialicen a través de medios electrónicos. La confianza es pues la principal barrera con la que se enfrentan los nuevos medios de pago electrónicos. El Comercio Electrónico podría clasificarse de la siguiente manera: - El Comercio entre Empresas (B2B). - El Comercio entre Empresas y Consumidores (BTC). - El Comercio entre Consumidores (C2C). - El Comercio entre Consumidores y Gobierno (C2G). - El Comercio entre Empresas y Gobierno (B2G). 19
20 La evolución de uno u otro tipo de Comercio en el proceso digitalizador es dispar, a saber, hoy por hoy el B2B es el comercio que más se ha visto beneficiado a dicho nivel, no obstante es difícil llegar a un Comercio Electrónico propiamente dicho. La rápida evolución a lo largo de los 10 últimos años en lo que se refiere a las Nuevas Tecnologías hace posible prever un futuro en el que predomine el Comercio Electrónico en todo tipo de transacciones ya sea entre comerciantes y consumidores, entre los propios comerciantes e incluso entre los mismos consumidores El origen del Comercio Electrónico a través de Internet se encuentra en los EEUU con la incorporación del protocolo WWW hacia 1992, de ahí que sea el país que más hace uso de él y del que más se pueda hablar de Comercio Electrónico propiamente dicho. Las primeras empresas que se han beneficiado del comercio electrónico "mundializado" han sido las estadounidenses. A pesar de la corta historia del comercio electrónico ya es posible hablar de tres diferentes etapas en la evolución del software utilizado para su funcionamiento: 1- Formulario HTML: un simple formulario es capaz de recoger la orden y enviársela por correo electrónico al vendedor; sin embargo, cuando el número de productos a vender excede de tres o cuatro se hace imposible presentarlos, junto con sus descripciones y los datos del comprador, en una misma página. 2- Carro de la compra: la tienda puede presentar un número infinito de productos, cada uno de ellos en su propia página, y el cliente únicamente tiene que ir señalando los que desea comprar. El sistema es capaz de calcular no sólo los precios totales sino también las tasas de envío, impuestos y cambio de moneda. 3- Almacenes electrónicos: amplias funciones de administración y trato personalizado para cada cliente. Sin necesidad de conocimientos de programación y con tan solo su habitual navegador el propietario es capaz de realizar todo tipo de tareas de actualización de mercancía: añadir, borrar u ocultar 20
2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSubastas por Internet y Firma electrónica
n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesgestión económica programación económica gestión financiera contratación administrativa
gestión económica programación económica gestión financiera contratación administrativa 45 46 Entendiendo la gestión económica como los procedimientos establecidos para la ejecución de los presupuestos
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesTema II Comercio Electrónico 2.1 Concepto de e-commercee
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesGabinete Jurídico. Informe jurídico 0196/2014
Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesEL CORREO ELECTRONICO Y SU EVOLUCIÒN
EL CORREO ELECTRONICO Y SU EVOLUCIÒN El correo electrónico fue uno de los primeros servicios creados para Internet y de los que más se utilizan. Este medio es rápido, eficiente y sencillo de administrar,
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detalles1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14
1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 1.a. Definición y Características.... 6 1.b. Conceptos y Clases... 7 1.c. Elementos principales del Comercio Electrónico... 8 El proveedor... 9 El cliente... 9 La
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesDale Impulso. Dos) Proyecto Crowd-Funding.
Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o
Más detallesFicheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.
Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detalles2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN
2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN La selección de los Canales de Distribución de los productos es uno de los retos de mayor trascendencia, que ha de afrontar la alta Gerencia, de entre
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCAPÍTULO 13 COMERCIO ELECTRÓNICO
CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesMÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS
MÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS Mercados financieros Profesor: Victoria Rodríguez MBA-Edición 2007-2008 ESPECIALIDADES DIRECCIÓN CORPORATIVA Y DIRECCIÓN FINANCIERA : Quedan reservados
Más detallesINTERNET - INTRANET - EXTRANET
INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,
Más detallesRESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO
RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica
Más detallesGabinete Jurídico. Informe 0290/2008
Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesGabinete Jurídico. Informe 0545/2009
Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesNormativa mercantil y fiscal que regula los instrumentos financieros
MF0979_2 Gestión operativa de tesorería Normativa mercantil y fiscal que regula los instrumentos financieros 1 Qué? Antes de comenzar cualquier procedimiento de gestión debemos conocer cuál es la normativa
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA
Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesDICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*
Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión
Más detallesGuía General Central Directo
Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.
ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesQue sucederá si la tasa de cambio al final del período es de $2.000 y $2.500 respectivamente.
1. Introducción Consolidación en una perspectiva internacional. Una de las razones para que una empresa se escinda dando vida a otras empresas, es por razones de competitividad, control territorial, y
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XIV.- CÓDIGO DE TRANSPARENCIA Y DE DERECHOS DEL USUARIO (reformado con resolución No. JB-2013-2393
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesPara que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:
DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesCondiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)
Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesGESTIÓN DE LA CALIDAD
Página: 1 de 5 DEFINICIÓN GESTIÓN DE LA CALIDAD Actividades coordinadas para dirigir y controlar una organización en lo relativo a la calidad, incluye el establecimiento de la política, los objetivos,
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detalles