SEGURIDAD EN EL COMERCIO ELECTRÓNICO
|
|
- Carolina Moreno Domínguez
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD EN EL COMERCIO ELECTRÓNICO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE DERECHO Proyecto: Tesis de grado Presentado por: Héctor José García Santiago Dirigido por: Alvaro Andrés Motta Navas Bogotá, D.C., Marzo de 2004
2 CONTENIDO Página INTRODUCCIÓN 8 PRIMERA PARTE INTRODUCCIÓN AL COMERCIO ELECTRÓNICO Capítulo I. 1. La Seguridad en el Comercio Electrónico Introducción al Comercio Electrónico Marco Jurídico del Comercio Electrónico en Colombia 35 2
3 SEGUNDA PARTE LOS RIESGOS Y LA SEGURIDAD Capítulo II. 2. Los Riesgos y la Seguridad A qué riesgos está expuesto al conectarse a la red Internet? 2. Los atacantes Atacantes internos Atacantes externos Los formas de ataque Los virus Gusanos Caballo de Troya 3.4 Bombas de Relojería Introducción de datos falsos Técnica de Salami 52 3
4 53 4. Las vías de ataque 4.1 Software bugs Privilegios Instalación del Sistema Operativo Managment Remoto Transmisiones Cokies Los daños Interrupción Interceptación Modificación Fabricación La importancia de la seguridad y la confianza La confianza Confianza on line La Seguridad Seguridad en la empresa 64 a) Información 66 4
5 b) Actividad 66 c) Acceso Mecanismos de Seguridad 68 a) Seguridad de Tránsito 69 b) Seguridad de Usuario Tipos de Seguridad 70 a) Secure Electronic Transaction 70 b) Secure Sokets Layer 71 c) Seguridad de el Host y en el Network Cómo acceder a una página web segura Transacción segura Seguridad Jurídica de Tipo Penal: Delito Informático 80 TERCERA PARTE LOS MENSAJES DE DATOS, UN EFECTIVO MEDIO DE PRUEBA Capítulo III. 5
6 3. Los mensajes de datos, un efectivo medio de prueba Documento escrito Autenticidad Conservación y consulta Documento Electrónico Jurisprudencia 104 CUARTA PARTE ENTIDADES DE CERTIFICACIÓN Y FIRMAS DIGITALES Capítulo IV. 4. Entidades de Certificación 114 6
7 1. Concepto Naturaleza Jurídica de las Entidades de Certificación La actividad Certificadora de las Entidades de Certificación frente a la actividad notarial La Actividad de las Entidades de Certificación - un servicio público Tipos de Entidades de Certificación Públicas o Privadas Nacionales o Extranjeras Cámaras de Comercio Notarios y Cónsules Abiertas y Cerradas Responsabilidad de las Entidades de Certificación Funciones y deberes de las Entidades de Certificación Certificados Digitales Certicámara 145 7
8 8.2 Validez de Certificados Extranjeros Firmas Digitales Creación de una firma digital Características de las firmas digitales El Sistema PKI Tipos de Sistemas PKI a) Sistema simétrico 161 b) Sistema asimétrico Funcionamiento del Sistema Objetivos de la PKI Las Funciones de la PKI desde una Triple Perspectiva Estructura de la PKI Modelos de PKI 168 a) Abierto 168 b) Cerrado 169 8
9 QUINTAPARTE LOS MEDIOS DE PAGO Y PROCEDIMIENTOS DE CERTIFICACIÓN Capítulo V. 5. Los Medios de Pago y Procedimientos de Certificación Breve reseña de las tarjetas de crédito Principales Instrumentos de Seguridad SSL y SET 177 CONCLUSIONES 186 BIBLIOGRAFÍA 196 9
10 INTRODUCCIÓN La unión entre los medios de comunicación y la informática, conocida como telemática, ha generado un cambio sin precedentes en el ámbito comercial 1. El Comercio Electrónico, es el ejemplo más sobresaliente de esta relación, representando un instrumento de comunicación 2 tan significativo, como la televisión, la radiodifusión 1 Al respecto véase OLIVER. CUELLO, Rafael. Tributación del Comercio Electrónico. España - Valencia. Tirant Lo Blanch P. 11. La utilización de la interconexión de ordenadores a través de las redes de telecomunicación para llevar a cabo las actividades comerciales de empresas y profesionales ha supuesto un cambio importante en el escenario comercial. Como ha señalado DAVARA, la simbiosis que se ha producido entre la informática y las comunicaciones ha cambiado, en buena medida, la mentalidad empresarial al propiciar un amplio abanico de posibilidades a las relaciones comerciales, ofreciendo una expectativa de prestaciones que hasta hace pocos años podía considerarse de ciencia-ficción. 2 La clasificación de los servicios de telecomunicaciones cuyo antecedente es la Ley 72 de 1989 (por medio de la cual se otorgaron facultades extraordinarias al Presidente de la República para reorganizar el sector) -, utiliza la metodología técnica empleada por la UIT - Unión Internacional de Telecomunicaciones -. La finalidad de dicha metodología fue unificar las condiciones de estandarización técnica, operativa y de tarifación de nivel mundial. Ahora bien, teniendo en cuenta la metodología de la UIT y las reglas jurídicas para la prestación, habilitación y explotación de los servicios públicos de telecomunicaciones, estos se clasificaron así: (Decreto Ley 1900 de 1990) 1. Servicios básicos. 2. Servicios de difusión. 3. Servicios telemáticos y de valor agregado. 4. Servicios auxiliares y de ayuda. 5. Servicios especiales. 10
11 El servicio telemático y de valor agregado Artículo 31 Decreto Ley 1900 de 1990 que es el que nos interesa para efectos de este estudio es definido como: [...] aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión, o cualquie r combinación de estos, y con ellos proporcionan la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo nuevas necesidades especificas de telecomunicaciones. Forman parte de estos servicios, entre otros, el acceso, envió, tratamiento, depósito y recuperación de información almacenada, la transferencia electrónica de fondos, el vídeo texto, el teletexto y el correo electrónico [...]. El Decreto 3055 de 2003, por medio del cual se modificó el Decreto 600 de 2000 en su artículo segundo definió los servicios de valor agregado de la siguiente manera: Son aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión o cualquie r combinación de estos, prestados a través de una red de telecomunicaciones autorizada, y con ellos proporcionan al usuario la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo necesidades específicas de telecomunicaciones. Para que el servicio de valor agregado se diferencie del servicio básico, es necesario que el usuario de aquel reciba de manera directa alguna facilidad agregada a dicho servicio, que le proporcione beneficios adicionales, independientemente de la tecnología o el terminal utilizado; o que el operador de servicios de valor agregado efectúe procesos lógicos sobre la información que posibiliten una mejora, adición o cambio al contenido de la información de manera tal que genere un cambio neto de la misma independientemente del terminal utilizado. Este cambio a su vez, debe generar un beneficio inmediato y directo, que debe ser recibido por el usuario del servicio. Para ampliar esta información puede consultarse a MICHELSEN, Jaramillo Sergio. Internet Comercio Electrónico & Telecomunicaciones. Universidad de los Andes. Primera Edición. Bogotá Legis Editores S.A. p. 591 a
12 sonora, la telefonía fija, móvil, móvil celular, el telefax, etc. En la actual sociedad de la información 3, la capacidad de realizar acuerdos con soporte jurídico de manera fácil, rápida y económica, representa una verdadera revolución en el área de las comunicaciones. Las barreras entre los países - distancia, costos, idioma etc. -, es historia gracias a las redes de comunicación, en especial a la red Internet. El gran avance en los medios de comunicación de los últimos 20 años, está marcado, sin lugar a duda, por las redes de información: contacto en tiempo real con establecimientos de comercio de todo el mundo, intercambio de imágenes, mensajes escritos y de voz en tiempo real, son entre otros, los servicios que diferentes Entidades - privadas o 3 Al respecto, resulta de trascendental importancia observar fenómenos jurídicos como el Español, donde se gestó la Ley 34 de Julio 11 de 2002 sobre Servicios de la Sociedad de la Información y Comercio Electrónico, cuyo objetivo fue la incorporación al ordenamiento jurídico español de la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior. Con relación a la denominada «sociedad de la información» la Directiva 2000/31/CE consagró: Lo que la Directiva 2000/31/CE denomina «sociedad de la información» viene determinado por la extraordinaria expansión de las redes de telecomunicaciones y, en especial, de Internet como vehículo de transmisión e intercambio de todo tipo de información. Su incorporación a la vida económica y social ofrece innumerables ventajas, como la mejora de la eficiencia empresarial, el incremento de las posibilidades de elección de los usuarios y la aparición de nuevas fuentes de empleo. Pero la implantación de Internet y las nuevas tecnologías tropieza con algunas incertidumbres jurídicas, que es preciso aclarar con el establecimiento de un marco jurídico adecuado, que genere en todos los actores intervinientes la confianza necesaria para el empleo de este nuevo medio. Al respecto, puede consultar las siguientes páginas web, donde encontrara el texto completo de la Ley 34 de Julio 11 de 2002, así como la Exposición de Motivos: y 12
13 públicas -, ofrecen a los usuarios - servicio telemático y de valor agregado -, que gracias a las redes de transmisión de información, permite conectar dos puntos, sin importar la distancia entre estos, en tiempo récord, sin embargo, éste servicio afronta un gran inconveniente: la inseguridad, razón por la cual, se proporciona al lector una visión técnica, jurídica y práctica, sobre los aspectos más relevantes del comercio electrónico y la seguridad. Éste último elemento, es el pilar de la eficacia en el desarrollo del intercambio de información a través de redes de valor agregado como el Internet; lograr entornos seguros genera confianza en el sistema y ambientes propicios para el intercambio de información. De este modo, como primera medida, se introduce al lector al comercio electrónico, dejando al descubierto la falta de confianza en el sistema, tanto nacional como internacionalmente. Así, se dispone la senda en busca de la seguridad en el comercio electrónico. La normatividad que regula el comercio electrónico, se gestó en la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (en inglés UNCITRAL), promoviendo un proyecto de ley - Ley Modelo sobre Comercio Electrónico - que fue aprobado mediante Resolución 51/162 de La Asamblea General de la ONU, recomendó su incorporación en los ordenamientos internos de cada país, como un instrumento útil para agilizar las relaciones jurídicas entre particulares. 13
14 Este gran paso - incorporación normativa interna -, abrió las puertas jurídicas al comercio electrónico, sin embargo, no fue suficiente dicho esfuerzo; el comercio electrónico está amenazado, los riesgos son potencialmente peligrosos y nefastos. De esta suerte, conocer los diferentes tipos de riesgos, sus denominaciones y sus vías de ataque, así como los daños que ocasionan, es necesario para entender qué sistemas de seguridad deben implementarse, qué responsabilidades surgen y, sobre todo, qué normatividad debe implementarse, ajustarse o modificarse, en la búsqueda de un comercio seguro. Todo este entorno de seguridad, debe partir, sin duda alguna, de la búsqueda de conciencia y de la generación de confianza en el sistema. La capacidad probatoria de los mensajes de datos, es una característica de especial trascendencia jurídica, razón por la cual, la Corte Constitucional se pronunció al respecto, manifestando la constitucionalidad del mensaje de datos como medio de prueba 4, este fallo, por su especial trascendencia, se estudia con detalle en el desarrollo del estudio. 4 Corte Constitucional. Sentencia C-662 de Magistrado Ponente: Dr. Fabio Morón Díaz1. Expediente D
15 Institucionalmente, como núcleo de seguridad, se crearon las Entidades de Certificación, las cuales utilizan un sistema PKI para la creación de firmas digitales con base en la criptografía. Su creación, funcionamiento y regulación jurídica serán objeto de estudio detenido. Los medios de pago, constituyen una herramienta necesaria en el engranaje informático comercial. A pesar de su gran desarrollo tecnológico, no han alcanzado el nivel óptimo esperado. Los proveedores luchan por ganar terreno y convertirse en la empresa líder. Sin duda, veremos importantes e ingeniosos avances en este ámbito. En este orden de ideas, éste tema será, el cierre del presente estudio. Solo resta, darle la bienvenida a esta nueva perspectiva de intercambio de información y mercaderías - comercio electrónico -. 15
16 1. LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Robert D. Austin La seguridad connota la viabilidad del comercio electrónico. El transmitir información a través de medios informáticos implica innumerables riesgos. La situación actual de desarrollo, computacional y de redes de información, ha puesto de manifiesto la importancia de detectar, prevenir y detener las violaciones a la seguridad 5 informática. 5 La actual realidad de los sistemas computacionales, en cuanto a la seguridad se refiere, es preocupante, con más frecuencia se verá en los medios de comunicación noticias de ataques informáticos como el que reportó la sociedad Hispasec Sistemas - empresa de seguridad y tecnologías de la información -, que puede consultarse en la página web quien informó: [...] se está propagando con rapidez un gusano que ataca los ordenadores que utilizan los sistemas operativos Windows (las versiones Windows NT 4.0, Windows 2000, Windows XP y Windows Server 2003).Este gusano se aprovecha de una vulnerabilidad recientemente descubierta en la interfaz de peticiones a procedimientos remotos (Remote Procedure Call, RPC) de Windows. El verano del 2003 será recordado por dos hechos en los que la velocidad de propagación ha sido un factor clave: la oleada de incendios forestales y el gran número de usuarios que se ven forzados a reiniciar sus PC debido a la distribución alcanzada por el gusano W32/Blaster. 16
17 Los usuarios deben conocer los ataques que rondan la red, para tomar las medidas de seguridad pertinentes y, prevenir así, que su computadora o el sistema de computadoras de su empresa se vea afectado. Las violaciones de seguridad pueden tener diversos efectos, desde la inoperabilidad del sistema hasta la pérdida de reputación de una empresa. Esta peligrosa realidad tiene importantes efectos técnicos y jurídicos. La búsqueda de responsables, será tema de discusión en varios escenarios, sin embargo, la pesquisa que debe primar es la difusión de la condición de inseguridad, con el objetivo de crear conciencia. 1.1 Introducción al Comercio Electrónico Entender el comercio electrónico, requiere a priori, concebir qué es el comercio. Sin lugar a duda la negociación, entendida como la acción o efecto de negociar 6, es la génesis del comercio. La necesidad de satisfacer necesidades, primarias o no, desembocó en el intercambio de mercaderías; lo cual es en esencia un acto de comercio. Por su puesto, las normas no se hicieron esperar. Ahora bien, el acto o la 6 La palabra negociar viene del Latín negotiari que significa comprar, vender o cambiar géneros mercadería o valores para aumentar el caudal. Diccionario de la Lengua Española. Vigésima Primera Edición. Madrid:
18 operación de comercio, es considerado una actividad especializada, definida expresamente por el legislador 7. Así la adquisición de bienes a título oneroso con destino a enajenarlos o a arrendarlos, el recibo de dinero en mutuo, la intervención como asociado en la constitución de sociedades comerciales, las operaciones bancarias, etc., son entre otras actividades, actos u operaciones de comercio. El sujeto del comercio es el comerciante, quien de acuerdo con nuestra legislación es aquella persona que profesionalmente se ocupa de alguna de las actividades que la misma ley considera como mercantiles 8. La gran mayoría de las actividades definidas como actos u operaciones de comercio, a lo largo de la historia, han estado sujetas a una condición: la interacción física de las partes contratantes - aspecto fundamental del negocio jurídico -. La manifestación de voluntad, en una parte importante de dichos actos, se expresaba a través de un documento físico - papel -, donde la firma manuscrita daba fe del común acuerdo. Hoy en día, esta concepción está siendo revalidada, básicamente, por las diferentes opciones que ofrece el mercado, en particular, por el comercio electrónico. 7 Código de Comercio Artículo Código de Comercio. Artículo
19 Otro aspecto fundamental en el comercio, es su formación consuetudinaria, que marca el destino del comercio. Como lo expresa el Dr. Paul Rehme en su libro Historia Universal del Derecho Mercantil citado por el Dr. Madriñan de la Torre 9 al enunciar lo siguiente: Dondequiera que floreció la costumbre, fueron desarrollándose, relativamente pronto, usos mercantiles comunes, los cuales por concentración, pasaron con facilidad a ser derecho. Así surge desde un principio el derecho consuetudinario mercantil, que es donde encuentra justamente el comercio su norma especial, como derecho de contenido análogo. Así mismo, el comercio siempre ha tendido hacia la internacionalización, que no es otra cosa que el uso de prácticas comunes entre comerciantes nacionales y extranjeros. El comercio electrónico no ha sido ajeno a estas características, por el contrario es un fiel ejemplo de su aplicabilidad teórica y práctica. El ordenamiento jurídico en el comercio, nace precisamente, como respuesta a esos usos y prácticas comunes, llenando así, el vacío que dejaba el derecho civil común; lo 9 MADRIÑAN DE LA TORRE, Ramón E. Principios de Derecho Comercial. Séptima Edición. Bogotá: Editorial Temis S.A p 25 a
20 que lleva a otorgar al comerciante el carácter de profesional por desarrollar una actividad especializada y con regulación propia. En este orden de ideas, y con un breve panorama del comercio, resulta necesario fijar la atención en el estado actual de las computadoras 10 y, en particular el ingreso de Internet 11 al mercado como instrumento comercial. 10 La primer computadora fue diseñada con fines militares para calcular la trayectoria de los misiles obús. EL ENIAC, podía sumar 5000 mil números en un segundo, media 30 metros de largo, 2,5 metros de alto, pesaba 30 toneladas y consumía mil vatios de energía. Posteriormente, en 1952 J PRESPER ECKER y JOHN MUCHLY, sacaron al mercado el UNIVERSAL AUTOMATIC COMPUTER UNIVAC 1, utilizado para fines científicos y militares. En 1960 salieron al mercado computadoras cuyo precio oscilaba entre U$ y U$ Fue sólo hasta 1975 cuando ED ROBERTS, diseño el denominado ALTAIR 8800, cuyo costo era de US$400, por primera vez en la historia era posible que una persona del común accediera a una computadora. Al respecto puede consultarse a DIAZ, GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer p. 18 a Existen varias teorías sobre el origen del INTERNET, básicamente se sugieren dos momentos iniciales: 1) Conexión de redes con fines académicos. 2) Conexión de redes con fines militares. El origen de las comunicaciones a través de redes tiene su inicio en las aulas universitarias, posteriormente el sistema operativo sirvió para fines bélicos. A continuación dos importantes citas sobre este origen: - El origen de INTERNET se remonta a la década de los sesenta, fecha en que nace una red formada con la interconexión de cuatro computadores estadounidenses, del Instituto de Investigaciones de Standford (SRI), de la Universidad de California en los Angeles (UCLA), de la Universidad de California en Santa Bárbara (UCSB) y de la Universidad de Utath, cuyo objetivo básico era compartir recursos. A mediados de la época de los sesenta, Estados Unidos de América necesitaba disponer de una red nacional interconectada capaz de soporta r un ataque nuclear de la entonces Unión Soviética. Así, en caso de ataques desastrosos con una alta siniestralidad, la r ed debía ser capaz de restablecerse, buscando la ruta más apropiada para efectuar comunicaciones de defensa y contraataque. Este proyecto se llamó 20
21 Las computadoras han tenido un constante desarrollo desde sus inicios. Bill Gates y Paul Allen fundaron MICROSOFT en La empresa se dedicaba a la fabricación de sistemas operativos - software -. Un año después, se terminó de construir el APPLE I, por uno de los ingenieros de Hewlett Packard, quien fundaría APPLE COMPUTER. Otro importante avance en los sistemas operativos, que terminó con las maquinas de escribir, fueron los procesadores de palabras, que salieron al mercado en el siguiente orden: WORDSTAR, WORDPERFECT, WORD. Para 1981, se lanzó al mercado el IBM PERSONAL COMPUTER (IBM PC). La primera hoja de cálculo - LOTUS - apareció en La sociedad APPLE COMPUTER revolucionó el mercado con el MACINTOSH en 1984, su valor agregado fue el sistema operativo, que utilizaba iconos y ventanas controladas con un ratón. En 1991 se lanzó la world wide web (www). Desde entonces, se vienen desarrollando diversos navegadores; NETSCAPE COMUNICATIONS, ARPANET y fue la conexión de las computadoras de las instituciones antes mencionadas la que marcó la pauta para su aparición. Debido a que esta red nunca se utilizó para su fin primario, al poco tiempo los grupos académicos de ese país la vieron como una buena posibilidad para intercambiar información de todo tipo, por lo que, en los setenta, ARPANET, es utilizada para fines académicos. TRUJILLO SÁNCHEZ, Guillermo. Internet para abogados. Medellín: Señal Editora p Lo que hoy conocemos como Internet tuvo sus comienzos en el proyecto experimental diseñado, a instancia de la National Advanced Research Proyect Agency, abreviatura de NARPA o ARPA. Por ello la red digital que surgió se denominó ARPANET, salido de las discusiones ent re VINTON GRAY CERF y ROBERT KAHN a altas horas de la noche en un hotel de San Franciso y donde se les ocurrió la idea clave de conmutar redes de paquetes de 21
22 fundado en 1994 creó el Netscape Navigator. Después, Internet Explorer en 1995, desplazó el navegador de Netscape. Los sistemas operativos han sido desarrollados para ofrecer sistemas íntegros y ágiles, tecnológicamente hablando, facilitando la labor del usuario. 12 A pesar de las grandes ventajas que ofrecen los sistemas operativos, la inseguridad en las redes de información, ha generado desconfianza en el sistema, sin embargo, ha generado conciencia en los empresarios que desarrollan los sistemas operativos; la búsqueda se concentra cada vez más en el desarrollo de sistemas seguros. La inseguridad constituye, indiscutiblemente, en muro de contención para el progreso del comercio electrónico. De esta suerte, las transacciones no presenciales, han tenido una evolución lenta, contrario a lo que se esperaba, toda vez que no existe en el usuario común un sentimiento de seguridad y confianza en los sistemas operativos. Esta forma de pensar, debe disiparse y, por el contrario propagar el conocimiento de la seguridad en los medios electrónicos; el mecanismo más adecuado para difundir el sentimiento de confianza, es sin duda, la transmisión de la información y del conocimiento, ya que si bien es cierto que la inseguridad está presente, así mismo información. [...]. DIAZ GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer p Para más información acerca del desarrollo de los computadores y sistemas operacionales véase a DÍAZ, GARCÍA. Ibid. p. 17 a
23 existen mecanismos para contrarrestarla, el obstáculo es que no se conocen estos mecanismos. El siguiente extracto del artículo, Inseguridad en la Red Aumentará Intervención de Gobiernos, publicado por la página web es una clara muestra del impacto de la inseguridad en el comercio electrónico: La falta de seguridad en Internet dominará el debate y aumentará la intervención de gobiernos en la " red de redes" en los próximos años, ante la nula privacidad a de los usuarios, cuyos datos personales están al alcance de cualquiera. Expertos de firmas especializadas consideraron que la actual falta de privacidad de los cibernautas, que amenaza incluso su seguridad, ha originado una creciente preocupación y podría causar pérdidas millonarias a las empresas dedicadas al comercio electrónico. De acuerdo con una encuesta de la firma de investigación de mercados Forrester Research, 65 por ciento de más de 10 mil consumidores consultados se mostraron "muy preocupados" o " extremadamente preocupados" sobre su privacidad al navegar en Internet. Esta falta de confianza causó que en 1999 los consumidores en línea de Estados Unidos se abstuvieran de hacer negocios por unos cuatro mil doscientos millones de dólares y que 54 po r ciento de las empresas disminuyeran o frenaran completamente su comercio electrónico. La encuesta mostró que mientras más aumenta la popularidad de Internet, los usuarios se muestran más temerosos de la seguridad de los datos que proporcionan a los sitios que visitan. Cada vez que alguien se conecta a la red, es vulnerable de compartir sus datos con firmas que buscan información con fines comerciales o con verdaderos delincuentes que pretenden por ejemplo apropiarse de números de tarjetas de crédito. 23
24 La cadena de noticias CNN realizó una encuesta, que se difundió a través de la página web, el 27 de enero de 2003, la pregunta fue la siguiente: Usted cree que Internet es demasiado vulnerable? Sí 91% 509 votos No 9% 52 votos Total: 561 votos Tabla No. 1. Fuente: CNN EN ESPAÑOL Ahora bien, resulta esencial entender el contexto dentro del cual se está desarrollando la actividad comercial que está revolucionando el comercio del siglo XXI, la red Internet. El Dr. Daniel Peña Valenzuela 13, expresa una idea clara del concepto de Internet: [...] red 14 compuesta de diversas redes electrónicas. Las redes están conformadas por 13 PEÑA VALENZUELA, Daniel. Aspectos Legales de Internet y del Comercio Electrónico. Bogotá: Dupré Editores Ltda p La red puede definirse como la conexión de computadoras para compartir recursos e intercambiar información. Una red de ordenadores permite que los nodos puedan comunicarse uno con otro. Los «nodos» son hardware como por ejemplo impresoras, fax, sistemas operativos etc. Para comprender qué es una red de ordenadores, debe entenderse el concepto de tamaño, forma y aspecto físico. El tamaño se refiere a dos conceptos: 24
25 computadores y servidores, conectados a su vez a través de redes públicas o privadas de telecomunicaciones. El Dr. Díaz García 15, expresa en los siguientes términos el concepto de la red Internet: 1. LAN (Local Area Network - Red de Area Local). Si todo está a una distancia razonable que se pueda cubrir caminando, se le suele llamar LAN, da igual cuántas máquinas estén conectadas, y de qué manera esté hecha la red. 2. WAN (Wide Area Network - Red de Area Amplia). Si se tienen ordenadores en sitios físicos en Lahore, Pakistán, otro en Birmingham, Reino Unido y otro en Santiago de Chile, e intenta conectarlos, tendrá una WAN. Vea más información de redes en la nota pie de página 50. La Forma: Este concepto se refiere a la manera como se interconectan los nodos (círculos). Los enlaces de red (líneas), son el hilo conductor de los nodos. Hay dos formas de conexión: Donde hay un nodo central y muchos enlaces de red, que puede representarse de dos formas: o o o \_ _/ \ / o-----o-----o _/ \_ / \ o o o o------o------o o o O puede que tenga tres subredes conectadas a través de un nodo: o o--o--o--o--o o \ o------o / o--o--o--o--o o o o--o--o o o--o 25
26 [...]un conjunto de computadores unidos entre sí que cumplen tres funciones principales: Permitir que se puedan enviar mensajes desde un computador hacia otro ubicado en cualquie r lugar del mundo. Almacenar archivos para que puedan ser leídos por una persona en otro lugar del mundo. Permitir que los usuarios se puedan conectar con computadores ubicados en sitios remotos, tal y como si estuviesen en el mismo lugar. Internet, es sin duda, la red de redes, que permite comunicación en tiempo real, intercambio de información, celebración de contratos, almacenamiento de datos, entre otros. Es una herramienta inherente al comercio electrónico. o Aspecto físico: El aspecto físico se refiere a la estructura de la red. El dispositivo más usado es el «módem» que puede utilizar una línea telefónica, fibra óptica (un delgado filamento de cristal) o señal satelital (teléfonos celulares) para crear enlaces de red. Protocolo: La forma de codificar y descodificar los sistemas operativos de las computadoras para poder intercambiar información. Este concepto se ampliara más adelante. Véase más al respecto en la página web 26
27 En este orden de ideas y, ubicados en el contexto del comercio y de la red Internet, es procedente continuar con la concepción de comercio electrónico. Sea lo primero, manifestar que la Ley Modelo de la CNUDMI 16 sobre Comercio Electrónico no definió la 15 DÍAZ GARCÍA, Op. Cit., p. 63 y La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, (UNCITRAL o CNUDMI) promovió la elaboración de un proyecto de ley tipo en materia de comercio electrónico. La Asamblea General de la ONU, mediante Resolución 51/162 de 1996 aprobó la Ley Modelo sobre Comercio Electrónico y recomendó su incorporación en los ordenamientos internos, como un instrumento útil para agilizar las relaciones jurídicas entre particulares. El régimen legal modelo, formulado por la Comisión de Naciones Unidas para el Desarrollo del Derecho Mercantil Internacional, según lo expone la Corte Constitucional busca ofrecer: [...]al legislador nacional un conjunto de reglas aceptables en el ámbito internacional que le permitieran eliminar algunos de esos obstáculos jurídicos con miras a crear un marco jurídico que permitiera un desarrollo más seguro de las vías electrónicas de negociación designadas por el nombre de comercio electrónico. [...] La ley modelo tiene la finalidad de servir de referencia a los países en la evaluación y modernización de ciertos aspectos de sus leyes y prácticas en las comunicaciones con medios computarizados y otras técnicas modernas y en la promulgación de la legislación pertinente cuando no exista legislación de este tipo. CORTE CONSTITUCIONAL. Sentencia C 662. Expediente D Magistrado Ponente: Dr. Fabio Morón Díaz. Bogotá: El Dr. Ernesto García Rengifo, en su libro: Comercio Electrónico. Documento Electrónico y Seguridad Jurídica. Bogotá: Universidad Externado de Colombia p. 25 y 26. Manifestó: La ley modelo fue aprobada por la Comisión el 16 de diciembre de 1996 en cumplimiento de su mandato de fomentar la armonización y unificación del derecho mercantil internacional, con miras a eliminar los obstáculos innecesarios ocasionados al comercio electrónico internacional por las insuficiencias y divergencias del derecho interno que afecten a ese comercio. Fue preparada a raíz del cambio fundamental registrado en los medios de comunicación entre las partes. Tiene la finalidad de servir de referencia a los países en la evaluación y modernización de ciertos aspectos de sus leyes y prácticas en las comunicaciones con medios computarizados 27
e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesABUSO DE LA POSICIÓN DOMINANTE
ABUSO DE LA POSICIÓN DE DOMINIO III III Jornadas de Generación del Sector Eléctrico William Antonio Burgos Durango 2010 NORMATIVIDAD APLICABLE Ley 155 de 1959, artículo 1 Ley 155 de 1959, artículo 1 Constitución
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallese-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR
e-business COMERCIO ELECTRÓNICO http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR V. CONTENIDO QUÉ ES COMERCIO ELECTRÓNICO? EL SURGIMIENTO DE LA COMUNIDAD DE NEGOCIOS ELECTRÓNICOS. VENTAJAS Y DESVENTAJAS
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesNº Delegados de Prevención
NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesNIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS
NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias
Más detallesRecomendaciones jurídicas para que una empresa empiece un negocio en la web
Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad
Más detallesPROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador
PROGRAMA E-COMMERCE Promoviendo el uso de Internet y el comercio electrónico en el sector exportador El Convenio Exportaciones de la Unión Europea (ALA/93/57) y Prompex ponen a disposición del sector exportador
Más detallesd. En la cuarta hipótesis, el responsable del tratamiento establecido
Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, en donde de acuerdo a ésta ley, destacan ciertas características fundamentales,
Más detallesMÉXICO - MEDIDAS QUE AFECTAN A LOS SERVICIOS DE TELECOMUNICACIONES
ORGANIZACIÓN MUNDIAL DEL COMERCIO WT/DS204/3 18 de febrero de 2002 (02-0825) Original: inglés MÉXICO - MEDIDAS QUE AFECTAN A LOS SERVICIOS DE TELECOMUNICACIONES Solicitud de establecimiento de un grupo
Más detallesUN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XIV.- CÓDIGO DE TRANSPARENCIA Y DE DERECHOS DEL USUARIO (reformado con resolución No. JB-2013-2393
Más detallesCondiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)
Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios
Más detallesLa Gestión de Recursos Humanos
La Gestión de Recursos Humanos Pieza clave en la gestión interna de cualquier administración pública. La Administración General del Estado (AGE) contaba en enero de 2013 con 227.814 efectivos de personal
Más detallesMARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS
MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS Propósito de este documento En este documento se describe la situación actual en materia de comercio electrónico y servicios financieros,
Más detallesPreguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.
Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCOMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL
COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS
Más detallesTérminos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE
Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Por la cual se regulan las transacciones de la Tienda Virtual en (www.une.com.co) y Oficina Virtual UNE (www.une.com.co/oficinavirtual)
Más detallesI. DISPOSICIONES GENERALES
POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesComité Intergubernamental sobre Propiedad Intelectual y Recursos Genéticos, Conocimientos Tradicionales y Folclore
ORIGINAL: INGLÉS FECHA: 28 DE MARZO DE 2013 Comité Intergubernamental sobre Propiedad Intelectual y Recursos Genéticos, Conocimientos Tradicionales y Folclore Vigésima cuarta sesión Ginebra, 22 a 26 de
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesQue sucederá si la tasa de cambio al final del período es de $2.000 y $2.500 respectivamente.
1. Introducción Consolidación en una perspectiva internacional. Una de las razones para que una empresa se escinda dando vida a otras empresas, es por razones de competitividad, control territorial, y
Más detallesCAPITULO V CONCLUSIONES Y ECOMENDACIONES
CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesCOMO SELECCIONAR LA OPCIÓN MAS APROPIADA AL ESTABLECER UNA SOCIEDAD MEXICANA PARA HACER NEGOCIOS EN MEXICO
COMO SELECCIONAR LA OPCIÓN MAS APROPIADA AL ESTABLECER UNA SOCIEDAD MEXICANA PARA HACER NEGOCIOS EN MEXICO Resumen preparado por Debido a la complejidad de las leyes que regulan las transacciones internacionales
Más detallesTABLA DE CONTENIDO. 1.1.1 SAP... 4 1.1.2 PeopleSoft... 4 1.1.3 Oracle... 5 1.1.4 Baan... 5 1.1.5 JDEdwards... 6
TABLA DE CONTENIDO Pág. 1 TRADUCIDO AL ESPAÑOL: PLANEACIÓN DE LOS RECURSOS DE LA EMPRESA... 4 1.1 EMPRESAS PROVEEDORAS DE SISTEMAS ERP A NIVEL MUNDIAL... 4 1.1.1 SAP... 4 1.1.2 PeopleSoft... 4 1.1.3 Oracle...
Más detallesE-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres
E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres Que es Ecommerce? Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra
Más detallesCostumbre Mercantil Derechos reservados de autor Cámara de Comercio de Bogotá Carrera 9ª 16-21 - Apartado Aéreo 29824 Bogotá, D.C.
Costumbre Mercantil Derechos reservados de autor Cámara de Comercio de Bogotá Carrera 9ª 16-21 - Apartado Aéreo 29824 Bogotá, D.C., Colombia ISSN: 1692-1844 Producción editorial Departamento de Publicaciones
Más detallesOHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones
OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesSISTEMAS DE INFORMACION ESTRATEGICOS
SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener
Más detalles(TEXTO DE APROBACION FINAL POR LA CAMARA) (16 DE ABRIL DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C.
(TEXTO DE APROBACION FINAL POR LA CAMARA) (6 DE ABRIL DE 0) ESTADO LIBRE ASOCIADO DE PUERTO RICO 7ma. Asamblea Legislativa ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES P. de la C. DE NOVIEMBRE DE 0 Presentado
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesLIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesAgenda. 1. Introducción. 2. Algunos conceptos de sistemas de pagos. 3. Sistemas de pagos al menudeo. 4. Sistemas de pagos de alto valor
Sistemas de pagos Universidad Autónoma del Estado de México, 26 de octubre de 2012 Agenda 1. Introducción 2. Algunos conceptos de sistemas de pagos 3. Sistemas de pagos al menudeo 4. Sistemas de pagos
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesSoftware Libre en Código Ingenios. Rafael Bonifaz octubre 2015
Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?
Más detallesLa multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas
La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas El concepto de precios de transferencia surgió en Panamá con la firma de los Convenios de Doble Tributación
Más detallesLIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus
Más detallesPOLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DE LOWE-SSP3 S.A.
POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DE LOWE-SSP3 S.A. A continuación se presenta la Política de Privacidad y Protección de Datos Personales (en adelante la Política de Privacidad aplicable
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesCapítulo 9 Redes y Teleinformática 9.1 Introducción
9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesTarifas para acceso a Internet Octubre de 2000
Tarifas para acceso a Internet Octubre de 2000 Las telecomunicaciones se han constituido en un factor estratégico para el desarrollo de los países y su competitividad internacional. La red de redes ha
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesEn términos generales, que significa cooperación empresarial para usted?
Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detalles6. CIRCUITO Y FLUJO DE MATERIALES
UNIDAD DIDÁCTICA 1: EL APROVISIONAMIENTO 1. LA EMPRESA: FUNCIONES Y ORGANIZACIÓN 1.1. FUNCIONES DE LA EMPRESA 1.2. ORGANIZACIÓN DE LA EMPRESA 2. EL DEPARTAMENTO DE COMPRAS 2.1. EL PERSONAL DE COMPRAS 3.
Más detallesRED DE COMUNICACION ENTRE LAS INSTITUCIONES DE EDUCACION SUPERIOR
RED DE COMUNICACION ENTRE LAS INSTITUCIONES DE EDUCACION SUPERIOR La estrategia adoptada para la conformación de un verdadero sistema nacional de educación superior se basa en el establecimiento de mecanismos
Más detallesPROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS
PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesANÁLISIS LOS CRÉDITOS
ANÁLISIS FINANCIERO A LOS CRÉDITOS QUÈ ES UN ANÁLISIS FINANCIERO Es un estudio que se hace de la información contable. Estudio realizado mediante la utilización de indicadores y razones financieras, las
Más detallesI. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.
UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE
Más detallesEL SEGURO E INTERNET Impacto limitado
EL SEGURO E INTERNET Impacto limitado Internet y las nuevas tecnologías no han tenido un gran impacto en el sector seguros, todo lo contrario, el avance de las últimas técnicas informáticas han impactado
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detalles