Вы находитесь на странице: 1из 6

ECOMMECE

La seguridad
en el e-
commerce
Mercadotecnia internacional

Jorge Arturo Olivera Esquivel


Autentificación

Verifica formalmente la identidad de las entidades participantes en una


comunicación o intercambio de información, cabe aclarar que por entidad se
entiende a las personas, a los procesos o a las computadoras.

La página cuenta con esta acción mediante la introducción de un correo y una


contraseña.

• Integridad.

Corresponde a lograr que la información transmitida entre dos entidades no sea


modificada por un tercero, esto se logra mediante la utilización de firmas digitales.

No cuenta con esta función

• Confidencialidad.

Es la necesidad de restringir el acceso a los datos, ya sean secretos comerciales o


de carácter personal que por ley deben mantenerse de forma privada.

• No repudio.

se refiere a un estado de negocios donde el supuesto autor de una declaración no


es capaz de desafiar con éxito la validez de declaración o contrato. El término es a
menudo visto en un entorno legal donde la autenticidad de una firma está siendo
desafiada. En tal la autenticidad se está "repudiando".

Si cuenta con esta función. Mediante el envío de correo electrónico.

• Accesibilidad o control de acceso.

Método por el cual se ingresa a un portal o plataforma mediante diferentes tipos de


mecanismos con la finalidad de autentificar la entrada el acceso del usuario.

Si cuenta con esta función mediante el registro de una cuanta o inicio de sesión.
La página cuenta con un conjunto de protocolos que brindan seguridad al
internauta, a lo largo del recorrido de la página no encontramos con diferentes
filtros que nos piden ir ingresando nuestros datos personales para la compra.

No permite realizar ninguna acción sin ingresar antes tus datos personales de tu
tarjeta, posteriormente antes de comprar manda una alerta de aviso que revises
todos tus datos y te envía un correo con la información de la compra realizada.

Al parecer los protocolos de seguridad son aceptables y crean a esa sensación de


seguridad al comprador sin embargo puede llegar a haber fallas.

Legislación Objeto de la Ley Descripción de los


artículos

REGULACION DE
BIENES Con la protección de
INFORMACIONALES los datos personales El articulo 19
se pretende, evitar que
La intimidad, la vida
mediante el uso de la
privada y la auto
informática se pueda determinación
lesionar el honor o la informativa.
intimidad de las
personas y,
particularmente, el
segundo.

Ley Federal de tiene como objetivo Capítulo III, De los


Protección de Datos regular el derecho a la Derechos de los
Personales en autodeterminación Titulares de los Datos
Posesión de informativa. Personales.
Particulares
a Ley retoma el
contenido del párrafo
segundo del artículo 16
constitucional y otorga
a los titulares los
denominados
“Derechos ARCO”,
cuyo acrimonia
corresponde a:
Acceso: los titulares
pueden conocer si se
acabaron sus datos ya
que son los datos los
más personales.

Rectificación: el
derecho a solicitar que
sus datos sean
modificados.

Cancelación: los
titulares pueden
solicitar que sus datos
se cancelen de la base
de datos por causas
justificadas.

Oposición': el derecho
de los individuos para
impedir el tratamiento
de su información.

Capítulo IV, Del


Ejercicio de los
Derechos ARCO.

Los responsables están


obligados a dar trámite
a las solicitudes de
derechos ARCO que
realicen los titulares,
para efectos de lo cual
deberán nombrar a una
persona o crear un
departamento de datos
personales, que se
encargará de dar
respuesta a las
peticiones en los plazos
que señala la ley.
Dentro de este capítulo
también se señalan las
formas en que puede
darse cumplimiento con
estos derechos, así
como las causas por
las cuales puede
negarse alguno de
ellos.

Capítulo V, De la
Transferencia de Datos.

Cuando el responsable
pretenda transferir los
datos del titular deberá
informar esta
circunstancia en su
aviso de privacidad,
requiriendo el
consentimiento del
titular, a menos que
aplique alguno de los
supuestos de
excepción que
contempla este
capítulo.

Delitos informáticos nos referimos a 230 del Código Penal


aquellas conductas para el Distrito Federal.
que teniendo como
instrumento o fin Fraude mediante el uso
computadoras u otros de la computadora y la
bienes informáticos, manipulación de la
lesionan o dañan información que éstas
bienes, intereses o contienen. (técnica de
derechos de personas salami u otras) ¸
físicas o morales. Acceso no autorizado a
sistemas o servicios.
(caballo de troya, back
doors, etc.) ¸
Destrucción de
programas o datos ¸
Reproducción no
autorizada de
programas
informáticos. ¸ Uso no
autorizado de
programas y de datos. ¸
Intervención de correo
electrónico. ¸ Obtención
de información que
pasa por el medio
(sniffer).

Conclusión.
El Derecho surge como un medio efectivo para regular la conducta del hombre en
sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta
ni es la misma en cada momento de la historia. La sociedad evoluciona, (no estoy
segura de que se pueda decir que avanza) cambia, y cambios trascendentales se
han dado por y a través del avance (éste sí) de la ciencia y de la tecnología.
Fuentes de consultas.
http://www.benito.org.mx/files/material/legislacion_informatica01.pdf
http://www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf
https://www.trivago.com.mx/

Вам также может понравиться