INSTITUTO TECNOLÓGICO SUPERIOR DE MARTÍNEZ DE LA TORRE ING. GESTIÓN EMPRESARIAL 7C MERCADOTECNIA ELECTRONICA (AEB-1045)
UNIDAD IV
COMERCIO ELECTRONICO
DOCENTE: LIC. LUCELY ESCALANTE BARRAGAN
ALUMNO HERNANDEZ MENDEZ DAVID EDUARDO
MARTINEZ DE LA TORRE, VER. 04/10/14
110I0018
ACTIVIDAD INDIVIDUAL
1. Investigar quién legisla en México el comercio electrónico, ¿una dependencia, un organismo, una empresa, el gobierno? O ¿Quién hace ese trabajo de regular el comercio en internet?
QUIEN LEGISLA EN MEXICO EL COMERCIO ELECTRONICO
La ley Modelo sobre Comercio Electrónico aprobada por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI). La adopción de los principios de la Ley Modelo de la CNUDMI constituye lo que se conoce como legislación mínima, en virtud de que enuncia los rasgos mínimos esenciales referentes al tema del comercio electrónico. Así, "La Ley Modelo tiene por objeto enunciar los procedimientos principios básicos para facilitar el empleo de las técnicas modernas de la comunicación para consignar y comunicar información en diversos tipos de circunstancias." La Secretaría de Comercio y Fomento Industrial establecerá los formatos, que serán de libre reproducción, así como los datos, requisitos y demás información necesaria para llevar a cabo las inscripciones, anotaciones y avisos respectivos, lo que deberá publicarse en el Diario Oficial de la Federación.
2
2. ¿Qué es la criptografía? ¿Dónde inicia? y ¿Cómo se hace?
CRIPTOGRAFIA
¿Qué es? La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
¿Dónde inicia? Su utilización es tan antigua como la escritura. Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de procedencia espartana, que ponían en práctica un método simple y rudimentario que consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o papiro y posteriormente se escribía de forma longitudinal. Y por último se desenrollaba la cinta, con un puñado de letras sin sentido y se mandaba a través del seur mensajero de turno al trote. Supuestamente solo se podía desencriptar la información con una vara del mismo diámetro que la original sobre la que se escribió (obviamente si te pones a intentar cuadrar las letras acabas sacando algo en claro, pero en la época no se sabía demasiado leer, tampoco el idioma origen y mucho menos tenían la cultura general necesaria para pensar que la información estaba encriptada). Otro ejemplo son los romanos que usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
3
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
¿Cómo se hace? Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Hibrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo): o Generar una clave pública y otra privada (en el receptor). o Cifrar un archivo de forma síncrona. o El receptor nos envía su clave pública.
4
o Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor. o Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
3. ¿Qué es un virus? ¿Quién los hace? ¿Cómo se hacen los virus? ¿Cómo actúan los virus?
VIRUS
¿Qué es? Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
¿Quién los hace? Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por
motivaciones
más
intelectuales
que
delincuenciales.
Se
ubican
mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de un organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a una clase de individuo resentido contra un enemigo abstracto llamado sociedad.
5
Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores.
¿Cómo actúan? Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
4. ¿Qué es un hacker?
HACKER
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
6