E Commerce

Páginas: 21 (5029 palabras) Publicado: 10 de abril de 2015
UNIDAD 4 MERCADOTECNIA ELECTRONICA
4.3.2 Daño y robo a datos

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas deinformación protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuenciapor parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanciónserá de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.






4.3.3 Contratación: derechos y Obligaciones

Se puede decir que la legislación informática es un conjunto de reglas jurídicas de carácter preventivoy correctivo derivadas del uso de la informática.
Por otra parte, dicha reglamentación deberá contemplar las siguientes problemáticas debidamente identificadas: Regulación de los bienes informáticos. Ya que la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico. Protección de datos personales. Es decir, el atentado a los derechosfundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas. Flujo de datos transfronterizos. Con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales. Protección de los programas. Como resolución a los problemas provocados por la llamada “piratería” o pillaje de programas de cómputo. Delitos informáticos. Como lacomisión de verdaderos actos ilícitos







4.3.4 Seguridad privada (criptografía o
Encriptamiento)


La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usabancódigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, lacriptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexiónconfidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • E-Commerce
  • e-commerce
  • E commerce
  • E-Commerce
  • E. commerce
  • e commerce
  • E Commerce
  • e-commercer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS