domingo, 9 de noviembre de 2008

ORGANISMOS QUE REGULAN EL E-COMMERCE


Algunos de los organismos internacionales que ejercen regulaciones sobre Internet y Comercio Electrónico son:

* Organización Mundial de la Propiedad Intelectual (OMPI-WIPO): Su función principal es proteger distinciones de empresas, como marcas, derechos de autor, etc. Comprende 2 ramas principales: la propiedad industrial (invenciones, marcas, modelos industriales, denominaciones de origen) y el derecho de autor (obras literarias musicales, artísticas).

La OMPI, a través de su sitio web recaba información con respecto al programa de trabajo y las actividades relativas a la propiedad intelectual y al e-commerce. Se ofrecen enlaces con el Programa Digital, el cual establece ciertas para pautas con el objetivo de dar soluciones prácticas a los desafíos planteados por la repercusión del e-commerce sobre los derechos de propiedad intelectual. El sitio www concentra información respecto al Proceso de la OMPI, relativo a dominios. Existe el manual sobre e-commerce.

* Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-UNCITRAL): Principal órgano jurídico del sistema de las Naciones Unidas en la esfera del derecho mercantil internacional. Las principales áreas son: Compraventa internacional de mercaderías y operaciones conexas, transporte internacional de mercadería, arbitraje y conciliación comercial internacional, contratación pública contratos de construcción, pagos internacionales, e-commerce, cuyo tema tiene una ley que tiene por objeto facilitar el uso de medios modernos de comunicación y almacenamiento de información; por ejemplo, EDI. También se proporcionan criterios para apreciar el valor jurídico de los mensajes electrónicos.

* Organización  para la Cooperación y Desarrollo Económico (OECD): Proporciona información a los gobiernos sobre temas de desarrollo, economía y política social. Se encuentra examinando las implicaciones del e-commerce en áreas críticas de la microeconomía en aplicación de impuestos, prácticas fraudulentas, protección al consumidor, privacidad y seguridad, además investiga el impacto económico y social sobre temas de interés público como el trabajo, la educación y la salud.

* Área de Libre Comercio de las Amércias (ALCA): Involucra tres  actores básicos, tales como: Los ministros de comercio del hemisferio occidental, los 12 grupos de trabajo del ALCA, y los viceministros. En materia de Intener, se ha designado una comisión especial llamada Comité Conjunto de Expertos del Sector Público y Privado en el e-commerce para hacer  recomendaciones a los ministros de comercio sobre cómo deben aumentarse y ampliarse los beneficios del e-commerce, y cómo tratar negociaciones del ALCA.

* Cámara de Comercio Internacional: Promueve e informa sobre diferentes aspectos tecnológicos, tales como: las telecomunicaciones  y tecnologías de información, proyecto e-commerce para crear confianza a nivel global en lo que se refiere a transacciones electrónicas, guías, códigos y reglamentos, GUIDEC, políticas y reportes generales, plan global de acción, sobre la administración de nombres de dominio y direcciones electrónicas, confidencialidad, protección de datos en negocios, privacidad autoregulación y cooperación para la era digital, protección de marcas en e-commerce. Todo esto para obtener los mayores beneficios por el aprovechamiento adecuado de las TI y comunicación para elevar el nivel de vida de distintas regiosnes del mundo.

* Ley Modelo: Tiene que ver con negocios electrónicos, intermediario, negociador, iniciador. Habla sobre mensajes de datos, no define como tal al e-commerce.

DELITOS DE SEGURIDAD + DIMENSIONES E-COMMERCE


Los delitos o problemas de seguridad que se tienen en el e-commerce más comunes pueden ser:

* Violación indebida de datos personales: Afecta la Integridad, autenticidad, privacidad.
* Información falsa: Afecta la autenticidad, confidencialidad.
* Pornografía infantil en la red: Afecta la Integridad, norepudiación.
* Música y libros gratis: Afecta la autenticidad, disponibilidad, confidencialidad.
* Virus y gusanos informáticos: Afecta la norepudiación, integridad, disponibilidad, autenticidad, integridad, privacidad.

miércoles, 5 de noviembre de 2008

REFLEXION 4


Lunes 3 de noviembre: Repasamos sobre el tema de Seguridad en línea, y nos pusimos a buscar 10 sitios que estuvieran hackeados, conocer dominios y qué fue exactamente lo que le hicieron a cada uno de ellos.

La imagen, muestra la tabla de algunos sitios hackeados y lo que hicieron con ellos. Como no está clara la imagen, quiero decir, que con esta actividad aprendí que existen muchísimos sitios que las personas, usuarios o expertos en modificar información privada, han hecho mucho hackeo de información; por ejemplo, recuerdo haber investigado una noticia sobre 2 sitios de la NASA que fueron modificados por los hackers, lo que hicieron fue básicamente cambiar dominios, portadas, nombre de usuarios, claves... como vemos son cosas que típicamente se hackea al modificar cierta información privada.

Miércoles 5 de noviembre: A medida que aumenta la seguridad con políticas o cualquier mecanismo que se utilice, la privacidad disminuye, lo cual genera desconfianza e inseguridad. En países como EU, tienen sistemas oficiales para poder monitorear todos los e-mails de todas las personas, así como en lo países comunistas.

Por otra parte, se discutió en grupo, un caso con base en la ética y el monitoreo del correo electrónico en el trabajo, por lo que puedo decir, que el estar monitoreando el correo personal dentro del trabajo, no lo considero ético, ya que se están metiendo en la vida personal de uno, sería correcto estar monitoreando el correo del trabajo, como política de la empresa y estar seguros de que las personas están cumpliendo con su trabajo; sin embargo, el monitoreo excesivo es un tipo de estar "stockeando" a la persona jeje, lo cual puede generarle muchas consecuencias, a lo mejor ya no se siente seguro de seguir trabajando ahi, o ya no tiene la misma confianza o simplemente ya no labora tan bien, entonces hay que tomar una serie de factores antes de solo decir que se estará monitoreando al personal.

sábado, 1 de noviembre de 2008

SEGURIDAD ONLINE

Una buena seguridad de e-commerce debe involucrar leyes, procedimientos, políticas y tecnologías que de cierta forma ayuden a proteger a los individuos y organizaciones en el mercado del e-commerce.

Las dimensiones de la seguridad de e-commerce son:

- Integridad: La habilidad de asegurar que la información no se altere de ninguna manera por alguna parte que no esté autorizada.

- Norepudiación: Habilidad de asegurar que los participantes no repudien las acciones en línea.

- Autenticidad: Habilidad de identificar la identidad de una persona o identidad con quien se esté tratando en la Internet.

- Confidencialidad: Habilidad de asegurar que los mensajes y los datos están disponibles sólo para aquellos que tengan la debida autorización.

- Privacidad: Habilidad de controlar el uso de la información por uno mismo.

- Disponibilidad: Habilidad de asegurar que el sitio de e-commerce continúa como aquella función que siempre se ha intentado.

Un código malicioso (malware), incluye una variedad de temas como virus, gusanos, trojan horses y bots.

Un virus, es un programa de computadora que tiene la habilidad de replicar o hacer copias de lo mismo y lo expande hacia otros archivos. Existen 3 categorías, tales como: Macro viruses, File-infecting viruses y los Script viruses.

Un gusano es un código malicioso que está diseñado para expanderse de una computadora a otra.

Un Trojan horse, aparece como si fuera benigno, pero después hace algo que no se esperaba o no se tenía pensado.

Un bot, es un código malicioso que puede ser convertido una vez instalado en la computadora cuando es atacado al Internet.

Botnet, es una colección de los bots de las computadoras capturados.

Un parásito browser, es un programa que puede monitorear y cambiar el conjunto de los browsers de los usuarios.

Spyware, es un programa usado para obtener información como correos de los usuarios, mensajes instantáneos, claves, etc.

Phishing, es una tentativa en línea por una tercera parte para obtener información confidencial para obtener un aumento financiero.

Un hacker, es aquel individuo que intenta aumentar el acceso que no está autorizado de un sistema de computadora VS un cracker, dentro de una comunidad hacking, es un término típicamente usado para denotar a un hacker con intentos criminales.

El cybervandalismo, es la destrucción de un sitio.

White hats, son "buenos" hackers que ayudan a las organizaciones a localizar y arreglar defectos de seguridad VS Black hats, que son hackers que actúan con la intención de causar daño VS Grey hats, hackers que creen que están persiguiendo algo muuy bueno, a través del rompimiento de la revelación de los defectos del sistema.

Encryption, cuyo propósito es asegurar a información almacenada y la transmisión de información.

El cipher text, no puede ser leído por nadie mas, mas que por el receptor y el transmisor.

Key, cualquier método de transformar un plain text a un cipher text.

Un certificado digital, es aquel documento digital que tiene la autoridad de certificación que contiene el nombre de la compañía, claves públicas, fecha de expiración, y otro tipo de información que sirva como parte de la identificación.

Un HTTP seguro, es la orientación de la seguridad del mensaje del protocolo de comunicación, que es diseñado para el uso del conjunto con HTTP.

Firewall, se refiere tanto al hardware como al software que filtran paquetes de comunicación y previene algunos otros que entran a la red de trabajo basados en políticas de seguridad.

Un proxy, es un servidor de software que mantiene todas las comunicaciones originarias desde que son enviadas al Internet, actuando como un orador o una guardia para la organización.

La manera más fácil y menos cara para prevenir amenazas con la integridad del sistema es instalar programas de antivirus.

Finalmente, para el buen desarrollo de un plan de seguridad de e-commerce sería:

1. Realizar un gravamen de riesgo
2. Desarrollar polìticas de seguridad
3. Desarrollar un plan de implementación
4. Crear una organización segura
5. Realizar una auditoría de seguridad