sábado, 7 de mayo de 2011

TALLER

www.ahorcadoennegocios.steviaandinalight.com

BUENAS PRACTICAS PARA EL COMERCIO ELECTRONICO

Principios esenciales


Como bases de la presente Guía de Buenas Prácticas para el Comercio Electrónico se destacan los siguientes principios que deberán estar presentes en todo actuación relacionada con el comercio electrónico:

Seriedad: procurará en cualquier negocio el clima de franqueza necesario para la confianza en el comercio electrónico.
Seguridad: en un medio tan dinámico como Internet es necesario mantener un nivel de seguridad acorde con los procesos y/o datos a tratar.
Transparencia: no crear ningún tipo de ambigüedad en los términos y en el desarrollo de los servicios de la sociedad de la información.
Fidelidad: firmeza en el cumplimiento de los compromisos alcanzados con los clientes.
Privacidad: ofrecer el máximo grado de reserva tanto de las transacciones realizadas, como de la identidad de los clientes y sus datos personales.
Disposición al cliente: esfuerzo tendente a satisfacer las expectativas del cliente, sin renunciar en ningún caso, a la posibilidad de superarlas, siempre y cuando esto sea posible. Entender al cliente, sus necesidades y carencias, y ofrecerle un grado de servicio y atención que le satisfaga plenamente.
Orientación hacia la mejora continua:  Como forma de pensar y actuar en el día a día, sin limitarse a cumplir con lo establecido en esta guía de buenas prácticas para el comercio electrónico, sino incluso superándolo en la medida que sea posible.

INFORMACIÓN SOBRE LA EMPRESA Y OFERTA

Comunicación comercial

Es el primer paso dentro de cualquier negocio. La empresa ofrece sus productos siempre atendiendo a lo dispuesto en la LSSI. En este sentido, y en aras de aumentar la confianza, esta Guía recomienda ofrecer una amplia y exacta información sobre:
Los productos y servicios ofrecidos por vía electrónica, completando la misma con las especificaciones técnicas y sus características. Precio de compra completo, con referencia a los impuestos aplicables incluidos, así como la moneda, la modalidad de pago, el franqueo, los portes, las promociones y los impuestos en vigor.
Los términos, condiciones y formas de pago, incluyendo en su caso opciones de crédito. La posibilidad de dar un precio personalizado atendiendo al bien o servicio ofertado. Ofrecer distintas modalidades de envío de la mercancía, incluyendo la relativa a los diferentes plazos de entrega y costes asociados, con indicación del coste del seguro de transporte.









CORREO SPAM, PROTECCION DE DATOS, DELITOS INFORMATICOS

QUÉ ES CORREO SPAM?

Es una clase de correo electrónico masivo que le llega al usuario sin solicitarlo y la información contenida en él no tiene ninguna utilidad a nivel laboral. La mayoría de estos mensajes intentan comercializar productos engañosos, propuestas para hacerse millonario rápidamente, curas milagrosas, pornografía etc. y pueden traer consecuencias negativas a la Entidad. Debido a esto, el Spam se considera como correo basura.


¿POR QUÉ SON PERJUDICIALES LOS CORREOS SPAM?
Los correos Spam son perjudiciales para la Entidad por las siguientes razones:
·         Pérdida de tiempo del usuario verificando la autenticidad del correo.
·         Desperdicio de los recursos tecnológicos de la UAEAC debido a que estos correos son masivos y si el usuario no toma las medidas apropiadas, estos mensajes pueden causar saturación a la red y a los servidores.
·         Posibilidad de infectar la red con virus o troyanos al abrir los mensajes de Spam y/o archivos anexos en ellos.
¿CÓMO PUEDO REDUCIR LA CANTIDAD DE CORREO SPAM QUE RECIBO?
La dirección de correo electrónico asignada por la Entidad solo debe ser usada con fines laborales. Existen muchos sitios en internet que solicitan al usuario una dirección de correo electrónico para enviarle información a través de ella, el problema es que muchos de estos sitios entregan o venden a terceros esta dirección de correo electrónico haciendo susceptible al usuario de recibir correo basura o Spam.
En caso que el usuario requiera colocar una dirección de correo electrónico, debe leer y entender previamente la política de privacidad del sitio y verificar si se permite o no entregar a terceros la dirección de correo suministrada. Si no se encuentra la Política de Privacidad del sitio, si parece sospechosa o no se tiene claro quien es el responsable (webmaster del sitio) NO DEBE colocar la dirección de correo asignada por la UAEAC, en su lugar, DEBE utilizar una dirección de correo gratuita (hotmail, yahoo, etc.)


PROTECCION DE DATOS

La protección de los datos es uno de los asuntos que mas preocupa alos usuarios de internet. Las redes sociales, los profesionales ofrecen cientos de posibilidades a muchas personas pero también abren debates en cuanto a temas de privacidad se refiere.

En este sentido es muy importante proteger la información mas personal para que este no alcance de cualquiera. Sin embargo por mucho que protejamoso incluso eliminemos nuestra información, videos o imágenes, no siempre es una garantía.
Un grupo de expertos de la universidad de Washigton ha investigado la forma de proteger estos datos,  destruyéndolos después de que pase cierto tiempo. Tras un periodo de tiempo determinado, todad sus comunicaciones electrónicas como el correo, los mensajes de las redes sociales o los mensajes de los chat se destruyen  de manera automática.
Esta es una autentica garantía de protección de informaciones que podria suponer un riesgo para nuestra persona, o bien que sencillamente  o queremos que sepa. Privacidad en internet es un tema importante y peligroso, puesto que si no tenemos cuidado nuestra información personal puede estar al alcance de cualquier persona sin escrupulos.

El acceso no autorizado a nuestra información viene dado actualmente en Internet mediante la utilización de los llamados “troyanos”; estos programas se instalan sin el consentimiento del usuario en su computadora, permitiendo que la misma quede vulnerable para quien nos ha enviado el troyano (e incluso para otros que conocen su funcionamiento).


DELITOS INFORMATICOS




Delito informático

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Crímenes específicos

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de e-Mail.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.   Alterar o borrar archivos.
4.   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.