REPASO TEMA 4 MERCADOTECNIA ELECTRÓNICA

4. Legislación y seguridad en el comercio electrónico
 
1. ¿Qué es la Ley de Firma Electrónica y qué valor le confiere a un documento digital?
Es una ley (que varía por país), como la SCF en México o ESIGN en EE.UU.) que reconoce el valor jurídico de la firma electrónica avanzada. Le confiere a un documento firmado digitalmente la misma validez y eficacia legal que un documento impreso con firma autógrafa.
 
2. Menciona dos principios legales fundamentales que deben regir el comercio electrónico.
1) Autonomía de la voluntad: Las partes pueden acordar libremente los términos de su contrato, dentro de los límites de la ley. 2) Buena fe: Las partes deben actuar con honestidad y lealtad durante toda la relación contractual, desde la negociación hasta la ejecución.
 
 4.2 Contratación
 
3. ¿Qué es un contrato de adhesión en el contexto del e-commerce?
Es un contrato cuyos cláusulas son predispuestas por una de las partes (el vendedor o la plataforma), y la otra parte (el consumidor) solo puede adherirse a ellas en su totalidad o rechazarlas, sin posibilidad de negociar los términos. Los "Términos y Condiciones" y las "Políticas de Privacidad" son ejemplos típicos.
 
4. ¿En qué momento se considera perfeccionado (celebrado) un contrato electrónico?
Se considera perfeccionado en el momento y lugar en que el destinatario de la oferta (el cliente) manifiesta su aceptación y esta le es notificada al proveedor. Típicamente, esto ocurre cuando el cliente hace clic en un botón que dice "Comprar ahora", "Pagar" o "Aceptar".
 
 4.2.2 Tipos y clasificación de contratos
 
5. Clasifica el contrato de compraventa celebrado en una tienda online como Amazon.
Es un contrato consensual (se perfecciona por el mero consentimiento), bilateral (genera obligaciones para ambas partes: el vendedor debe entregar el producto y el comprador pagar el precio), oneroso (hay contraprestaciones recíprocas) y de adhesión (el comprador se adhiere a los términos de la plataforma).
 
6. ¿Qué tipo de contrato se establece cuando un usuario acepta los "Términos de Servicio" de un software en la nube (SaaS)?
Se establece un contrato de licencia de uso o de prestación de servicios. No es una compraventa de un bien tangible, sino que se otorga al usuario el derecho de usar el software bajo ciertas condiciones por un tiempo determinado.
 
 4.2.3 Formación del contrato
 
7. En un sitio web, ¿la publicación de un producto con su precio se considera una oferta o una invitación a tratar?
Generalmente se considera una invitación a tratar (o invitación a ofertar). Es el cliente quien, al agregar el producto al carrito y proceder al pago, realiza la oferta. La tienda online acepta (o rechaza) esa oferta al confirmar el pedido.
 
8. ¿Qué elementos debe contener una aceptación electrónica para ser válida?
Debe ser inequívoca, expresa y completa. Por ejemplo, un clic en un botón que diga "Acepto" o "Comprar", a veces acompañado de una doble verificación por correo electrónico. El simple silencio o la inactividad no suelen considerarse aceptación.
 
 4.2.4 Ejecución del contrato
 
9. ¿Cuál es la obligación principal del proveedor en la ejecución de un contrato de compraventa electrónica?
Su obligación principal es entregar el bien o prestar el servicio exactamente como fue descrito en la oferta, dentro del plazo estipulado y con la calidad acordada.
 
10. ¿Qué derecho tiene el consumidor si el producto recibido no se ajusta al contrato (es defectuoso o incorrecto)?
Tiene derecho a ejercer la garantía, lo que puede incluir la reparación, la sustitución del producto, la reducción del precio o la resolución del contrato (devolución del dinero), según lo establecido en las leyes de protección al consumidor.
 
 4.3 Seguridad privada (criptografía o Encriptamiento)
 
11. ¿Qué es SSL/TLS y cuál es su función en el comercio electrónico?
SSL (Secure Sockets Layer) y su sucesor TLS (Transport Layer Security) son protocolos de seguridad que cifran la comunicación entre un navegador web y un servidor. Su función es proteger información sensible como datos de tarjetas de crédito y credenciales de login, impidiendo que sean interceptados por terceros.
 
12. ¿En qué se diferencia el cifrado simétrico del asimétrico?
El cifrado simétrico usa una misma clave para cifrar y descifrar la información. El cifrado asimétrico (o de clave pública) usa un par de claves: una pública para cifrar y una privada para descifrar. Este último es la base de tecnologías como SSL/TLS.
 
 4.4 Ética del comercio electrónico
 
13. Menciona un principio ético relacionado con el uso de datos personales.
El principio de Finalidad. Establece que los datos personales recogidos por una empresa solo deben ser utilizados para el propósito específico, explícito y legítimo que se informó al usuario en el momento de su recolección.
 
14. ¿Qué práctica ética debe seguir una empresa respecto a las reseñas de sus productos?
Debe publicar reseñas auténticas de clientes reales, sin filtrar, manipular o eliminar las críticas negativas de forma injustificada. Publicar reseñas falsas o pagar por ellas es una práctica antiética y engañosa.
 
 4.5 Delitos y amenazas
 
15. ¿Qué es el "phishing"?
Es una técnica de ingeniería social que consiste en el envío de correos electrónicos o mensajes fraudulentos que suplantan la identidad de una empresa o institución legítima (como un banco), con el objetivo de engañar a la víctima para que revele información confidencial como contraseñas o números de tarjeta de crédito.
 
16. ¿Qué es un ataque de "Denegación de Servicio" (DDoS)?
Es un ataque cibernético que busca sobrecargar un servidor, sitio web o red con una avalancha de tráfico falso, con el objetivo de dejarlo inoperativo e impedir que los usuarios legítimos puedan acceder al servicio.
 
 4.5.1 Daño y robo a datos
 
17. ¿Qué es una filtración de datos (data breach)?
Es un incidente de seguridad en el que información confidencial, protegida o confidencial es accedida, copiada, transmitida, vista o robada por una persona no autorizada. Por ejemplo, el robo de una base de datos con correos y contraseñas de usuarios.
 
18. ¿Qué tipo de dato es más sensible y requiere mayor protección en una tienda online?
Los datos financieros, específicamente los detalles completos de las tarjetas de crédito/débito. También son altamente sensibles los documentos de identificación personal, las credenciales de acceso (usuario/contraseña) y los historiales de salud.
 
 4.5.2 Amenazas potenciales: virus y Hacker´s
 
19. ¿Qué es un "ransomware"?
Es un tipo de software malicioso (malware) que, una vez infecta un sistema, cifra los archivos de la víctima y exige el pago de un "rescate" (generalmente en criptomonedas) a cambio de liberarlos. Es una de las mayores amenazas para las empresas.
 
20. ¿En qué se diferencia un "hacker" de un "cracker"?
Un hacker es un experto en informática que explora sistemas para entender su funcionamiento, con fines de investigación, curiosidad o mejora de la seguridad (hacker "ético" o "de sombrero blanco"). Un cracker es quien utiliza sus conocimientos con fines maliciosos, ilegales o destructivos, como robar datos o dañar sistemas (también llamado "hacker de sombrero negro").

No hay comentarios:

Mi perfil

Julio Carreto:
Ingeniero Civil, Maestría en Administración con especialidad en Comercialización Estratégica.
Diplomado en Mercadotecnia, Diplomado en Administración de Ventas.
Consultor Especialista en Planeación de Negocios, Planeación Estratégica y Comercialización Estratégica.
Catedrático de Maestría, Diplomado y Licenciatura

Ver todo mi perfil



Aclaración

Este Blog no tiene fines de lucro, ni propósitos comerciales, el único interés es compartirlo para fines educativos con estudiantes y docentes del tema.