Webscolar

La seguridad en el comercio electrónico

INTRODUCCIÓN

 

Los orígenes de la Internet se vislumbran desde la década de 1960, básicamente a finales de esa década, cuando se buscan nuevos modelos  de comunicación  entre los investigadores en las universidades. Su rápida difusión y el gran interés  en el mundo de la informática , ha permitido la creación de tecnología  Internet/Web , una herramienta fundamental para redes de computadoras  y sus usuarios. Internet ofrece un nuevo mercado  que define la economía  digital.

 

La actividad comercial en Internet, el comercio virtual, no difiere mucho de la actividad comercial en otros medios, el comercio real, y se basa en los mismos principios: una oferta, una demanda, una logística y unos sistemas de pago. La Internet puede utilizarse para una gran cantidad de intercambios y transacciones, como transmitir correo electrónico, leer y buscar información en ella (navegar), hacer publicidad de empresas o promover causas diversas, vincular a las personas en circuitos  privados o profesionales, editar publicaciones, comprar y vender mercancías o suministrar servicios.  En general, la Internet posibilita el compartimiento ágil y dinámico de la información entre los internautas, puede ser utilizada para una mejor toma de decisiones empresariales o de índole comercial;  también el consumidor  puede obtener mayor cantidad de datos  sobre los productos o servicios por adquirir y de esta manera, ver satisfechas sus necesidades de una mejor forma.

 

Esta gran variedad de funciones del Comercio Electrónico basado en la Internet, ha permitido efectuar compras en los sitios Web de las compañías sin recurrir a sus locales.

De esta manera este trabajo busca dar a conocer algunos factores que influyen en la seguridad en el comercio electrónico, dar a conocer los conceptos básicos para así familiarizar al lector con los términos y poder dar una mejor comprensión sobre el funcionamiento y la importancia de ellos en el comercio electrónico.

 

LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO

 

I PARTE: DEFINICIÓN

 

A. Comercio Electrónico

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés ), consiste en la compra y venta de productos  o de servicios  a través de medios electrónicos, tales como Internet  y otras redes informáticas . A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.

 

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales.

 

B. Páginas Electrónicas

Una página web, también conocida como página de Internet, es un documento adaptado para la Web y que normalmente forma parte de un sitio web. Su principal característica son los hiperenlaces a otras páginas, siendo esto el fundamento de la Web, debido a esto proviene el nombre de web (maraña o telaraña). Una página web está compuesta principalmente por información e hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, o aplicaciones embebidas para hacerla interactiva.

 

Las páginas web son escritas en un lenguaje de marcado que provea la capacidad de insertar hiperenlaces, generalmente HTML. El contenido de la página puede ser predeterminado (“página web estática”) o generado al momento de visualizarla o solicitarla a un servidor web (“página web dinámica”). En una página electrónica o página Web se combinan imágenes con texto e incluso con fragmentos sonoros, animaciones e imágenes en movimiento y por tanto es en realidad una página de hipertexto. Las páginas Web de un mismo servidor están jerarquizadas de forma similar al sistema de carpetas y subcarpetas (directorios y subdirectorios).

 

C. Protocolos de seguridad

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.

 

Las características de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red. SSL es el protocolo de comunicación segura más conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación. El ejemplo más común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https. Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características.

 

EJEMPLO DE PROTOCOLO SSL

 

 

II PARTE: MARCO CONCEPTUAL

 

A. Importancia del comercio electrónico

El Comercio Electrónico será el corazón de los negocios en un futuro. Su aplicación no está restringida a tan sólo las grandes compañías, ya que empresas pequeñas y medianas podrán tener también acceso a bases de datos con información comercial de posibles proveedores y clientes en todo el mundo. La tecnología estará disponible para permitir enlaces electrónicos con tales compañías, y sus listas de productos serán desplegadas en catálogos electrónicos para que los potenciales compradores puedan consultar las hojas de producto e inclusive generar las órdenes de compra.

 

El uso efectivo de la información es visto como la base fundamental para lograr un negocio competitivo en este nuevo milenio. Esta visión de negocios nos enseña que el comercio electrónico será a partir de ahora una parte esencial, de facto, en las comunicaciones y transacciones comerciales de nuestra actividad cotidiana.

 

B. Ámbito de aplicación

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas , industria, transporte , salud , legislación y recolección de ingresos  o impuestos. Algunas compañías utilizan el comercio electrónico para desarrollar los aspectos siguientes:

 

 

Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en las computadoras. El uso de este ha dado a pequeñas, medianas y grandes empresas la posibilidad de incrementar sus ventajas competitivas, como lo son: la reducción de intermediarios en la compra-venta, penetración a mercados mundiales, y la disminución de inventarios dando con esto mayores oportunidades de crecimiento.

 

Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico, son:

 

C. Ventajas

La Internet ha otorgado a muchas empresas un valor agregado que muchos años atrás no poseían. Entre las ventajas con las que cuentan las empresas para el desarrollo del Comercio Exterior y su fortalecimiento se encuentran la reducción de los costos en las transacciones de los bienes y los servicios. Permite el ingreso de nuevos participantes en el comercio, facilita el crecimiento en las ventas, posibilita la recolección y el envío de mensajes y como elemento de diferenciación de los países en desarrollo.

 

La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios. Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.

 

Además el uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.

 

D. Desventajas

Así mismo como posee sus grandiosas ventajas posee algunas desventajas que se debe tener muy en cuenta, entre ellas son las siguientes:

 

E. Recomendaciones para proteger información confidencial

Un plan de seguridad de datos personales sólido se basa en 5 principios clave:

 

  1. Conozca su inventario.  Sepa cuál es la información personal que usted posee en sus archivos y computadoras. Proteger la información comienza por evaluar el tipo de información que usted mantiene e identificar quién tiene acceso a la misma. El punto esencial a considerar en la evaluación de las vulnerabilidades de seguridad es entender bien cómo la información ingresa, se procesa y sale de su negocio  y quiénes tienen o podrían tener acceso a los datos. Solamente después de identificar ese proceso podrá determinar los mejores mecanismos para proteger la información.
  2. Reduzca sus archivos.  Mantenga únicamente la información que necesita para manejar su negocio. Si no tiene una necesidad legítima para mantener información delicada no la guarde. De hecho, lo mejor es no recolectarla. Si necesita legítimamente la información para operar su negocio manténgala archivada solamente el tiempo que la necesite.
  3. Cierre con llave.  Proteja la información que mantiene. Los planes de seguridad de datos más efectivos se basan en cuatro elementos clave: seguridad física, seguridad electrónica, capacitación del personal y prácticas de seguridad de los contratistas y proveedores de servicios. La seguridad de su sistema de computación no es solamente el área de su personal de tecnología. Ocúpese de este tema para comprender las vulnerabilidades de su sistema de computación y siga los consejos de los especialistas en la materia. Es posible que su plan de seguridad parezca muy sólido en papel, pero solamente lo será en la medida en que los empleados que lo implementen lo cumplan al pie de la letra. Tómese tiempo para explicarle las reglas al personal y capacite a los empleados para que puedan detectar las vulnerabilidades de seguridad. La regularidad de los programas de capacitación enfatiza la importancia que usted le otorga a las prácticas de seguridad y protección de datos importantes. La mejor arma de defensa contra el robo de identidad y contra las violaciones de los sistemas de datos es contar con personal bien capacitado.
  4. Elimine lo innecesario.  Deseche correctamente la información que ya no necesita. Lo que a usted le puede parecer simplemente una bolsa de residuos, a un ladrón de identidad puede resultarle una mina de oro. Depositar los recibos de tarjeta de crédito, o papeles o CD con información de identificación personal en un canasto de residuos facilita el fraude y expone a los consumidores al riesgo del robo de identidad. Desechando correctamente la información delicada, usted puede asegurarse de que la información no logre ser leída ni reconstruida. Implemente prácticas para desechar la información que resulten lógicas y apropiadas para prevenir el acceso o uso de datos de identificación personal. Cuando se deshaga de computadoras y demás dispositivos portátiles de almacenamiento de datos en desuso, use programas de borrado (wipe utility programs).
  5. Planifique con anticipación.  Elabore un plan para responder a las violaciones de seguridad. Adoptar las medidas necesarias para proteger los datos que se encuentran en su poder puede ser una gran ayuda para prevenir una violación del sistema de datos; sin embargo, a pesar de las precauciones adoptadas su negocio podría sufrir un incidente.

 

F. Aceptación de este mecanismos a nivel global

Las primeras empresas que se han beneficiado del comercio electrónico “mundializado” han sido las estadounidenses. Aunque no hay que olvidar que la nueva era digital en su persecución de la globalidad no ha podido evitar que se intensifiquen una vez más las diferencias entre aquellos que se han adaptado a las Nuevas Tecnologías y aquellos otros que fuere por lo que fuere todavía no lo han hecho. Países de las grandes potencias como los Estados Unidos de América, Canadá y algunos países de Europa presentan el mayor uso y aceptación para el ecommerce ya que han adquirido una cultura de negocios mucho más desarrollada que otros países menos desarrollados, además de que cuentan con adquisiciones de tecnologías de punta y un amplio desarrollo de Internet. Pero si bien se debe admitir que el crecimiento que se ha logrado en algunos países ha sido importante en comparación con otros países de Centroamérica donde la generación de ebussiness es muy poca.

 

La Inadaptación no sólo a nivel de países, obviamente esta es la diferencia entre los países desarrollados y no desarrollados, sin embargo no hay que prescindir de las diferencias que se producen en el sí de la sociedad entre los que participan de la tecnología y los que no lo hacen. Todo ello habría que superarlo para poder hablar de globalidad propiamente dicha como algo que afecta a la totalidad, al mundo entero.

 

El idioma predominante en la Red es sin dar lugar a dudas el inglés que como idioma internacional muchos conocen, pero para que todos puedan ser partícipes del Comercio Electrónico resulta obligado que cualquiera que acceda a la red, esté donde esté, hable el idioma que hable, entienda el lenguaje de la misma. Queda mucho camino por recorrer en ese sentido. Se habla de una democratización de la información con la llegada de Internet, está claro que estamos ante una Red abierta y que cualquiera puede acceder a ella si se lo propone, pero el idioma es fundamental ya que por mucho que accedas a la información, si no la entiendes resulta inútil.

 

Los factores que apoyan para que el comercio electrónico tenga o no  mayor penetración son algunos tales como la cultura que presente cada país, el aspecto económico de la sociedad, la cultura que tenga la población del uso del Internet y sin olvidar uno de los puntos más impotentes  el hábito de compra. El uso del ecommerce promete un futuro divertido, emocionante y de gran utilidad para la sociedad, el cual si es utilizado correctamente ofrecerá grandes beneficios a bajo costo.

 

G. Leyes que lo regulan

A través de ciertos organismos internacionales, los gobiernos sensibles a la importancia del desarrollo de la economía digital, emprendieron acciones específicas contribuir a impulsar de forma ordenada el comercio electrónico.  Estos son algunos de los organismos internacionales que ejercen algunas regulaciones sobre Internet y Comercio Electrónico: la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO); la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL); la Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD); el Área de Libre Comercio de las Américas (ALCA),; y la Cámara de Comercio Internacional (CCI – ICC).

 

En general, las leyes que regulan el comercio electrónico en cada país son distintas, si es que existen. En España, hoy día se aplican las leyes que regulan la venta por catálogo. Así que tendrás que intentar darles a tus clientes todas las garantías posibles que la ley todavía no les concede, para que ese aumento de tu credibilidad profesional se traduzca en un incremento de tus ventas.

 

Cuando se produzca una venta en tu tienda virtual, junto con el pedido recibirás los datos del cliente, lo cual te permitirá construir una base de datos que podrás utilizar para otras acciones de marketing directo. No obstante, recuerda que los datos de tus clientes están protegidos por la LORTAD (la ley orgánica que regula el tratamiento automatizado de los datos personales). Es recomendable dar de alta la base de datos de clientes en el Registro correspondiente e incluir el texto legal que la protege junto al formulario de pedidos. Y, por supuesto, incorporar todas las necesarias medidas de seguridad para proteger esos datos de los que eres depositario, ya que a eso es a lo que te obliga la ley.

 

Analiza tu producto en relación con la legislación de otros países a los que pueda ir destinado. Muchos productos tecnológicos, alimenticios, de joyería u obras de arte tienen restricciones de circulación. Piensa que salvar esas restricciones, caso de que sea posible, puede resultar en un encarecimiento del producto, por ejemplo, a causa de impuestos que quizás no existen en tu país.

 

CONCLUSIÓN

Se piensa que ecommerce únicamente es usado para la compra de discos compactos, libros, boletos o cualquier otro regalo, lo cual se puede decir que es falacia, ya que gracias al Internet se han generado diversos tipos de ecommerce como son Bussinnes to Bussinnes, Bussines to Consumer, Operaciones bursátiles, entre otras actividades que han apoyado a que esta nueva forma de vender – comprar vaya en aumento.

 

Gracias al comercio electrónico las empresas  están comenzando a usar Internet como un nuevo canal de ventas , sustituyendo las visitas personales, correo y teléfono  por pedidos electrónicos, ya que gestionar un pedido por Internet cuesta 5% menos que hacerlo por vías tradicionales, de esta manera, aparece entonces el comercio electrónico , como una alternativa de reducción de costos  y una herramienta fundamental en el desempeño  empresarial. Sin embargo, la aparición del comercio  electrónico obliga claramente a replantearse muchas de las cuestiones del comercio tradicional, surgiendo nuevos problemas , e incluso agudizando algunos de los ya existentes.

 

Pero se sabe que ningún sistema es seguro, y la razón para hacer esta afirmación tan rotunda es muy simple: por muy complejo que sea un código de seguridad, con el tiempo alguien lo descifrará. Este círculo sin fin es bien conocido por los expertos en seguridad. Todos los días nos llegan noticias de que ordenadores de grandes instituciones, públicas o privadas, han sido violados por hackers o piratas informáticos, a pesar que estos organismos habían invertido muchísimo dinero en seguridad. El comercio electrónico está basado en sistemas informáticos y, como tal, es inseguro.

 

BIBLIOGRAFÍA

__________. Comercio Electrónico. Wikipedia. http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico

__________. Comercio Electrónico. Mi Propio Negocio. http://www.myownbusiness.org/espanol/s9/

__________. La creciente importancia del comercio electrónico. http://www.encolombia.com/economia/guiacomercioelectronico/Lacrecienteimportanciadelcomercioelectronico.htm

__________. Ventas en línea por Internet. http://www.informaticamilenium.com.mx/paginas/mn/articulo20.htm

__________. Página Web. Wikipedia. http://es.wikipedia.org/wiki/P%C3%A1gina_web

__________. Protocolo de Seguridad. http://www.wikilearning.com/curso_gratis/curso_de_criptografia_basica_para_principiantes-protocolos_de_seguridad/4306-9

__________. Como Proteger la Información Personal: Una Guía Para Negocios. Federal Trade Commission. http://www.ftc.gov/bcp/edu/pubs/business/idtheft/sbus69.shtm

CAMPITELLI, A. Comercio Electrónico. Monografías. http://www.monografias.com/trabajos12/monogrr/monogrr.shtml

GUTIERREZ, F. ¿Qué Organismos internacionales regulan las operaciones Comerciales en Internet? http://www.razonypalabra.org.mx/anteriores/n19/19_fgutierroisla.html

RODRIGUEZ, A. El Comercio electrónico. http://www.monografias.com/trabajos64/el-comercio-electronico/el-comercio-electronico2.shtml

 

Citar este texto en formato APA: _______. (2011). WEBSCOLAR. La seguridad en el comercio electrónico. https://www.webscolar.com/la-seguridad-en-el-comercio-electronico. Fecha de consulta: 21 de noviembre de 2024.

Salir de la versión móvil