Vous êtes sur la page 1sur 27

FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS

CARRERA: ABOGACÍA
SEDE FORMOSA

“TRABAJO PRÁCTICO INTEGRADOR”

CÁTEDRA: Informática Jurídica-

PROFESOR: Mtr. Lic. Cerquand Cristian Fernando

ALUMNOS: Balderrama Luis. - DNI: 39902379

Caballero, Gabriel. - DNI: 38.377.606

Leguizamón, Ignacio. - DNI: 40.124.251

Funes Roglan, Emanuel. - DNI: 39.900.970

Romero Bejarano, Federico. - DNI: 39.720.530

4to. AÑO. Segundo Cuatrimestre. –2018


UNIVERSIDAD DE LA CUENCA DEL
PLATA ALUMNOS: DNI
FACULTAD DE CIENCIAS JURÍDICAS Y BALDERRAMA, LUIS. 39902379
POLÍTICAS CABALLERO, GABRIEL. 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian ROMERO BEJARANO, FEDERICO 39720530
Fernando

Contenido
1- Ley 25.506: “Firma Digital” .................................................................................................. 2
2- Firma Digital y Firma Electrónica.......................................................................................... 5
3- Para qué sirve la Firma Digital y la Firma Electrónica: ......................................................... 5
4- Valor de la Firma Digital: ...................................................................................................... 5
5- Firma Digital: Password o Contraseña ................................................................................... 6
6-Lectura de Firma Digital: ........................................................................................................ 6
7-Funcionamiento ....................................................................................................................... 6
8- Clave Pública y Privada ......................................................................................................... 6
9- Visualización de la Firma Digital ........................................................................................... 6
10- ¿Encriptación? ...................................................................................................................... 7
11-¿Sirve para encriptar? ............................................................................................................ 7
12-Certificado Digital ................................................................................................................. 7
13- Obtención ............................................................................................................................. 7
14- Trámite ante la ONTI ........................................................................................................... 7
15- Validación ............................................................................................................................ 7
16- Fin de la Validez................................................................................................................... 8
17- Abandonar la vigencia .......................................................................................................... 8
18- Autoridad de Registro y de Certificación ............................................................................. 8
19- Infraestructura Nacional de Certificación Electrónica ......................................................... 8
20- El TOKEN ............................................................................................................................ 8
21- Perdida del TOKEN ............................................................................................................. 8
22- Causas de Revocación del Certificado Digital ..................................................................... 9
23- Cambio de PIN ..................................................................................................................... 9
24- Documento Electrónico: Características .............................................................................. 9
25- Seguridad en las Transacciones Electrónicas: .................................................................... 10
26- Transferencia Electrónica de Fondos: ................................................................................ 13
COMERCIO ELECTRÓNICO: ............................................................................................... 14
1)-Definición: ........................................................................................................................... 14
2)- Tipos de Comercio Electrónico: Las formas más utilizadas en el mercado actual ............. 14
3)-Seguridad en las Transacciones Electrónicas: ..................................................................... 16
4-¿Qué es el Comercio electrónico? ......................................................................................... 18
5- Transferencia de fondos electrónica: .................................................................................... 19
6-Tipos de Comercio Electrónico ............................................................................................. 20
7- Páginas web argentinas que utilizan comercio electrónico: ................................................. 22
8) Consideraciones de Seguridad: ............................................................................................ 24
9) Todo Pago y Mercado Pago: ................................................................................................ 24
10. Criptomoneda: .................................................................................................................... 25
11. ONDA del Banco Formosa:................................................................................................ 25
DESARROLLO:
1- Ley 25.506: “Firma Digital”
a)- El objeto de la ley 25506 lo encontramos en el artículo número uno de las
misma; y dice ser el reconocimiento del empleo de la firma electrónica y de la firma
digital y su eficacia jurídica en las condiciones que establece la presente ley.
Está compuesto por 46 artículos en total más 7 disposiciones
complementarias. Tiene 11 capítulos, contando el de las disposiciones transitorias.
CAPITULO 1- Consideraciones Generales.
CAPITULO 2- De los certificados digitales.
CAPITULO 3- Del certificador licenciado.
CAPITULO 4- Del titular de un certificado digital.
CAPITULO 5- De la organización institucional.
CAPITULO 6- De la autoridad de aplicación.
CAPITULO 7- Del sistema de auditoria.
CAPITULO 8- De la Comisión Asesora para la Infraestructura de Firma
Digital.
CAPITULO 9- Responsabilidad.
CAPITULO 10- Sanciones.
CAPITULO 11- Disposiciones Complementarias.

b)- La promulgación fue el 11 de Diciembre de 2001.


c)- La ley 25506 si fue modificada.
El 11 de enero de 2018, se publicó en el Boletín Oficial el Decreto 27/2018
(el “Decreto”), con el objetivo de desregular, desburocratizar y simplificar los
trámites en el Estado. En los considerandos del Decreto, se estableció la necesidad de
la incorporación de nuevas plataformas tecnológicas que faciliten la vinculación y las
transformaciones entre los distintos organismos del Estado y, principalmente, con los
ciudadanos.
Bajo dicha premisa, el capítulo XI del Decreto amplió el alcance de la Ley N°
25.506 de Firma Digital (la “Ley de Firma Digital”) a los fines de extender el uso del
documento electrónico, la firma electrónica y la firma digital a la totalidad de los
actos jurídicos y administrativos, actualizando su contenido en función de los avances
tecnológicos y la experiencia de implementación de la Infraestructura de firma digital
de la República Argentina.
En primer lugar, el Decreto derogó el artículo 4 de la Ley de Firma Digital, en
el que se enumeraban las exclusiones a la aplicación de dicha ley, como eran las
disposiciones por causa de muerte, los actos jurídicos del derecho de familia, los
actos personalísimos en general y todos los actos que deban ser instrumentados bajo
exigencias o formalidades incompatibles con la utilización de la firma digital, ya sea
como consecuencia de disposiciones legales o acuerdo de partes. También se derogó
el artículo 18, que regulaba los certificados por profesión, y los artículos 28, 35 y 36
que hacían referencia a la Comisión Asesora para la Infraestructura de Firma Digital
y su funcionamiento.
Por otra parte, el Decreto modificó la regulación del artículo 10, que
establecía que, cuando un documento digital es enviado en forma automática por un
dispositivo programado y lleva la firma digital del remitente, se presumirá, salvo
prueba en contrario, que el documento firmado proviene del remitente. El nuevo
artículo 10 dispone que todo documento electrónico firmado por un certificado de
aplicación se presumirá, salvo prueba en contrario, que proviene de la persona titular
del certificado.
Por último, en su artículo 128, el Decreto estableció que los documentos
oficiales electrónicos firmados digitalmente, los expedientes electrónicos, las
comunicaciones oficiales, las notificaciones electrónicas y el domicilio especial
electrónico constituido en la plataforma de trámites a distancia y en los sistemas de

2
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

gestión documental electrónica que utilizan los organismos públicos en


procedimientos administrativos y procesos judiciales tienen, para el sector público
nacional, idéntica eficacia y valor probatorio que sus equivalentes en soporte papel o
cualquier otro soporte que se utilice.
Asimismo, en el capítulo XXII de inclusión financiera, el Decreto modificó
varias leyes teniendo en cuenta el propósito de expandir el uso de medios electrónicos
en la gestión documental y formalización de ciertos actos. En primer lugar, el Decreto
modificó la Ley N° 24.240 de Defensa del Consumidor, al permitir que la
información al consumidor sea proporcionada en el soporte que el proveedor
determine, salvo que el consumidor opte por el soporte físico. En caso de no
encontrarse determinado el soporte, deberá ser electrónico.

CAPITULO IX
Responsabilidad
ARTICULO 37. — Convenio de partes. La relación entre el certificador
licenciado que emita un certificado digital y el titular de ese certificado se rige por el
contrato que celebren entre ellos, sin perjuicio de las previsiones de la presente ley, y
demás legislación vigente.
ARTICULO 38. — Responsabilidad de los certificadores licenciados ante
terceros.
El certificador que emita un certificado digital o lo reconozca en los términos
del artículo 16 de la presente ley, es responsable por los daños y perjuicios que
provoque, por los incumplimientos a las previsiones de ésta, por los errores u
omisiones que presenten los certificados digitales que expida, por no revocarlos, en
legal tiempo y forma cuando así correspondiere y por las consecuencias imputables a
la inobservancia de procedimientos de certificación exigibles. Corresponderá al
prestador del servicio demostrar que actuó con la debida diligencia.
ARTICULO 39. — Limitaciones de responsabilidad. Los certificadores
licenciados no son responsables en los siguientes casos:
a) Por los casos que se excluyan taxativamente en las condiciones de emisión
y utilización de sus certificados y que no estén expresamente previstos en la ley;
b) Por los daños y perjuicios que resulten del uso no autorizado de un
certificado digital, si en las correspondientes condiciones de emisión y utilización de
sus certificados constan las restricciones de su utilización;
c) Por eventuales inexactitudes en el certificado que resulten de la
información facilitada por el titular que, según lo dispuesto en las normas y en los
manuales de procedimientos respectivos, deba ser objeto de verificación, siempre que
el certificador pueda demostrar que ha tomado todas las medidas razonables.

CAPITULO X
Sanciones
ARTICULO 40. — Procedimiento. La instrucción sumarial y la aplicación de
sanciones por violación a disposiciones de la presente ley serán realizadas por el ente
licenciante. Es aplicable la Ley de Procedimientos Administrativos 19.549 y sus
normas reglamentarias.
ARTICULO 41. — Sanciones. El incumplimiento de las obligaciones
establecidas en la presente ley para los certificadores licenciados dará lugar a la
aplicación de las siguientes sanciones:
a) Apercibimiento;
b) Multa de pesos diez mil ($ 10.000) a pesos quinientos mil ($ 500.000);
c) Caducidad de la licencia.
Su gradación según reincidencia y/u oportunidad serán establecidas por la
reglamentación.
El pago de la sanción que aplique el ente licenciante no relevará al certificador
licenciado de eventuales reclamos por daños y perjuicios causados a terceros y/o
bienes de propiedad de éstos, como consecuencia de la ejecución del contrato que

3
celebren y/o por el incumplimiento de las obligaciones asumidas conforme al mismo
y/o la prestación del servicio.
ARTICULO 42. — Apercibimiento. Podrá aplicarse sanción de
apercibimiento en los siguientes casos:
a) Emisión de certificados sin contar con la totalidad de los datos requeridos,
cuando su omisión no invalidare el certificado;
b) No facilitar los datos requeridos por el ente licenciante en ejercicio de sus
funciones;
c) Cualquier otra infracción a la presente ley que no tenga una sanción mayor.
ARTICULO 43. — Multa. Podrá aplicarse sanción de multa en los siguientes
casos:
a) Incumplimiento de las obligaciones previstas en el artículo 21;
b) Si la emisión de certificados se realizare sin cumplimentar las políticas de
certificación comprometida y causare perjuicios a los usuarios, signatarios o terceros,
o se afectare gravemente la seguridad de los servicios de certificación;
c) Omisión de llevar el registro de los certificados expedidos;
d) Omisión de revocar en forma o tiempo oportuno un certificado cuando así
correspondiere;
e) Cualquier impedimento u obstrucción a la realización de inspecciones o
auditorías por parte de la autoridad de aplicación y del ente licenciante;
f) Incumplimiento de las normas dictadas por la autoridad de aplicación;
g) Reincidencia en la comisión de infracciones que dieran lugar a la sanción
de apercibimiento.
ARTICULO 45. — Recurribilidad. Las sanciones aplicadas podrán ser
recurridas ante los Tribunales Federales con competencia en lo Contencioso
Administrativo correspondientes al domicilio de la entidad, una vez agotada la vía
administrativa pertinente.
La interposición de los recursos previstos en este capítulo tendrá efecto
devolutivo.
ARTICULO 46. — Jurisdicción. En los conflictos entre particulares y
certificadores licenciados es competente la Justicia en lo Civil y Comercial Federal.
En los conflictos en que sea parte un organismo público certificador licenciado, es
competente la Justicia en lo Contencioso-administrativo Federal.

La definición de Firma digital la encontramos en la misma ley.


ARTÍCULO 2º — Firma Digital. Se entiende por firma digital al resultado de
aplicar a un documento digital un procedimiento matemático que requiere
información de exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verificación por terceras
partes, tal que dicha verificación simultáneamente permita identificar al firmante y
detectar cualquier alteración del documento digital posterior a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines
serán los determinados por la Autoridad de Aplicación en consonancia con estándares
tecnológicos internacionales vigentes.
Es emitida por un Organismo Licenciado, es decir un Organismo que está
autorizado para ello, porque cumple con estándares tecnológicos y operativos
establecidos en la Ley Nacional N° 25.506 de Firma Digital.
Firma electrónica:
ARTÍCULO 5º — Firma electrónica. Se entiende por firma electrónica al
conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a
otros datos electrónicos, utilizado por el signatario como su medio de identificación,
que carezca de alguno de los requisitos legales para ser considerada firma digital. En
caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar
su validez.

4
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

Es emitida por Organismos no licenciados, es decir que no cumplen con todos


los estándares tecnológicos y operativos establecidos en la Ley Nacional N° 25.506
de Firma Digital.
2- Firma Digital y Firma Electrónica
Desde el punto de vista tecnológico la “Firma Digital” y “Firma Electrónica”
son lo mismo, pero para la legislación argentina dichos términos no poseen el mismo
significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos,
dado que en el caso de una Firma Digital si un documento firmado digitalmente es
verificado correctamente, se presume salvo prueba en contrario que proviene del
suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el
caso dela firma electrónica, se invierte la carga probatoria con respecto a la firma
digital, esto es, en caso de ser desconocida la firma corresponde a quien invoca su
autenticidad acreditar su validez.
Esto lo podemos ver claramente en el artículo 8 de la ley:
ARTÍCULO 8º — Presunción de integridad. Si el resultado de un
procedimiento de verificación de una firma digital aplicado a un documento digital es
verdadero, se presume, salvo prueba en contrario, que este documento digital no ha
sido modificado desde el momento de su firma.
Esto relacionado con la firma digital obviamente.
Y también en el artículo 5 respecto a la firma electrónica, ultima parte “En
caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar
su validez”.

3- Para qué sirve la Firma Digital y la Firma


Electrónica:
La firma digital y la firma electrónica sirven para firmar un documento a
través de medios electrónicos de manera que éste goce de una característica que
únicamente era propia de los documentos en papel. Su fin es identificar, asegurar o
autentificar la identidad de un autor o remitente, o como una prueba del
consentimiento y/o de verificación de la integridad y aprobación de la información
contenida en un documento o similar y tiene carácter legal.
Esto lo debemos relacionar con el artículo 7 de la ley.
ARTÍCULO 7º — Presunción de autoría. Se presume, salvo prueba en
contrario, que toda firma digital pertenece al titular del certificado digital que permite
la verificación de dicha firma.
4- Valor de la Firma Digital:
Si, una firma digital opera con el mismo esquema legal que el de una firma
hológrafa. La ley Nacional N° 25.506 establece que existe una presunción “Iuris
Tantum” en su favor, eso significa que si un documento firmado digitalmente es
verificado correctamente, se presume salvo prueba en contrario que proviene del
suscriptor del certificado asociado y que no fue modificado.
Esto lo vemos en el artículo 3 de la ley.
ARTÍCULO 3º — Del requerimiento de firma. Cuando la ley requiera una
firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este
principio es aplicable a los casos en que la ley establece la obligación de firmar o
prescribe consecuencias para su ausencia.
Por lo tanto es equivalente a la firma manuscrita, pero esa equivalencia se
exceptúa en los siguientes casos:
ARTÍCULO 4º — Exclusiones. Las disposiciones de esta ley no son
aplicables:
a) A las disposiciones por causa de muerte;

5
b) A los actos jurídicos del derecho de familia;
c) A los actos personalísimos en general;
d) A los actos que deban ser instrumentados bajo exigencias o formalidades
incompatibles con la utilización de la firma digital, ya sea como consecuencia de
disposiciones legales o acuerdo de partes.
5- Firma Digital: Password o Contraseña
No, la firma digital es el resultado de un complejo procedimiento criptográfico
que da como resultado una clave privada y una pública. La clave privada permanece
bajo exclusivo control del suscriptor y no reside en ningún otro medio tecnológico y
la clave pública está a disposición del público en general para verificar la autoría del
firmante.

6-Lectura de Firma Digital:


Si, un documento firmado digitalmente puede ser leído por otras personas
distintas del destinatario porque el objetivo no es la confidencialidad del documento
sino asegurar su “integridad y autenticidad” como sucede con las firmas ológrafas.
7-Funcionamiento
Cuando el poseedor de la firma digital la utiliza firmando por ejemplo un
email o un documento, tecnológicamente se genera a través una función matemática,
una “huella digital” del mensaje. Esta huella digital se encripta (oculta) con la clave
privada del firmante, y el resultado es lo que se denomina firma digital la cual se
enviará adjunta al documento original. Esta marca que se adjunta es única para ese
documento y sólo el suscriptor de la firma digital es capaz de producirla. Luego
mediante ésta marca única y la clave pública del firmante, el receptor del documento
podrá verificar su integridad y la autenticidad del origen.
8- Clave Pública y Privada
La clave pública y la privada son el resultado del proceso de solicitud del
certificado digital, se generan en forma automática mediante fórmulas matemáticas,
utilizadas en la “criptografía asimétrica”. La clave privada siempre queda en
exclusivo poder del propietario y la pública es de libre acceso y permite verificar el
origen e integridad del documento firmado.
La Public Key Infrastructure (PKI) -- Infraestructura de la Clave Pública --
utiliza criptografía básica para codificar un mensaje en tránsito, mientras permite que
el receptor pueda descifrarlo. La PKI es el sistema que permite el intercambio de
claves privadas y públicas y autentifica las firmas digitales. El cifrado de clave
pública involucra un par de claves asimétricas que constan de una clave privada y una
clave pública. La clave pública se distribuye a todos los destinatarios, mientras que la
clave privada se mantiene como tal. La Información que está cifrada con la clave
privada puede descifrarse únicamente con la clave pública. Por otra parte, la
información encriptada con la clave pública necesita descifrarse con la clave privada.
Para firmar un documento se aplica sobre el mismo, una función
unidireccional de resumen para obtener un valor, que no es más que el resumen del
documento. Para obtener la firma digital, se encripta ese valor con la clave privada
del firmante. La creación de la firma digital se lleva a cabo a través de un algoritmo
que combina los caracteres que conforman la clave privada con los caracteres del
documento. De este modo se obtiene la “firma digital”. Juntos, el documento y la
firma digital constituyen el documento firmado.
9- Visualización de la Firma Digital
Una firma digital se representa por una extensa e indescifrable cadena de
caracteres por ejemplo: “Acw1nG+T9OD5ENdXTWmWw+PtNO93oAABaY2g”,

6
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

esta cadena representa en realidad un número, el cual es el resultado del


procedimiento matemático aplicado al documento que se ha firmado.
10- ¿Encriptación?
No, firmar un archivo digitalmente si bien puede dar lugar a una confusión
con la encriptación, no son cosas idénticas. Sucede que en la firma digital intervienen
procesos de encriptación, es algo totalmente distinto. La firma digital brinda un
mecanismo de seguridad que permite determinar con seguridad entre la “autoría e
integridad” de un documento, es decir, quien lo firmó, y si fue o no alterado. La
encriptación en cambio brinda confidencialidad, esto es, que un documento sea sólo
legible por el destinatario y no para terceras personas.
11-¿Sirve para encriptar?
La encriptación es un mecanismo de seguridad que permite modificar un
documento de modo que su contenido sea ilegible para cualquier persona excepto
para su destinatario. Los certificados digitales otorgados por la ONTI no se usan para
encriptar información.
12-Certificado Digital
El certificado digital es un documento digital que contiene la información de
vinculación entre una clave pública y una persona o entidad, y es generado por una
Autoridad Certificante válida de Argentina. Un Certificado Digital se genera de
acuerdo a un estándar de la UIT (Unión Internacional de Telecomunicaciones), que es
el X.509 y contiene básicamente la siguiente información:
-Apellido, nombre, cargo, repartición y mail del solicitante.
-Fecha de validez del certificado.
-Clave pública del solicitante.
-Información sobre Autoridad Certificante.
13- Obtención
Se solicita un certificado digital a un Organismo Certificador Licenciado que
pertenecía a la Infraestructura de Clave Pública (PKI) de nuestro país.
Actualmente son las siguientes:
-Oficina Nacional de Tecnologías de la Información (ONTI) (Administración
Pública).
-Administración Federal de Ingresos Públicos (AFIP) (Administración
Pública)
-Administración Nacional de la Seguridad Social (ANSES) (Administración
Pública).
-ENCODE S.A (Administración Privada).
14- Trámite ante la ONTI
Para obtener un certificado debe conectarse a la ONTI, Oficina Nacional de
Tecnologías de la Información de la Subsecretaria de Tecnologias de Gestión, al link
(http://pki.jgm.gov.ar/app), luego entrar al link que dice “Solicitar un Certificado”,
donde le guiará paso a paso para obtener un certificado de firma digital. Luego deberá
presentarse personalmente en la Autoridad de Registro correspondiente a presentar su
documentación.
15- Validación
Podemos decir que una firma digital es válida o fidedigna, cuando la
integridad del cifrado de la firma está intacta. Esto significa que el contenido firmado
no se ha manipulado y el certificado de firma no expiró o se revocó. Además se debe
consultar en la página de la autoridad certificante, ONTI, y ahí se deben cargar
algunos datos de la persona que se quiere verificar el certificado.

7
16- Fin de la Validez
Un certificado digital deja de ser válido en los siguientes supuestos o casos:
• Cuando finaliza el plazo de validez (2 año).
• Cuando es revocado por el titular o por el funcionario
correspondiente, debido a modificaciones en los datos declarados al momento de la
certificación o por pedido expreso del titular de la firma.
• O dicho certificado no fue emitido por a autoridad correspondiente.

17- Abandonar la vigencia


Si deseo que mi certificado no siga vigente se lo debe revocar, esta se puede
ser solicitada por el mismo suscriptor en la página de la Autoridad Certificante que
emitió el certificado en cualquier momento, y en especial, cuando el titular crea que
su clave privada es conocida por otro.

18- Autoridad de Registro y de Certificación


La Autoridad de Registro es quien controlar la generación de certificados.
Previa identificación, la Autoridad de Registro se encarga de realizar la petición del
certificado y de guardar los datos pertinentes. Esta depende de la autoridad
certificante.
Mientras que la autoridad certificante es la que expide los certificados
digitales, que ya contienen las identificaciones numéricas y las contraseñas que se
necesitan.

19- Infraestructura Nacional de Certificación


Electrónica
Las siglas PKI corresponden al concepto de Public Key Infrastructure en
inglés, que en español se traduce como Infraestructura de Llave Pública.
Por su parte la Infraestructura Nacional de Certificación Electrónica, es un
conjunto de programas informáticos, persona, normas y procedimientos utilizados
para crear, almacenar y publicar los certificados digitales, así como para la
publicación de la información y consultas de vigencia y validez de los mismos
permitiendo la ejecución con garantías de operaciones criptográficas como el cifrado,
la firma digital.

20- El TOKEN
Un token de seguridad es un aparato electrónico que se le da a un usuario
autorizado de un servicio computarizado para facilitar el proceso de autenticación.
Por lo general es un dispositivo electrónico USB, que permiten almacenar
certificados digitales y llevar la identidad digital de la persona, mediante la protección
de fuertes contraseñas.

21- Perdida del TOKEN


Si pierdo el dispositivo criptográfico token debo solicitar la revocación del
certificado. Seleccionando el motivo de revocación y detalle, si lo desea, las
observaciones correspondientes al caso. Luego hay que seleccionar Revocar. 2.
Confirmar la revocación verificando los datos en pantalla. 3. Imprima la de

8
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

revocación del certificado. 4. Dentro de las próximas 24 horas su certificado revocado


será publicado en el listado.

22- Causas de Revocación del Certificado Digital


Causas de revocación. El Certificador procederá a revocar los certificados
digitales que hubiera emitido en los siguientes casos:
-A solicitud del titular del certificado digital o del responsable autorizado para
el caso de certificados de Personas Jurídicas o Aplicación.
-Si determinara que el certificado fue emitido en base a información falsa, que
al momento de la emisión hubiera sido objeto de verificación.
-Si determinara que los procedimientos de emisión y/o verificación han dejado
de ser seguros. Por Resolución Judicial.
-Por Resolución de la Autoridad de Aplicación. Por fallecimiento del titular.
-Por declaración judicial de ausencia con presunción de fallecimiento del
titular.
-Por declaración judicial de incapacidad del titular.
-Si se determina que la información contenida en el certificado ha dejado de
ser válida.
-Cuando la clave privada asociada al certificado, o el medio en que se
encuentre almacenada, se encuentren comprometidos o corran peligro de estarlo.
-Ante incumplimiento por parte del suscriptor de las obligaciones establecidas
en el Acuerdo con Suscriptores.
-Si se determina que el certificado no fue emitido de acuerdo a los
lineamientos de la Política Única de Certificación, del Manual de Procedimientos, de
la Ley N° 25.506, el Decreto Reglamentario N° 2628/02 y demás normativa sobre
firma digital.
-Por revocación de su propio certificado digital. El Certificador, de
corresponder, revocará el certificado en un plazo no superior a las VEINTICUATRO
(24) horas de recibido el requerimiento de revocación
23- Cambio de PIN
Va a depender del tipo de dispositivo con el que se cuente y siempre requiere
la intervención de su propietario. Ningún administrador puede cambiar el PIN, sin la
intervención del suscriptor.

24- Documento Electrónico: Características


Documento electrónico es aquel contenido en un soporte electrónico (algún
aparato electrónico auxiliar) que, para su visualización requiere una pantalla textual,
una pantalla gráfica, y/o unos dispositivos de emisión de audio, vídeo, etc.; según el
tipo de información que contenga. En algunos casos también se precisa la mediación
de un ordenador (cuando la información está digitalizada), en otros no (si se trata de
información analógica).
-Carácter Interactivo: El documento electrónico permite que el usuario
pregunte por contenidos, ingrese comentarios, modifique o agregue contenidos. El
documento digital puede, además reaccionar ante exigencias del lector, por ejemplo
pueden cambiar aspecto del formato a petición de quien lo consulta, presentar parte
de la información que contiene como respuesta a preguntas, o hacer que determinados
programas subyacentes corran cuando el usuario manipule lugares, señales o aspectos
del documento
-Carácter Multimediatico: Los documentos digitales permiten integrar en un
solo ambiente información registrada en forma de texto, de imágenes fijas o en
movimiento, y de sonido; Los documentos digitales permites que quien los elabora,

9
combine distintas formas de presentar información en un solo, documento. Puede
combinar texto, imágenes y sonido
Carácter Hipertextual: Los documentos tradicionales obligan a lecturas
lineales: en un libro se lee desde la primera página hasta la última, en un documento
electrónico es posible establecer relaciones entre una palabra o una frase que aparezca
en un lugar, Párrafo, pagina o sección; de hecho en un documento digital, es posible
establecer relaciones entre palabras, frases, imágenes, textos o sonidos ubicados en un
documento e información textual
Carácter Omniaccesible: Los autores de documentos tradicionales sienten la
necesidad de extender su discurso por medios de recursos diversos que lo relacionen
con otros discursos y otros autores.
25- Seguridad en las Transacciones Electrónicas:
I. SSL (SECURE SOCKETS LAYER)
El protocolo SSL fue desarrollado por Netscape en el año 1994, y viene
siendo utilizado en Internet como el método más común para proporcionar seguridad
en las comunicaciones.
Utilizando SSL podemos ofrecer los siguientes servicios de seguridad:
-Autenticación: Asegura la identidad del servidor participante en la
comunicación.
-Confidencialidad: Asegura que la información transmitida en la
comunicación entre el cliente y el servidor sólo sea legible por estas dos entidades.
-Integridad: Asegura que la información transmitida en la comunicación entre
el cliente y el servidor no haya sido alterada en su viaje por la red.
Para poder ofrecer estos servicios de seguridad, SSL hace uso de la
criptografía y de los certificados digitales. Los Certificados Digitales se pueden
definir como contenedores de datos. Más específicamente, un certificado contiene la
identificación del servidor, su clave pública y la fecha de validez del certificado.
SSL utiliza certificados de 40 bits (criptografía simple) o certificados de 128
bits (criptografía robusta).
La mayor parte de los navegadores y servidores comunes que se utilizan
soportan criptografía de 40 bits, mientras que no todos soportan criptografía de 128
bits. Es muy importante asegurarse de que la versión de nuestro servidor soporta este
tipo de criptografía antes de realizar la petición de obtención de un certificado de
servidor de criptografía robusta.
Utilizar este tipo de certificados de criptografía robusta no limita el tipo de
usuarios que podrán acceder a nuestras páginas, porque en el caso de que el cliente no
soporte criptografía robusta la comunicación entre ambos se realizará conforme a las
características de criptografía simple que soporte el cliente, es decir, actuará como si
de un certificado de 40 bits se tratara.
II. SET (SECURE ELECTRONIC TRANSACTIONS)
El protocolo SET para pagos seguros con tarjeta de crédito a través de Internet
ofrece una solución para reducir costes de operación para el vendedor, aumentar la
seguridad frente a otras tecnologías más extendidas como SSL a la vez que reduce el
fraude y expandir las fronteras de negocio de los comerciantes hacia nuevos
mercados globales.
En 1995 Visa y MasterCard, con la colaboración de otras compañías líderes
en el mercado de las tecnologías de la información, como Microsoft, IBM, Netscape,
RSA, o VeriSign, unieron sus fuerzas para desarrollar Secure Electronic Transaction
(SET), un protocolo estandarizado y respaldado por la industria, diseñado para
salvaguardar las compras pagadas con tarjeta a través de redes abiertas, incluyendo
Internet.
SET ofrece una serie de servicios que convierten las transacciones a través de
Internet en un proceso seguro y fiable para todas las partes implicadas:
-Autenticación: Todas las partes involucradas en la transacción económica (el
cliente, el comerciante y los bancos, emisor y adquiriente) pueden verificar

10
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

mutuamente sus identidades mediante certificados digitales. De esta forma, el


comerciante puede asegurarse de la identidad del titular de la tarjeta y el cliente, de la
identidad del comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a
falsificaciones de comercios en Internet (web spoofing), que imitan grandes web
comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad del
titular y del comerciante.
-Confidencialidad: La información de pago se cifra para que no pueda ser
espiada mientras viaja por las redes de comunicaciones. Solamente el número de
tarjeta de crédito es cifrado por SET, de manera que ni siquiera el comerciante llegará
a verlo, para prevenir fraudes. Si se quiere cifrar el resto de datos de la compra, como
por ejemplo qué artículos se han comprado o a qué dirección deben enviarse, debe
recurrirse a un protocolo de nivel inferior como SSL.
-Integridad: Garantiza que la información intercambiada, como el número de
tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte a
través de redes telemáticas. Para lograrlo se utilizan algoritmos de firma digital,
capaces de detectar el cambio de un solo bit.
-Intimidad: El banco emisor de la tarjeta de crédito no puede acceder a
información sobre los pedidos del titular, por lo que queda incapacitado para elaborar
perfiles de hábitos de compra de sus clientes.
-Verificación Inmediata: Proporciona al comerciante una verificación
inmediata, antes de completarse la compra, de la disponibilidad de crédito y de la
identidad del cliente. De esta forma, el comerciante puede cumplimentar los pedidos
sin riesgo de que posteriormente se invalide la transacción.
-No repudio: Para resolución de disputas la mayor ventaja de SET frente a
otros sistemas seguros es la adición al estándar de certificados digitales (X.509v3),
que asocian la identidad del titular y del comerciante con entidades financieras y los
sistemas de pago de Visa, MasterCard, etc. Estos certificados previenen fraudes para
los que otros sistemas no ofrecen protección, como el repudio de una transacción
(negar que uno realizó tal transacción), proporcionando a los compradores y
vendedores la misma confianza que las compras convencionales usando las actuales
redes de autorización de créditos de las compañías de tarjetas de pago.
El proceso subyacente en una transacción SET típica funciona de forma muy
parecida a una transacción convencional con tarjeta de crédito:
Decisión de Compra: El cliente está navegando por el sitio web del
comerciante y decide comprar un artículo. Para ello rellenará algún formulario al
efecto y posiblemente hará uso de alguna aplicación tipo carrito de compra, para ir
almacenando diversos artículos y pagarlos todos al final. El protocolo SET se inicia
cuando el comprador pulsa el botón de Pagar o equivalente.
Arranque de la Cartera: El servidor del comerciante envía una descripción del
pedido que despierta a la aplicación cartera del cliente.
Transmisión Cifrada de la Orden de Pago: El cliente comprueba el pedido y
transmite una orden de pago de vuelta al comerciante. La aplicación cartera crea dos
mensajes que envía al comerciante. El primero, la información del pedido, contiene
los datos del pedido, mientras que el segundo contiene las instrucciones de pago del
cliente (número de tarjeta de crédito, banco emisor, etc.) para el banco adquiriente.
En este momento, el software cartera del cliente genera un firma dual, que permite
juntar en un solo mensaje la información del pedido y las instrucciones de pago, de
manera que el comerciante puede acceder a la información del pedido, pero no a las
instrucciones de pago, mientras que el banco puede acceder a las instrucciones de
pago, pero no a la información del pedido. Este mecanismo reduce el riesgo de fraude
y abuso, ya que ni el comerciante llega a conocer el número de tarjeta de crédito
empleado por el comprador, ni el banco se entera de los hábitos de compra de su
cliente.
Envío de la Petición de Pago al Banco del Comerciante: El software SET en el
servidor del comerciante crea una petición de autorización que envía a la pasarela de
pagos, incluyendo el importe a ser autorizado, el identificador de la transacción y otra

11
información relevante acerca de la misma, todo ello convenientemente cifrado y
firmado. Entonces se envían al banco adquiriente la petición de autorización junto
con las instrucciones de pago (que el comerciante no puede examinar, ya que van
cifradas con la clave pública del adquiriente).
Validación del Cliente y del Comerciante por el Banco Adquiriente: El banco
del comerciante descifra y verifica la petición de autorización. Si el proceso tiene
éxito, obtiene a continuación las instrucciones de pago del cliente, que verifica a su
vez, para asegurarse de la identidad del titular de la tarjeta y de la integridad de los
datos. Se comprueban los identificadores de la transacción en curso (el enviado por el
comerciante y el codificado en las instrucciones de pago) y, si todo es correcto, se
formatea y envía una petición de autorización al banco emisor del cliente a través de
la red de medios de pago convencional.
Autorización del Pago por el Banco Emisor del Cliente: El banco emisor
verifica todos los datos de la petición y si todo está en orden y el titular de la tarjeta
posee crédito, autoriza la transacción.
Envío al Comerciante de un Testigo de Transferencia de Fondos: En cuanto el
banco del comerciante recibe una respuesta de autorización del banco emisor, genera
y firma digitalmente un mensaje de respuesta de autorización que envía a la pasarela
de pagos, convenientemente cifrada, la cual se la hace llegar al comerciante.
Envío de un Recibo a la Cartera del Cliente: Cuando el comerciante recibe la
respuesta de autorización de su banco, verifica las firmas digitales y la información
para asegurarse de que todo está en orden. El software del servidor almacena la
autorización y el testigo de transferencia de fondos. A continuación completa el
procesamiento del pedido del titular de la tarjeta, enviando la mercancía o
suministrando los servicios pagados. Además, se le entrega a la aplicación cartera del
cliente un recibo de la compra para su propio control de gastos y como justificante de
compra.
Entrega del Testigo de Transferencia de Fondos para Cobrar el Importe de la
Transacción: Después de haber completado el procesamiento del pedido del titular de
la tarjeta, el software del comerciante genera una petición de transferencia a su banco,
confirmando la realización con éxito de la venta. Como consecuencia, se produce el
abono en la cuenta del comerciante.
Cargo en la Cuenta del Cliente. A su debido tiempo, la transacción se hace
efectiva sobre la cuenta corriente del cliente. El protocolo definido por SET
especifica el formato de los mensajes, las codificaciones y las operaciones
criptográficas que deben usarse. No requiere un método particular de transporte, de
manera que los mensajes SET pueden transportarse sobre HTTP en aplicaciones
Web, sobre correo electrónico o cualquier otro método. Como los mensajes no
necesitan transmitirse en tiempo presente, son posibles implantaciones de SET
eficientes basadas en correo electrónico u otros sistemas asíncronos.
En su estado actual SET solamente soporta transacciones con tarjeta de
crédito / débito, y no con tarjetas monedero. Se está trabajando en esta línea para
extender el estándar de manera que acepte nuevas formas de pago. Al mismo tiempo
se están desarrollando proyectos para incluir los certificados SET en las tarjetas
inteligentes, de tal forma que el futuro cambio de tarjetas de crédito a tarjetas
inteligentes pueda incorporar el estándar SET.
El protocolo SET presenta también grandes inconvenientes:
No resulta fácil de implantar, por lo que su despliegue está siendo muy lento.
SET exige software especial, tanto para el comprador (aplicación de cartera
electrónica) como para el comerciante (aplicación POST o TPV), y los bancos
(software de autoridad de certificación, pasarela de pagos, etc.).
Aunque los productos anteriores cumplan con el estándar SET, esto no
implica necesariamente que sean compatibles.
Incapacidad para trabajar con pagos aplazados, modalidad muy extendida en
países como España.

12
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

Se añade el problema de la revocación de certificados, la portabilidad de los


mismos cuando el usuario trabaja en distintas máquinas y las cadenas de certificación.
III. TPV VIRTUAL (TERMINAL PUNTO DE VENTA)
La pasarela de pago o TPV (Terminal Punto de Venta) virtual, cumple en
Internet la misma función que los sistemas tradicionales de cobro mediante tarjeta de
crédito (TPV físico) permitiendo que sus clientes puedan pagar su compra a través de
Internet utilizando una tarjeta de crédito.
El Módulo de Pago del banco contratado (TPV Virtual) realiza las siguientes
operaciones:
El cliente, puede escoger una lista de artículos a comprar utilizando una
aplicación de comercio electrónico instalada en su sitio web. La aplicación calcula el
importe total a cobrar.
Cuando el cliente decide pagar, la aplicación de comercio electrónico le
redirige al sitio web de banco indicándole al TPV del banco la cantidad total a cobrar.
El cliente introduce el número de su tarjeta de crédito en un formulario del
sitio web de banco. Este dato viaja encriptado hacia los servidores del banco.
El banco comunica en el momento el resultado de la operación al comercio y a
su cliente. En caso afirmativo, se realiza el cobro ingresando el dinero en la cuenta
bancaria del vendedor (la cual debe estar en ese banco) El sitio web del banco
redirige al cliente de vuelta a la aplicación de comercio electrónico (nuestros
servidores) indicando si la operación ha ido bien o mal, es decir, si se ha cobrado o
no. En función del resultado de la operación la aplicación de comercio electrónico
realizará diferentes acciones: informar al usuario, actualizar las bases de datos de la
aplicación con el resultado de la transacción, etcétera.
El banco realiza el cierre de las operaciones, diariamente y de forma
automática, abonando el importe correspondiente a las operaciones autorizadas en la
cuenta que el comercio que mantenga abierta en el Banco.
Admite las principales tarjetas del mercado: Visa, MasterCard, 4B, American
Express y Virtu@lCash.
Al Comercio Electrónico se le aplica la normativa de Ventas a Distancia, por
lo que pueden producirse devoluciones de operaciones al no tener la garantía de la
titularidad del cliente que realiza la transacción.

26- Transferencia Electrónica de Fondos:


Transferencia de fondos electrónica (EFT - Electronic funds transfer) es la
transferencia electrónica de dinero de una cuenta bancaria a otra, ya sea en una sola
institución financiera o en varias instituciones, a través de los sistemas basados en
ordenador y sin la intervención directa del personal del banco. Las EFT se conocen
por varios nombres. En los Estados Unidos, también pueden llamarse cheques
electrónicos o e-checks.
Las transferencias electrónicas permiten al cliente de un banco hacer pagos o
enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas se puede efectuar
las siguientes operaciones:
Pagar la cuenta de una tarjeta de crédito.
Pagar una obligación a un acreedor en su cuenta bancaria.
Pagar a los proveedores de su empresa en cuentas en distintos bancos.
Pagar los sueldos de sus empleados en las cuentas bancarias que ellos
designen.
Depositar dinero en cuentas bancarias de sus familiares en los distintos
bancos.

13
COMERCIO ELECTRÓNICO:

1)-Definición:
El comercio electrónico o “e-commerce” es una actividad comercial que
consisten en el asesoramiento sobre la venta de productos o servicios a través de
sistemas como el Internet y específicamente las redes sociales, es por ello que se vale
de tecnologías como el m-commerce (utilización de teléfonos celulares), las
transferencias electrónicas, la gestión de cadenas de suministro, la publicidad en
Internet, el intercambio electrónico de datos, los sistemas de gestión de inventarios y
los sistemas automatizados de recolección de datos.

Por otra parte, el e-commerce moderno suele utilizar la World Wide Web para
realizar al menos una parte del ciclo de vida de la transacción, pero también se
utilizan otras tecnologías como el correo electrónico.

2)- Tipos de Comercio Electrónico: Las formas más


utilizadas en el mercado actual

1. B2C (Business to consumer):


Es el más utilizado, consiste, básicamente, en que el consumidor compra un
determinado producto o contrata un servicio concreto a un productor o distribuidor.

Este tipo de comercio electrónico ha generado toda una revolución en la


sociedad, ya que cada vez está más extendido e, incluso desde el móvil o cualquier
otro dispositivo, permite realizar la compra de un producto en cualquier momento.
Las principales ventajas que aporta este modelo de eCommerce se basan
fundamentalmente en la rapidez con la que se puede realizar esa conversión y en la
posibilidad de buscar y comparar precios.

El modelo B2C necesita de gran trabajo para conseguir que un negocio online
determinado no se pierda en el océano del comercio en Internet. Es necesario trabajar
en torno a la visibilidad, de la publicidad en las distintas plataformas que Internet
pone a disposición de los eCommerce.

Es fundamental asegurar la sencilla navegabilidad del sitio web, o la rapidez


de carga del mismo; así como la seguridad de la transacción económica y la
protección de los datos del comprador, con el fin de ganarse la confianza del mismo.
Es fundamental, del mismo modo, que los negocios online trabajen por fidelizar a ese
cliente, así como en adquirir nuevos posibles usuarios.

2. B2B (Business to business):


Es un tipo de comercio electrónico que se realiza, íntegramente en Internet,
entre dos empresas diferentes, ya sea que se dediquen a la fabricación de un producto
determinado o a la de un componente necesario para la producción de ese producto
determinado; o se dediquen a la distribución o a la venta de productos como
intermediaria entre otras dos empresas.

Este tipo de comercio electrónico exige a las empresas conocer perfectamente


cómo funciona el mercado en el que opera, además de tener una experiencia
contrastable que asegure la calidad de sus productos o servicios.

14
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

Esto sucede porque en este tipo de comercio electrónico los intercambios se


producen entre profesionales del mundo de la empresa. Así, dentro del modelo B2B
se observan diferentes modalidades también, desde el mercado dominado por
proveedores o intermediarios, hasta los que funcionan entre vendedores y
compradores.

El éxito en Internet de este tipo de comercio electrónico ha hecho proliferar


numerosos sitios web dedicados en exclusiva a poner en contacto a compradores y
vendedores para que realicen las transacciones correspondientes.

3. C2C (Consumer to consumer):


Otro de los tipos de comercio electrónico más famosos. Es tan sencillo como
que un usuario ofrezca y venda un producto que ya no utiliza y que adquirió
anteriormente a través de otra transacción. El destinatario de esta venta es otro
usuario.

Este modelo ha hecho que proliferen las plataformas en Internet (también en


forma de aplicaciones para dispositivos móviles) dedicadas a este tipo de
intercambios o ventas. El comercio electrónico C2C tiene ventajas como:
-Precios bajos.
-Dar segunda vida a un determinado producto.
-Ganar algo de dinero para los vendedores.

Pero también conlleva sus desventajas:


-Ausencia de garantía o atención al cliente.

Estos son los principales modelos de comercio electrónico, aunque hay alguno
más de menor importancia. Uno de ellos es el tipo C2B (Consumer to business), que
se basa en la fórmula contraria del B2C, ya que es el consumidor quién comunica qué
es lo que necesita, con el fin de que la empresa se lo ofrezca a un precio determinado.

Otro es el B2E (Business to employee), que consiste en que la propia


empresa ofrece sus productos o servicios, así como otros elementos, como formación,
a sus propios empleados a través de una plataforma online.

Y, por último, tenemos fórmulas como G2C (Government to consumer) o


B2G (Business to Government), dedicadas a realizar este tipo de intercambios en
plataformas online gubernamentales.

3)- El comercio electrónico necesita garantizar una seguridad técnica y


jurídica que impida un anormal funcionamiento del negocio o una desconfianza en el
medio utilizado para comerciar.

En este sentido se han aportado una serie de soluciones, propuestas por los
organismos de normalización, para evitar los posibles peligros u operaciones ilegales
a los que puede estar sometida Internet. Básicamente se trataría de garantizar tres
principios.

1- Principio de autenticidad: La persona o empresa que dice estar al otro lado de


la red es quién dice ser.

2- Principio de integridad: Lo transmitido a través de la red no haya sido


modificado.

15
3- Principio de intimidad: Los datos transmitidos no hayan sido vistos durante
el trasiego telemático.

En la actualidad, el comercio electrónico no está garantizando completamente


estos principios mencionados.

El principio de la intimidad se consigue gracias a la implantación de un


protocolo de comunicación seguro, como por ejemplo el SSL (Secure Sockets Layer).
Los servidores seguros SSL los podremos identificar porque en la esquina inferior
izquierda del navegador cambia de un candado abierto a uno cerrado y además en la
URL o Location cambia de Http:// a Https:// (Hipertext Transport Protocol Secure).
Gracias a este protocolo de comunicación segura, se pueden transmitir los
datos de la tarjeta sin que nadie los pueda capturar. A pesar de la seguridad en la
comunicación, la utilización de este protocolo de comunicación en el pago de los
productos y servicios podría producir desconfianza en el Cliente, ya que
potencialmente el vendedor puede realizar cualquier tipo de fraude con total
impunidad al poseer su número de tarjeta y no quedar garantizada la integridad del
documento de pago. Sólo las empresas con muy buena reputación podrían, a priori,
contar con la confianza del consumidor.

3)-Seguridad en las Transacciones Electrónicas:


Protocolos de seguridad
Las principales causas que paralizan las transacciones electrónicas y el
comercio por Internet son la desconfianza y el miedo a la falta de seguridad en el
envío y recepción de la orden de pago.

Uno de los medios que trata de evitar esta traba al comercio electrónico son
los protocolos de seguridad. Éstos son soluciones tecnológicas que buscan asegurar
que los datos relativos a una transacción comercial puedan ser transmitidos al
comerciante de forma segura.

Los dos protocolos de seguridad más generalizados son el SSL y el SET

SSL (SECURE SOCKETS LAYER)


El protocolo SSL fue desarrollado por Netscape en el año 1994, y viene
siendo utilizado en Internet como el método más común para proporcionar seguridad
en las comunicaciones.

Utilizando SSL podemos ofrecer los siguientes servicios de seguridad:

Autenticación: Asegura la identidad del servidor participante en la


comunicación.
Confidencialidad: Permite que la información transmitida en la
comunicación entre el cliente y el servidor sólo sea legible por estas dos entidades.
Integridad: La información transmitida en la comunicación entre el cliente y
el servidor no puede ser alterada en su viaje por la red.

Para poder ofrecer estos servicios de seguridad, SSL hace uso de la


criptografía y de los certificados digitales. Los Certificados Digitales se pueden
definir como contenedores de datos. Más específicamente, un certificado contiene la
identificación del servidor, su clave pública y la fecha de validez del certificado.

16
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

SSL utiliza certificados de 40 bits (criptografía simple) o certificados de 128


bits (criptografía robusta).

La mayor parte de los navegadores y servidores comunes que se utilizan


soportan criptografía de 40 bits, mientras que no todos soportan criptografía de 128
bits. Es muy importante asegurarse de que la versión de nuestro servidor soporta este
tipo de criptografía antes de realizar la petición de obtención de un certificado de
servidor de criptografía robusta.

Utilizar este tipo de certificados de criptografía robusta no limita el tipo de


usuarios que podrán acceder a nuestras páginas, porque en el caso de que el cliente no
soporte criptografía robusta la comunicación entre ambos se realizará conforme a las
características de criptografía simple que soporte el cliente, es decir, actuará como si
de un certificado de 40 bits se tratara.

SET (SECURE ELECTRONIC TRANSACTIONS)


El protocolo SET para pagos seguros con tarjeta de crédito a través de Internet
ofrece una solución para reducir costes de operación para el vendedor, aumentar la
seguridad frente a otras tecnologías más extendidas como SSL a la vez que reduce el
fraude y expandir las fronteras de negocio de los comerciantes hacia nuevos
mercados globales.

En 1995 Visa y MasterCard, con la colaboración de otras compañías líderes


en el mercado de las tecnologías de la información, como Microsoft, IBM, Netscape,
RSA, o VeriSign, unieron sus fuerzas para desarrollar Secure Electronic Transaction
(SET), un protocolo estandarizado y respaldado por la industria, diseñado para
salvaguardar las compras pagadas con tarjeta a través de redes abiertas, incluyendo
Internet.

SET ofrece una serie de servicios que convierten las transacciones a través de
Internet en un proceso seguro y fiable para todas las partes implicadas:

Autenticación: Todas las partes involucradas en la transacción económica (el


cliente, el comerciante y los bancos, emisor y adquiriente) pueden verificar
mutuamente sus identidades mediante certificados digitales. De esta forma, el
comerciante puede asegurarse de la identidad del titular de la tarjeta y el cliente, de la
identidad del comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a
falsificaciones de comercios en Internet (web spoofing), que imitan grandes web
comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad del
titular y del comerciante.
Confidencialidad: La información de pago se cifra para que no pueda ser
espiada mientras viaja por las redes de comunicaciones. Solamente el número de
tarjeta de crédito es cifrado por SET, de manera que ni siquiera el comerciante llegará
a verlo, para prevenir fraudes. Si se quiere cifrar el resto de datos de la compra, como
por ejemplo qué artículos se han comprado o a qué dirección deben enviarse, debe
recurrirse a un protocolo de nivel inferior como SSL.
Integridad: Garantiza que la información intercambiada, como el número de
tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte a
través de redes telemáticas. Para lograrlo se utilizan algoritmos de firma digital,
capaces de detectar el cambio de un solo bit.
Intimidad: El banco emisor de la tarjeta de crédito no puede acceder a
información sobre los pedidos del titular, por lo que queda incapacitado para elaborar
perfiles de hábitos de compra de sus clientes.
Verificación Inmediata: Proporciona al comerciante una verificación
inmediata, antes de completarse la compra, de la disponibilidad de crédito y de la

17
identidad del cliente. De esta forma, el comerciante puede cumplimentar los pedidos
sin riesgo de que posteriormente se invalide la transacción.
No repudio: Para resolución de disputas la mayor ventaja de SET frente a
otros sistemas seguros es la adición al estándar de certificados digitales (X.509v3),
que asocian la identidad del titular y del comerciante con entidades financieras y los
sistemas de pago de Visa, MasterCard, etc. Estos certificados previenen fraudes para
los que otros sistemas no ofrecen protección, como el repudio de una transacción
(negar que uno realizó tal transacción), proporcionando a los compradores y
vendedores la misma confianza que las compras convencionales usando las actuales
redes de autorización de créditos de las compañías de tarjetas de pago.

4-¿Qué es el Comercio electrónico?


El comercio electrónico (o también denominado e-commerce) consiste
básicamente en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas. Existen 3 variantes de
compra y venta, entre una Empresa y Consumidor, entre una Empresa y otra
Empresa, o entre Consumidor y Consumidor. La cantidad de comercio llevada a cabo
electrónicamente ha crecido de manera extraordinaria debido a Internet.
¿Cómo funciona el comercio electrónico?
La forma en la que funciona el Ecommerce o comercio electrónico depende
muchas veces del software para el carrito de compras que se utiliza. A pesar de ello,
hay varios componentes en común que conforman cualquier tienda online en Internet
y que permiten su funcionamiento.
ALOJAMIENTO WEB
La base de una buena tienda en línea comienza con un buen servidor web
donde alojarla y la ventaja de esto es que algunos proveedores de alojamiento web
para Ecommerce, ya incluyen una solución de carrito de compras o producto
específico.
INTERFAZ DE COMERCIO
La interfaz de comercio o comerciante es la herramienta que se usa para
gestionar una tienda online y también es el recurso que se utiliza para configurar y
hacer uso de las otras herramientas. La clave aquí es tener una interfaz de comercio
que sea fácil de utilizar de tal manera que se puedan hacer las tareas comunes y
complejas sin mayor dificultad.
CATÁLOGO DE PRODUCTOS
El catálogo de productos es lo que ven los clientes y el medio por el cual se
enteran de los productos o servicios que se venden. Es la parte del Ecommerce en la
que usualmente se desea invertir gran parte del tiempo y esfuerzo.
CARRITO DE COMPRAS
El carrito de compras es lo que utilizan los clientes para hacer los pedidos. Las
personas agregan los productos que desean comprar al carrito, proporcionan
información sobre el envió, el pago y a continuación se hace el envió del producto.
PROCESAMIENTO DE PAGOS
La aceptación de pagos es una parte fundamental en el funcionamiento del
Ecommerce de cualquier negocio online. Sin este elemento, los clientes no pueden
realizar sus pedidos. Para ello existan diferentes plataformas de pago que se pueden
utilizar para que los clientes compren los productos que se venden. Por ejemplo
tarjetas de crédito, débito, PayPal.
Otros elementos que intervienen en el funcionamiento del Ecommerce son el
envió, el cálculo de los impuestos y la publicidad.

18
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

5- Transferencia de fondos electrónica: (EFT -Electronic funds


transfer) es la transferencia electrónica de dinero de una cuenta bancaria a otra, ya sea
en una sola institución financiera o en varias instituciones, a través de los sistemas
basados en ordenador y sin la intervención directa del personal del banco.
Las transferencias electrónicas permiten al cliente de un banco hacer pagos o
enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas se puede efectuar
las siguientes operaciones:
Pagar la cuenta de una tarjeta de crédito.
Pagar una obligación a un acreedor en su cuenta bancaria.
Pagar a los proveedores de su empresa en cuentas en distintos bancos.
Pagar los sueldos de sus empleados en las cuentas bancarias que ellos
designen.
Depositar dinero en cuentas bancarias de sus familiares en los distintos
bancos.
Canales habilitados para realizar tus transferencias
Cajeros Automáticos
Home Banking
Banca Telefónica
Link Celular
Transferencias Electrónicas que se encuentran disponibles
Transferencia Inmediata a Cuentas propias en Banco Nación
Hace referencia al movimiento de fondos entre cuentas que se encuentren
vinculadas a tu Tarjeta de Débito del Banco Nación.
Transferencias Inmediatas a terceros por CBU
Es el movimiento de fondos desde tu cuenta en Banco Nación con destino a
cualquier cuenta del sistema financiero.
Para este tipo de transferencia deberás conocer el CBU de la cuenta de
destino.
La acreditación de fondos se concreta de forma inmediata durante las 24
horas, todos los días.
Transferencias Diferidas
Es el movimiento de fondos desde tu cuenta en Banco Nación con destino a
cualquier cuenta del sistema financiero, disponible para los casos en que no se puede
cursar una transferencia de forma inmediata.
Para este tipo de transferencia deberás conocer el CBU de la cuenta de
destino.
La acreditación de fondos se concreta de forma diferida dentro de las 48 o 72
horas hábiles

Límite de importe en Transferencia Electrónica


Transferencia Inmediata a Cuenta Vinculada a tu Tarjeta de Débito BNA
Sin límite diario.
Transferencias Inmediatas
Por Home Banking, Mobile Banking, Cajeros Automáticos y Link Celular el
límite diario es 35 veces el límite de extracción diario de la Tarjeta de Débito.
Ejemplo: Si tu límite de extracción es de 10.000 pesos el límite máximo para
transferencias diario es de 350.000 pesos.
Pero, si 35 veces el límite de extracción de tu Tarjeta Débito es menor a
$100.000 podrás transferir hasta éste importe por Home Banking, Link Celular y
Mobile Banking
O, si 35 veces el límite de extracción de tu Tarjeta Débito es menor a $50.000
podrás transferir hasta éste importe por Cajero Automático.
Transferencias Diferidas
Por Home Banking, Cajeros Automáticos y Link Celular el límite diario es 35
veces el límite de extracción diario de la Tarjeta de Débito.
Costos de efectuar Transferencias Electrónicas

19
Sin cargo.

Fuente: http://www.bna.com.ar/Personas/Cajeros/TransferenciasElectronicas

El comercio electrónico es también conocido en el mundo cibernético como e-


commerce, pero ¿Qué es e-commerce?. Es básicamente el proceso que consiste en
realizar algún tipo de negocio electrónico o negocio por internet. Hoy en día existen
muchas formas de comercio electrónico. Ya sea que compres algún producto por
internet o que vendas algo en línea. El simple hecho de manejar algún tipo de dinero
en internet, hace referencia a una de las formas de e-commerce con las cuales te
puedes encontrar.
6-Tipos de Comercio Electrónico
Ahora que ya sabes, lo que es Comercio electrónico, vamos a ver un poco más
de información acerca de el. Como en todo, dentro del comercio electrónico,
podemos clasificar por tipos los procesos, dependiendo de las formas y medios en
como se realizan. Al principio me costó comprender todos y cada uno de los tipos de
comercio electrónico, sin embargo actualmente podemos encontrar estos tipos en
cualquier parte del mundo, aunque algunos son más comunes que otros. Vamos a ver,
cuáles son los tipos de comercio electrónico y de como funciona cada uno de ellos.

B2B (Business to Business)


Uno de los tipos de comercio, más utilizado y no precisamente por la gente
normal que se dedica a comprar cosas en internet. ¿En qué consiste el B2B?. El B2B,
consiste por ejemplo en la compra de un servicio de una empresa que necesita algo
determinado, y que otra empresa lo está ofreciendo. Por ejemplo:

La empresa de Juan, necesita ser posicionada en google, su empresa se dedica


a la compra, venta y renta de inmuebles, por lo que el y sus empleados, no tienen
conocimiento en el segmento. Sin embargo Paco tiene una agencia de SEO, entonces
le ofrece a Juan el servicio de posicionamiento en internet bajo un costo mensual.
Juan decide contratar el servicio de Paco y se acaba de realizar lo que es un comercio
B2B.

Entonces ¿Porque es B2B?. Sencillamente, es Business to Business, porque


para ambas partes es negocio. Una empresa invierte en contratar los servicios de una
empresa que lo ofrece. Esto es muy común de verlo en todas partes, sobretodo en esto
precisamente, en las empresas que buscan crecer día con día.

B2C (business to consumer)

El B2C, también conocido como Business to Consumer, seguramente ya te


imaginarás de que se trata. Traducido lo podemos leer como Negocio a Consumidor.
Y no es está enfocado en otra cosa, mas que en las compras online.

Así es, el B2C, es donde entra el segmento de personas que se dedican a


comprar productos o servicios por internet. Así como las empresas que ahora ya
cuentan con sus tiendas en linea y ofrecen sus productos con un pequeño costo de
gasto de envío, que motive a las personas o clientes a comprar su productos. Sin
embargo, esto no es todo, para que una empresa o tienda en linea tenga éxito, deberá
contar con algunas características para que las personas se animen a comprar en ellas.

C2B (Consumer-to-Business)
De forma contraria al proceso que es B2C. El C2B o Consumer to Business,
consiste en que el consumidor ahora será el encargado de presentar, cuáles son los
productos o servicios que requiere o necesita. Entonces la empresa que los ofrece,

20
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

ingresará y ofertará o le mandará la oferta al cliente. En este caso ya no será la


empresa la que decida, si no el consumidor, quien se encargará de decidir con que
empresa se quiere quedar, veamos el siguiente ejemplo.

Jimena tiene una cabaña en el campo, sin embargo decide subirla a internet y
ofrecerla para que otras personas la puedan rentar. Sin embargo una agencia de viajes
se ve deslumbrada por la oferte y contacta a Jimena. El trato será que la agencia de
viajes, oferte vuelos o transporte y hospedaje a la cabaña de Jimena como negocio
propio. De cualquier forma, Jimena ya obtuvo su ganancia por haber rentado su
cabaña para esa utilidad.

Como puedes ver, consiste resumidamente, en que tu como consumidor,


puedes ofertar o mostrar la necesidad que tienes, para que otras empresas puedan
aprovecharlo y básicamente contactarte y pagarte. Como el ejemplo que te mencioné,
donde de una casa para rentar, se obtuvo un servicio de una agencia de viajes.

B2E (business to employee)


Uno de los tipos de comercio electrónico que más utilizan las empresas con
sus empleados, es el B2E o Business to Employee. Esta forma de comercio, la
utilizan las empresas para ofrecer ciertas ofertas a sus empleados, como forma de
motivación. Si bien en ningún momento están regalando nada, la realidad es que son
ofertas como viajes por ejemplo, que no se encontrarán a ese precio en ninguna otra
parte. Por ejemplo.

La Aerolinea Volaris, esta semana vacacional, ha lanzado en su intranet, una


serie de vuelos vacacionales para sus empleados, con los cuales se ofrece un 80% de
descuento en viajes turisticos y un 75% de descuento en viajes a las mejores playas
del mundo. De esta forma los empleados de volaris, podrán disfrutar de ofertas
irresistibles que solamente por ser empleados, podrán tener acceso a ellos.

C2C (consumer to consumer)

El tipo de comercio electrónico Consumer to Consumer, también es muy


utilizado actualmente. ¿Te suena Ebay, Amazon, Mercadolibre?. Bueno, todas ellas
son páginas de comercio electrónico C2C, en las cuales, los mismos usuarios,
compran y venden sus productos dentro de estas tiendas. Posiblemente no con las
mismas garantías que con un producto nuevo, sin embargo esto ya es bien sabido por
todos, la calidad no es realmente lo que aquí se encuentra, por ejemplo.

Supongamos que tienes un televisor de 32 pulgadas que compraste hace 3


años, ahora lo quieres vender para ver si te completas para uno de 50 pulgadas.
Entonces lo subes a alguna de las plataformas online que te mencioné y le pones
precio. Entonces Juanito, que está buscando un televisor a buen precio para su cuarto,
ingresa y ve que tu vendes un televisor a buen precio. Juanito te hace la compra, se
lleva a cabo el negocio y se hace el envío del producto.

Como puedes ver, el comercio tipo C2C, es específicamente entre vendedor y


comprador, aquí ebay o amazon, no tendrán nada que ver, aunque si, ellos ofrecen un
comercio electrónico seguro y con garantía de tu pago, pero con ellos, si elijes otras
formas de pago igual queda en ti.

Beneficios del Comercio en linea C2C


Podemos destacar algunos beneficios de utilizar este tipo de comercio en
linea, pues básicamente es el que los usuarios más utilizan, no tanto empresas ni
negocios.

21
El comercio electrónico C2C, te da la posibilidad de deshacerte de objetos
valiosos pero que ya no necesitas, bueno, ese es un punto de vista. Si lo vemos desde
otro ángulo, el comercio por internet C2c te permite obtener ganancias vendiendo tus
cosas por internet, ya muy independiente de si necesitas o no el objeto. Sin embargo a
la larga puede ser una buena fuente de ingreso si se tiene un stock de algún producto
y se vende en internet.
B2G (Business to Government)
El último de los tipos de comercio electrónico que podemos encontrar, es el
B2G, de las palabras Business to Government. Que no es otra cosa, que los negocios
que algunas empresas, pueden realizar con el gobierno. Por ejemplo.

Un partido político X, desea crear algunas encuestas en diversas comunidades,


sin embargo ellos por su propia cuenta serian incapaces de lograrlo. Sin embargo,
Juanito tiene una empresa que se dedica a ese tipo de actividades y ofrece su servicio.
El gobierno se siente atraído por la empresa de Juanito y le contratan durante todo el
proceso que se llevará a cabo.

De esta forma, Juanito hizo negocios con el gobierno, mediante un servicio


que ofrecía. Y con esto tenemos el último tipo de comercio por internet que podemos
encontrar.

¿De qué me sirve conocer todos y cada uno de los tipos de Comercio
Electrónico?
Desde el principio del artículo, la idea siempre ha sido mantenerte informado.
Es importante que conozcas los tipos de negocios que se pueden llevar a cabo por
medio de internet. Incluso, ahora seguramente ya conoces otras formas de negocios
que se pueden llevar a cabo, como los que tienen que ver con empresas y el gobierno.
Este tipo de comercio electrónico está siendo muy popular en los últimos años y
conforme se actualizan las empresas y el gobierno, seguramente estaremos viendo
más de este tipo.

7- Páginas web argentinas que utilizan comercio


electrónico:

Netshoes
Es un conglomerado brasileño de artículos deportivos de comercio
electrónico. El conglomerado fue establecido en febrero de 2000 por Marcio
Kumruian y Hagop Chabab. Netshoes mantiene centros de distribución en Brasil,
Argentina y México y administra las tiendas oficiales de los Corintios, São Paulo
Futebol, Palmeiras, Cruzeiro, Club de Regatas Vasco da Gama, Coritiba, Cruz Azul,
Chivas, Monterrey, River Plate, San Lorenzo y América. Clubes de fútbol de México.
También es el representante oficial de la National Basketball Association (NBA) en
América Latina y es responsable de la administración de las tiendas en línea de las
marcas comerciales Puma, Havaianas, Globo Esporte, Oakley, Timberland, Topper,
Mizuno y UFC.

Dafity
Dafiti es una empresa minorista brasileña fundada en enero de 2011 por el
alemán Malte Horeyseck y Malte Huffmann, Francés Thibaud Lecuyer y brasileña
Philipp Povel.

22
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

La empresa comenzó en un apartamento de sólo 20 metros cuadrados. El


fondo alemán Rocket Internet se ha convertido en el financiador de la empresa que ha
invertido en Dafiti 80 millones de reales.

En 2011, la empresa inició operaciones en Chile y Argentina. México y


Colombia han también ganó oficinas y sitio en 2012.

Actualmente Dafiti es el mayor sitio de comercio electrónico de moda y estilo


de vida de América Latina , con más de 5000 empleados.

El sitio ofrece un catálogo con más de 125 mil productos de dos mil marcas
diferentes, entre calzado, ropa, accesorios, productos de belleza, artículos deportivos
y productos para el hogar. Sólo en Brasil, son más de 900 marcas y 100 mil productos
en seis categorías.

Mercado libre
MercadoLibre es una empresa argentina dedicada a las compras entre usuarios
inscritos a su servicio de compras, ventas y pagos por Internet. Cuenta con
operaciones en cada país de origen como Bolivia, Brasil, Chile, Colombia, Costa
Rica, Ecuador, Guatemala, México, Nicaragua, Panamá, Perú, Paraguay, El Salvador,
República Dominicana, Uruguay, Honduras y Venezuela.

Los usuarios pueden vender y/o subastar tanto productos nuevos como usados
a un precio fijo o variable también se ofrecen servicios privados. MercadoLibre
también posee un servicio llamado MercadoPago, una plataforma de cobro a los
vendedores y pagos y abonos a los compradores. Sus oficinas centrales se encuentran
en Buenos Aires, Argentina.

Según The Nielsen Company más de 52 000 personas generan todo o la


mayor parte de sus ingresos vendiendo a través de MercadoLibre y en 2009 más de 3
millones de personas y empresas vendieron por lo menos un artículo a través de este
medio.
MercadoLibre es una plataforma de comercio electrónico con operaciones en
18 países de América donde millones de usuarios compran y venden productos a
través de Internet.

En MercadoLibre venden productos pequeñas y medianas empresas,


productores, fabricantes, importadores, emprendedores, minoristas, mayoristas,
individuos particulares, concesionarios, etc. Para vender en MercadoLibre es
necesario registrarse en el sitio y completar un formulario de venta con todos los
datos detalles y fotos del producto que se ofrece.

MercadoLibre tiene dos opciones para publicar:

-Básica (gratuita): dependiendo del tipo de publicación realizada puede o no


tener comisión por venta
-Normal (con costo): que permite destacar productos, con comisión por venta.
Los compradores sólo deben registrarse en el sitio, buscar los productos o
servicios que necesitan y hacer clic en el botón "comprar”. Vendedor y comprador
reciben los datos de su contraparte vía correo electrónico para que se contacten y
perfeccionen la transacción.

23
Luego, ambos pueden calificarse para contarle al resto de la comunidad de
usuarios cual fue su experiencia en cuanto a su contraparte, el producto y la
transacción. El sistema de calificaciones permite a los compradores conocer la
trayectoria de los vendedores dentro del sitio. El Sistema de Reputación de
MercadoLibre cambió durante el año 2009 para permitir una más fácil e intuitiva
interpretación por parte de los usuarios. Los cambios fueron definidos en función de
tests de usabilidad realizados con usuarios reales y con distintos niveles de
experiencia dentro del sitio.

8) Consideraciones de Seguridad:

SET (Secure Electronics Transaction) es el protocolo de seguridad para


Transacciones Electrónicas Seguras para enviar información de pagos hechos con
tarjetas a través de internet. Sus metas son:
- Permitir la transmisión confidencial.
- Autenticar a las partes involucradas.
- Asegurar la integridad de las instrucciones de pago por bienes y servicios.
SET utiliza encriptación para brindar confidencialidad en la comunicación, y
firmas digitales para autenticación, y se pide a los comerciantes certificados digitales
emitidos por sus bancos adquirentes para los consumidores, es opcional. También
permite incluir información privada entre el consumidor y el comerciante, y entre el
consumidor y el banco, en una sola transacción firmada mediante una estructura
criptográfica conocida como firma dual.
Los medios de pago online o gateways de pagos ofrecidos por las entidades
bancarias están basadas en servidores seguros, que garantizan que la información que
circula entre una tienda virtual y el banco, esté protegida, sea autentica, y no pueda
ser utilizada por terceros, por ello se emplean algoritmos de protección. Un servidor
seguro proporciona tres garantías de seguridad:
-Autenticidad: Permite tener la certeza de que los datos del pago se están
enviando al auténtico servidor del banco.
-Confidencialidad: Asegura que los datos, en el caso de ser capturados por
un tercero ajeno a la transacción, no podrán ser empleados, ya que viajan cifrados.
-Integridad: Garantiza que los datos que llegan al servidor del banco no se
han alterado por el camino (internet), detectándose a través de los mecanismos de
seguridad, cualquier alteración.
La seguridad en las transacciones es sumamente importante para mantener la
información confidencial segura y evitar riesgos, además siempre se debe utilizar un
servidor seguro en el que todas las transacciones se realicen de manera confiable para
darle a los proveedores y compradores que utilizan el comercio electrónico, un
negocio protegido.

9) Todo Pago y Mercado Pago:


Todo Pago es una plataforma de pagos que permite cobrar las ventas online
con tarjeta de crédito y ofrecer cuotas. Se puede acceder a todos los medios de pago
adheridos, mediante una única conexión y un único contrato. Si la intención es pagar,
se puede hacerlo con todas las tarjetas de crédito y débito adheridas, y crear una
billetera virtual para que no se tenga que ingresar todos los datos de las tarjetas cada
vez que se realice una compra.
Para acceder al servicio, se debe ingresar a www.todopago.com.ar y
registrarse. Se puede crear la cuenta Todo Pago como comprador o vendedor.
Si la idea es vender, en la registración hay que tener en cuenta: si se es
Vendedor Eventual, se debe registrar con una “Cuenta Persona, completando los
datos y confirmando e-mail. Si es un Profesional Independiente, se debe registrar

24
ALUMNOS: DNI
UNIVERSIDAD DE LA CUENCA DEL PLATA BALDERRAMA, LUIS. 39902379
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS CABALLERO, GABRIEL 38377606
MATERIA: INFORMATICA JURIDICA FUNES ROGLAN EMANUEL 39900970
COMISION U LEGUIZAMÓN, IGNACIO 40124251
PROFESOR:Mtr. Lic. Cerquand Cristian Fernando ROMERO BEJARANO, FEDERICO 39720530

como Cuenta Persona, indicando CUIT y condición fiscal. Y en el caso que el sujeto
tenga una empresa, se debe registrar como Cuenta Empresa, completando los datos y
confirmando e-mail.
Para crear la Billetera Virtual, ingresando a la página mencionada
anteriormente, y completando todos los datos del proceso de registración y habilitada
la cuenta, en la sección Billetera, se podrán adherir todos los medios de pago,
ingresando manualmente y por única vez todos los datos de la tarjeta de crédito y
débito que se desee adherir, con esto también se logra evitar cargar los datos de las
tarjetas cada vez que se quiere comprar. La página se encarga de validar la titularidad,
y no tiene costo alguno el uso de esta Billetera Virtual.
Para realizar pagos, se puede hacer en cualquier sitio web que acepte Todo
Pago, solo se debe completar los datos de la tarjeta en el proceso de pago, o loguearse
con la Billetera Virtual.
Los medios de pago habilitados para pagar son: tarjetas de crédito (American
Express, MasterCard, VISA, Cabal, Diners, Naranja, Credimás). Tarjetas de débito
(Visa Débito, Cabal Débito). Pago Electrónico Inmediato (PEI).

10. Criptomoneda:

Una criptomoneda o criptodivisa es un medio digital de intercambio que


utiliza criptografía fuerte para asegurar las transacciones financieras, controlar la
creación de unidades adicionales y verificar la transferencia de activos. La primera
criptomoneda que empezó a operar fue el bitcoin en 2009 y, desde entonces, han
aparecido muchas otras con diferentes características y protocolos como Litecoin.

Estas funcionan por medio de la blockchain o cadena de bloques es un libro


digital compartido que registra todas las transacciones de una criptomoneda
determinada entre dos partes. Estas transacciones forman agrupaciones conocidas
como "bloques", que a su vez se codifican y se vinculan unos a otros.
La información registrada en la cadena de bloques se almacena en millones de
ordenadores y está abierta para todo el mundo, en lugar de almacenarse en un solo
lugar. Esto hace que el proceso sea transparente e inmune a modificaciones, sin
puntos débiles vulnerables al error humano o informático. Una vez que los datos son
verificados, ya no pueden ser editados sin el consenso de la mayoría de la comunidad.
Esta moneda permite que todas las transacciones sean directas y sin
intermediarios, es decir, el valor va del comprador al vendedor, conformando así un
sistema de transferencia universal de valor libre de intermediaciones.

11. ONDA del Banco Formosa:

La nueva aplicación ofrecida por el Banco Formosa consiste en lo siguiente,


esta es una aplicación para descargarla al teléfono disponible tanto para Android e
IOS, una vez descargada la app se ingresa a ella identificándose en la misma con los
datos personales del usuario y una foto de su DNI. Luego de que el usuario se
identifique, debe vincular su cuenta bancaria del Banco Formosa con la aplicación
ONDA. A la cual deberá transferir dinero de su cuenta corriente a esta billetera.
Una vez realizada esta operaciones, el usuario de ONDA solo debe acercarse a
los comercios que se encuentren adheridos, en los cuales podrá pagar a través del
escaneo del código QR que le proporcionara este local por medio del teléfono.

25

Vous aimerez peut-être aussi