You are on page 1of 25

INTRODUCCIÓN

El internet ha penetrado en cada rincón de nuestra vida, modificando la forma de
relacionarnos, de trabajar, y hasta conductas como las compras y las ventas de
servicios y productos.
De igual forma han evolucionado los sistemas de pago.

Objetivos

Identificar sobre la infraestructura tecnológica.

Reconocer el hardware.

Diferenciar el software.

Aprender sobre el Extranet.

Compartir sobre los factores claves de éxito.

Identificar y diferencias los Hosting y Dominios.

Contenidos

Infraestructura Tecnológica.

Hardware.

Software.

Extranet.

Factores claves de éxito.

Hosting y Dominios.

CERTIFICADO DIGITAL
¿Qué es un Certificado Digital?
Es el equivalente digital de un Documento de Identidad o un Pasaporte.
Un Certificado Digital es un Documento Digital emitido por una Autoridad de
Certificación a solicitud de una Autoridad de Registro que garantiza la veracidad de
los datos contenidos referentes a una persona física o jurídica.
El Certificado
Digital está
compuesto
de
2
partes.
Una de ellas es Privada (Porción Privada) y la otra parte es Pública (Porción
Pública).
Estas dos partes son generadas en el mismo momento por el usuario ejecutando un

programa provisto por la Autoridad de Certificación desde su sitio en la web.
Según qué datos están verificados por la Autoridad de Registro y cual fue el
procedimiento de verificación, se otorgan diferentes Clases de Certificado Digital.
Podemos encontrar que los Certificados Digitales también se utilizan, entre otras
cosas, para:

Verificar autenticidad de un Sitio Web.

Verificar autenticidad e integridad de un programa de computación.

Verificar el Momento en que fue firmado o enviado un Documento Digital.

Clases de Certificado Digital
Los certificados pueden ser clasificados según qué medios hayan sido utilizados
para verificar la veracidad de los datos.
Clase 0 : Se utilizan para probar el procedimiento de firma digital.
Clase 1: Certifican que la persona que posee el Certificado es quien dice ser, y que
la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad
de la persona la Autoridad de Registro solicita un documento que lo acredite.
Clase 2: Certifican que la persona que posee el Certificado es quien dice ser, y que
la dirección de correo electrónico está bajo su control.
Para cerciorarse la identidad de la persona, la Autoridad de Registro requiere que el
solicitante se presente con Documentación de Identificación Oficial en el ámbito
nacional.
Además Certificado Digital SA puede proveer un Escribano Público a fin de
registrar el hecho en actas notariales. Con cualquiera de las Clases de Certificado
nombradas anteriormente pueden firmarse los mensajes de correo electrónico.
Un Certificado Digital puede manifestar además que su dueño tiene membresía
en algún grupo de afinidad.

Firma digital
Para Firmar Digitalmente un Documento Digital se utiliza la Clave Privada del
Certificado Digital. El proceso de firma es rápido y puede ser usado con grandes
volúmenes de datos sin observarse un decrecimiento importante de la velocidad del
computador.
Después de firmarse un Documento Digital puede verificarse su integridad
usando la Clave Pública correspondiente a la Clave Privada usada para firmar.
El proceso de firma consiste en cifrar una cadena de texto llamada digesto, que es
confeccionada utilizando funciones que resumen un texto a una cadena de
caracteres de longitud fija predeterminada.
Este video te explicará sobre la firma digital.

8. 6. Salud materna.  Promoción internacional de las TIC para el desarrollo. 7.  Crear confianza y seguridad en la utilización de las TIC . Túnez 2005 2° fase se trataron temas sobre la revolución digital. Igualdad entre géneros. Enseñanza primaria universal.  Aplicaciones de las TIC. Además en la Cumbre Mundial de la Sociedad de la Información Ginebra 2003 1° fase. Fomentar una asociación mundial para el desarrollo. 2. discusión a escala mundial. 4. brecha digital. VIH/SIDA. Considerando:  Líneas de acción de la CMSI.INTRODUCCIÓN El e-commerce en cada país se rige por las leyes. Pobreza y hambre.  Entorno habilitador . Mortalidad infantil 5. 3. Se consideraron varios objetivos de Desarrollo del Milenio a cumplir hasta el 2015: 1. Es así como en la Cumbre Mundial de la Sociedad de la Información -CMSI. Medio ambiente. .

 Tipos de protección.  Jerarquía de la Ley .  Identificar los Principios Éticos.  Legislación de comercio electrónico en la región andina.  Identificar los Aspectos éticos.  Ley de Comercio Electrónico.Ecuador. . Contenidos  Principios Éticos.  Comprender el Desarrollo normativo en la Comunidad Andina. Objetivos  Reconocer los Conceptos Básico de Ética.  Desarrollo normativo en la Comunidad Andina.  Programa de solidaridad digital. Firmas y Mensajes de datos.  Tipos de Abuso de Marcas Registradas.Ecuador.  Logros de objetivos y metas de la CMSI. Dimensiones éticas de la sociedad de la información.  Reconocer la Jerarquía de la Ley .  Familiarizar con los Tipos de Abuso de Marcas Registradas. Firmas y Mensajes de datos. sociales y políticos en el comercio electrónico.  Aprender la Ley de Comercio Electrónico.  Comprender los Tipos de protección.  Identificar la Legislación de comercio electrónico en la región andina.Ecuador.  Descargar Ley de Comercio .

. la tecnología debe ayudar y mejorar la calidad de vida.  Los costos y beneficios de la tecnología deben ser considerados cuidadosamente. así como su entendimiento. y si es así. cuando las tecnologías de Internet hacen la colección de información tan penetrante y eficiente. no minimizarla al trabajar siempre. Derechos y obligaciones de propiedad: Se refiere a cómo los derechos de propiedad intelectual pueden hacerse cumplir cuando las copias perfectas de trabajos protegidos pueden ser hechas y ser distribuidas fácilmente Gobierno: ¿Debe el Internet y el comercio electrónico ser objeto de leyes públicas?.Ecuador. a la calidad de vida si se trabaja todo el tiempo.  Aspectos éticos. Dimensiones Morales La introducción del Internet y el comercio electrónico ha impactado en los individuos. Calidad de vida. sociales y políticos en el comercio electrónico. especialmente cuando no hay hasta ahora pautas legales o culturales. ¿quién tiene la jurisdicción?. Calidad del sistema: Se refiere a los niveles de calidad de los datos y los errores del sistema que se pueden tolerar. ASPECTOS ÉTICOS SOCIALES Y POLÍTICOS EN EL COMERCIO ELECTRÓNICO  La tecnología de Internet y el uso del comercio electrónico ha irrumpido las relaciones de negocios y sociales. Este impacto puede ser clasificado en seis dimensiones: Derechos y obligaciones de información: Se refiere a que derechos permiten a los individuos tener control de su información personal. Se refiere a la salud del individuo. Descargar Ley de Comercio . sociedades e instituciones políticas. Factores éticos relacionados con el comercio electrónico y privacidad: Bajo qué condiciones se debe invadir la privacidad de otros. Factores éticos sociales: Desarrollo de expectativas de privacidad y normas de privacidad Factores políticos: Desarrollo de estatutos que gobiernen relaciones entre políticos e individuos.

Identificar las consecuencias de cada acción. los individuos. organizaciones y sociedades deben rendir cuentas a otros por la consecuencia de sus acciones. lo primero es identificar cuál es el problema. Identificar y describir claramente los hechos. Identificar a las personas interesadas (stakeholders). es decir. 4. Definir el conflicto o dilema e identificar los valores implicados. 5. 2. para determinar derechos y líneas de conducta incorrectas Responsabilidad: Como agentes morales libres. con la habilidad de abogar a las altas autoridades para asegurar que las leyes son correctamente aplicadas. pueden ser utilizados para ayudar a determinar acciones. que opciones o alternativas de solución existen. cuando se confronta un dilema ético. es necesario saber si hay algún dilema y son dos posturas diferentes las que se pueden tomar en esta situación 3.Responsabilidad formal y control: Se refiere a que debe de haber un individuo responsable de los sistemas de información. . en cada una de las alternativas de solución es necesario ver qué consecuencias conlleva tomar esa alternativa de solución. es decir. Rendir cuentas: Individuos. y que apoya un resultado deseable Proceso para analizar dilemas éticos: 1. Identificar las opciones más viables. Análisis de Dilemas Éticos Dilema: Situación en la cual hay por lo menos dos acciones opuestas. es decir. organizaciones y sociedades son responsables de las acciones que toman. Responsabilidad legal: Amplía los conceptos de responsabilidad y rendimiento de cuentas en el área de la ley. Proceso correcto: Se refiere al proceso por el cual las leyes son conocidas y entendidas. que sucede en el caso. PRINCIPIOS ÉTICOS Uno o más de los siguientes principios éticos. quienes están implicados o a quiénes les afecta la situación dada. CONCEPTOS BÁSICOS DE ÉTICA Ética: Estudio de los principios que los individuos y las organizaciones utilizan.

como podría el Internet y el comercio electrónico ser regulado para proteger la propiedad intelectual. Riesgo de aversión: Tomar la acción que beneficie a más o perjudique a menos No almuerzo gratis (No free lunch): Nada es gratis. Derechos de Propiedad Intelectual Propiedad intelectual: Abarca todos los productos tangibles e intangibles de la mente humana Factores éticos: Cómo debemos tratar la propiedad que pertenece a otros. Principales tipos de protección para la propiedad intelectual:  Derechos Reservados. . entonces si es bueno. sino no lo es. entonces no es correcta para nadie.Regla de oro: No hacer a otros lo que no te gustaría que te hicieran a ti Imperativo categórico de Kant: Si una acción no es correcta para todos. Penetración en los Negocios Existen organizaciones que trabajan en la privacidad.  Informar y educar a los empleados de la compañía acerca de la privacidad. Principio Utilitarista: Tomar la acción que más valores más altos o mayores valores. entonces no se debe hacer ni una sola vez. son llamados Administradores de Privacidad (Chief Privacy Officers (CPOs). Prueba del New York Times (Regla de Información Perfecta): si la acción que vas a hacer te gustaría que apareciera el siguiente día en el periódico. Su trabajo incluye:  Desarrollar políticas de privacidad. Hoy en día las auditorías de privacidad se vuelven más populares.  Monitorear el desarrollo de nuevas tecnologías de privacidad del consumidor. todo tiene dueño y se debe pagar por todo. Regla del cambio de Descartes: Si la acción no se puede repetir. Factores sociales: ¿Hay valor continuo en la protección intelectual en la era del Internet? Factores políticos: Si y solo sí.

 Patente. TIPOS DE PROTECCIÓN Derechos Reservados: El problema de las copias perfectas y cifrado. vino el deseo por las patentes. han sido buscadas extensamente por las compañías de Internet y del comercio electrónico. colocando un nombre de dominio en Internet que sea idéntico o confusamente similar. La mayor parte de las invenciones recientes hechas en Internet y el comercio electrónico no se encuentran patentadas por sus inventores. Acta de derechos reservados de 1998 (Digital Millennium Copyright Act of 1998 (DMCA)):Primer esfuerzo para ajustar leyes de derechos reservados en la era del Internet. por un período de tiempo. TIPOS DE ABUSO DE MARCAS REGISTRADAS Cybersquatting: Registrar un nombre de domino con el nombre de una marca existente con el objetivo de venderlo a sus dueños legítimos. Marca Registra: Marca usada para identificar y distinguir productos e indicar su procedencia. DMCA implementó el tratado WIPO. Ley de derechos reservados: Protege formas originales de expresión (pero no ideas) contra el copiado por otros. además protege a los dueños de la marca contra la piratería y apropiación ilegal. Las marcas registradas protegen al público para asegurarles qué es por lo que están pagando y recibir lo que ellos esperan. a los dueños de invenciones. Doctrina justa de uso: Bajo ciertas circunstancias. Las patentes de métodos de negocio. que hace ilegal hacer. Acta de Protección al Consumidor (Anticybersquatting Consumer Protection Act (ACPA)):Crea las responsabilidad civil por cualquier persona que procure con maldad beneficiarse de una marca registrada famosa o distintiva existente. distribuir o usar dispositivos que evitan protecciones tecnológicas en materiales de derechos reservados. Con el desarrollo comercial de Internet. uso de los permisos de materiales con derechos reservados sin permiso. . Patente: Concede protección de 20 años. Cyberpiracy: Uso de la marca registrada que crea confusión con marcas existentes.  Derecho de Marca. hace a los consumidores incurrir en equivocaciones del mercado o falsifica orígenes de mercancías.

Estamos actualmente en un ambiente mezclado de la política del modo donde la auto-regulación.Metatagging: Usar una marca como una palabra clave que no pueda confundir al que busca un sitio. coexiste con la regulación limitada del gobierno No es verdad que el Internet no puede ser controlado. Reglamento a la Ley de Comercio Electrónico. Singapur. ¿Quién gobierna el Internet y el Comercio Electrónico. Deep linking (ligas profundas): Es pasar directamente a una página de contenido sin pasar por la pagina principal donde se encuentra la publicidad. Ley de Comercio Electrónico. monitoreado y regulado desde una locación central (por ejemplo: China. Framing (marcos): Despliega el contenido de otro sitio dentro de una ventana o marco. de hecho.  Decreto 3496 de 2002.  Resolución SIC. Bolivia:  Se encuentra elaborando la legislación sobre comercio electrónico.). DESARROLLO NORMATIVO EN LA COMUNIDAD ANDINA Desarrollo normativo del Comercio Electrónico en países de la Comunidad Andina. Ecuador:  Ley 67 de 2002. Internet puede ser fácilmente controlado. . con una variedad de política del Internet y de cuerpos técnicos.  UNCITRAL. Colombia:  Ley 527 de 1999. etc. Comisión de las Naciones Unidas para una ley de Comercio Internacional propuso un modelo de Ley de Comercio Electrónico.  Decreto 1747 de 2000.

Venezuela:  Decreto 1024 de 2001.ECUADOR Jerarquía de la Ley (Constitución Política de la República del Ecuador. se trata disposiciones que varían sustancialmente de las recomendaciones formuladas por UNCITRAL. JERARQUÍA DE LA LEY . LEGISLACIÓN DE COMERCIO ELECTRÓNICO EN LA REGIÓN ANDINA En el caso de Colombia y Ecuador se puede apreciar la influencia de la ley modelo de comercio electrónico de UNCITRAL (Comisión de las Naciones Unidas para una ley de Comercio Internacional) con algunas adiciones. Art. supremos  Reglamentos  Ordenanzas  Acuerdos y resoluciones .Perú:  Ley 27269 de 2000.  Reglamento de la Ley de Firmas y Certificados digitales. 272).  Constitución Política de la República del Ecuador  Tratados Internacionales  Leyes orgánicas  Leyes ordinarias  Decretos leyes. En el caso de Perú y Venezuela. Bolivia contiene elementos mixtos. Fuente: sitio Comunidad Andina de Naciones. legislativos.

FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No.  Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos.TÍTULO I LEY DE COMERCIO ELECTRÓNICO. incluida la Internet se establecen relaciones económicas y de comercio. permitiendo la realización y concreción de múltiples negocios de trascendental importancia. En uso de sus atribuciones.  Que a través del servicio de redes electrónicas. y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos. la educación y la cultura. 2002-67) CONGRESO NACIONAL Considerando:  Que el uso de sistemas de información y de redes electrónicas.DESARROLLO NORMATIVO EN LA COMUNIDAD ANDINA .  Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos.  Que se debe generalizar la utilización de servicios de redes de información e Internet. incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales. incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción. expide la siguiente: LEY DE COMERCIO ELECTRÓNICO. de modo que éstos se conviertan en un medio para el desarrollo del comercio. mediante la expedición de una Ley especializada sobre la materia. regularlos y controlarlos. FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Título Preliminar . tanto para el sector público como para el sector privado.

.Confidencialidad y reserva. salvo algún cambio de forma. la contratación electrónica y telemática.Información escrita. será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia. la firma electrónica.Cuando la Ley requiera u obligue que la información sea presentada o conservada en su forma original. y deberán ser conservados conforme a lo establecido en el artículo siguiente. a través de redes de información.Art. este requisito quedará cumplido con un mensaje de datos.. archivo o presentación. podrá ser conservada.. Se considera que un mensaje de datos permanece íntegro. Art. en forma de remisión o de anexo accesible mediante un enlace electrónico directo y su contenido sea conocido y aceptado expresamente por las partes. como mensaje de datos. éste requisito quedará cumplido mediante el archivo del mensaje de datos. 5. si se mantiene completo e inalterable su contenido. este requisito quedará cumplido con un mensaje de datos. 3. Art.Toda información sometida a esta Ley.. Su eficacia. puede comprobarse que ha conservado la integridad de la información. Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta Ley. Los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el artículo 29 de la presente ley. siempre que figure en el mismo...Los mensajes de datos estarán sometidos a las leyes. 8. Título DE LOS MENSAJES DE I DATOS Capítulo I PRINCIPIOS GENERALES Art. la prestación de servicios electrónicos.. a partir del momento en que se generó por primera vez en su forma definitiva.Cuando la Ley requiera u obligue que la información conste por escrito. propio del proceso de comunicación.. 6.. incluido el comercio electrónico y la protección a los usuarios de estos sistemas.Conservación de los mensajes de datos. 1..Información original. Toda violación a estos principios. los servicios de certificación. transferencia ilegal de mensajes de datos o violación del secreto profesional. Art. 7. Art. si siendo requerido conforme a la Ley..Se reconoce validez jurídica a la información no contenida directamente en un mensaje de datos.Objeto de la Ley. 4. siempre que la información que éste contenga sea accesible para su posterior consulta.Se establecen los principios de confidencialidad y reserva para los mensajes de datos. se podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente..Los mensajes de datos tendrán igual valor jurídico que los documentos escritos.Incorporación por remisión.Reconocimiento jurídico de los mensajes de datos.Esta Ley regula los mensajes de datos. reglamentos y acuerdos internacionales relativos a la propiedad intelectual. medio o intención. siempre que se reúnan las siguientes condiciones: .. 2.. cualquiera sea su forma. principalmente aquellas referidas a la intrusión electrónica. Art.. valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y su reglamento.Propiedad Intelectual.. Art.

el destino del mensaje. recibido y archivado. transferencia o utilización de bases de datos. No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público. para actuar conforme al contenido del mismo.. y cuando se refieran a personas vinculadas por una relación de negocios. procesado. intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley. en el ámbito de su competencia. enviada o recibida. Art. siempre que se cumplan las condiciones mencionadas en este artículo. el aviso se lo hará antes de que la persona que lo recibe actúe conforme a dicho mensaje. excepto en los siguientes casos: a) Si se hubiere dado aviso que el mensaje de datos no proviene de quien consta como emisor. La información que tenga por única finalidad facilitar el envío o recepción del mensaje de datos.. Que la información que contenga sea accesible para su posterior consulta. y. b. los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente. generado. administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato. o con algún formato que sea demostrable que reproduce con exactitud la información generada. obtenidas directa o indirectamente del uso o transmisión de mensajes de datos. no será obligatorio el cumplimiento de lo establecido en los literales anteriores.Para la elaboración. Que sea conservado con el formato en el que se haya generado. se requerirá el consentimiento expreso del titular de éstos. la revocatoria no tendrá en ningún caso efecto retroactivo. Art. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley. Que se conserve todo dato que permita determinar el origen. quien podrá seleccionar la información a compartirse con terceros. d.a. La recopilación y uso de datos personales responderá a los derechos de privacidad. c. la fecha y hora en que fue creado. cuando de su verificación exista concordancia entre la identificación del emisor y su firma electrónica. quien conste como emisor deberá justificar plenamente que el mensaje de datos no se inició por orden suya o que el mismo fue alterado. b) Si el destinatario no hubiere efectuado diligentemente las verificaciones . El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos.Protección de datos.Procedencia e identidad de un mensaje de datos.. laboral.Salvo prueba en contrario se entenderá que un mensaje de datos proviene de quien lo envía y. y. En caso contrario. Toda persona podrá cumplir con la conservación de mensajes de datos. cuando se recojan para el ejercicio de las funciones propias de la administración pública.. 10. autoriza a quien lo recibe. en este caso. enviado. usando los servicios de terceros. enviado o recibido. 9.

. y. Capítulo I DE LAS FIRMAS ELECTRÓNICAS Art.. se entenderá que ésta ocurre cuando el mensaje de datos ingresa a un sistema de información o red electrónica del destinatario. 12.La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos. ORGANISMOS DE PROMOCIÓN DE LOS SERVICIOS ELECTRÓNICOS. y será admitida como prueba en juicio. Art. se tendrán por tales. b) Momento de recepción del mensaje de datos.Son los datos en forma electrónica consignados en un mensaje de datos. 11. o donde desarrollen el giro principal de sus actividades o la actividad relacionada con el mensaje de datos. De no haberse señalado un lugar preciso de recepción. 2002-67) Título II DE LAS FIRMAS ELECTRÓNICAS. el momento de recepción se presumirá aquel en que se produzca la recuperación del mensaje de datos... adjuntados o lógicamente asociados al mismo.. Si el destinatario designa otro sistema de información o red electrónica. . FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS.TÍTULO II LEY DE COMERCIO ELECTRÓNICO. FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No. c) Lugares de envío y recepción. Si no se los pudiere establecer por estos medios. CERTIFICADOS DE FIRMA ELECTRÓNICA. Y DE REGULACIÓN Y CONTROL DE LAS ENTIDADES DE CERTIFICACIÓN ACREDITADAS. independientemente de haberse recuperado o no el mensaje de datos.Cada mensaje de datos será considerado diferente. Art..Cuando el mensaje de datos ingrese en un sistema de información o red electrónica que no esté bajo control del emisor o de la persona que envió el mensaje en nombre de éste o del dispositivo electrónico autorizado para el efecto. ENTIDADES DE CERTIFICACIÓN DE INFORMACIÓN.Salvo pacto en contrario. sus domicilios legales o los que consten en el certificado de firma electrónica. 13.. el lugar de trabajo. se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos.Firma electrónica. 14.Efectos de la firma electrónica. Art. e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos. son los siguientes: a) Momento de emisión del mensaje de datos. las partes pedirán la confirmación del nuevo mensaje y tendrán la obligación de verificar técnicamente la autenticidad del mismo.Cuando el mensaje de datos ingrese al sistema de información o red electrónica señalado por el destinatario.. LEY DE COMERCIO ELECTRÓNICO..Envío y recepción de los mensajes de datos.. y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos.correspondientes o hizo caso omiso de su resultado. En caso de duda.Duplicación del mensaje de datos. del emisor y del destinatario.Los acordados por las partes..

.. e) Que la firma sea controlada por la persona a quien pertenece. c) Que su método de creación y verificación sea confiable. Art.Para su validez. para mantener la firma electrónica bajo su estricto control y evitar toda utilización no autorizada..Requisitos de la firma electrónica. d) Que al momento de creación de la firma electrónica. aquélla deberá enviarse en un mismo acto como parte integrante del mensaje de datos o lógicamente asociada a éste.El titular de la firma electrónica deberá: a) Cumplir con las obligaciones derivadas del uso de la firma electrónica.. 16. quien se someterá al cumplimiento de las obligaciones contenidas en dicho mensaje de datos. seguro e inalterable para el propósito para el cual el mensaje fue generado o comunicado. de acuerdo a lo determinado en la Ley.Cuando se fijare la firma electrónica en un mensaje de datos. cuando exista el riesgo de que su firma sea controlada por terceros no autorizados y utilizada indebidamente.La firma electrónica en un mensaje de datos. e) Responder por las obligaciones derivadas del uso no autorizado de su firma.. Se presumirá legalmente que el mensaje de datos firmado electrónicamente conlleva la voluntad del emisor.. 17. mediante dispositivos técnicos de comprobación establecidos por esta Ley y sus reglamentos. 15. los datos con los que se creare se hallen bajo control exclusivo del signatario. d) Verificar la exactitud de sus declaraciones.Obligaciones del titular de la firma electrónica. sin perjuicio de los que puedan establecerse por acuerdo entre las partes: a) Ser individual y estar vinculada exclusivamente a su titular. la firma electrónica reunirá los siguientes requisitos. y. c) Notificar por cualquier medio a las personas vinculadas. . Art. b) Que permita verificar inequívocamente la autoría e identidad del signatario. b) Actuar con la debida diligencia y tomar las medidas de seguridad necesarias.Art.

. LEY DE COMERCIO ELECTRÓNICO. a través de un proceso de comprobación que confirma su identidad. 19. y.Requisitos del certificado de firma electrónica.. Art. c) Disolución o liquidación de la persona jurídica. . f) Notificar a la entidad de certificación de información los riesgos sobre su firma y solicitar oportunamente la cancelación de los certificados. b) Domicilio legal de la entidad de certificación de información.El certificado de firma electrónica para ser considerado válido contendrá los siguientes requisitos: a) Identificación de la entidad de certificación de información. salvo que el destinatario conociere de la inseguridad de la firma electrónica o no hubiere actuado con la debida diligencia. Podrán ser revocadas. b) Fallecimiento o incapacidad de su titular. 21. g) Las demás señaladas en la Ley y sus reglamentos.Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada.Extinción de la firma electrónica...El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos. Art.Las firmas electrónicas tendrán duración indefinida. c) Los datos del titular del certificado que permitan su ubicación e identificación.. 22. y. 20..CAPÍTULO II Capítulo II DE LOS CERTIFICADOS DE FIRMA ELECTRÓNICA Art..Certificado de firma electrónica..Uso del certificado de firma electrónica. d) Por causa judicialmente declarada.. d) El método de verificación de la firma del titular del certificado. titular de la firma. anuladas o suspendidas de conformidad con lo que el reglamento a esta ley señale. Art. de acuerdo a esta Ley y su reglamento. e) Las fechas de emisión y expiración del certificado.La firma electrónica se extinguirá por: a) Voluntad de su titular.. FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS.Duración de la firma electrónica.cuando no hubiere obrado con la debida diligencia para impedir su utilización. Art. 18.

. 23. 24. por las siguientes causas: a) Solicitud de su titular. e. b) Se compruebe por parte de la entidad de certificación de información. el plazo de validez de los certificados de firma electrónica será el establecido en el reglamento a esta Ley. y.. c) Expiración del plazo de validez del certificado de firma electrónica. i) Los demás señalados en esta ley y los reglamentos. se extinguen. y..Los certificados de firma electrónica.. en cuyo caso. 19 de esta Ley.. o cuando mediare resolución del Consejo Nacional de Telecomunicaciones. la entidad de certificación . La suspensión temporal dispuesta por la entidad de certificación de información deberá ser inmediatamente notificada al titular del certificado y al organismo de control.. de conformidad con lo establecido en el Art. La extinción del certificado de firma electrónica se producirá desde el momento de su comunicación a la entidad de certificación de información.Extinción del certificado de firma electrónica.Duración del certificado de firma electrónica. dicha notificación deberá señalar las causas de la suspensión. se extingue a partir de que se denuncie ante las autoridades competentes tal secuestro o desaparición. en cuyo caso se extingue a partir de que acaece el fallecimiento. Art. c) Se produzca el incumplimiento del contrato celebrado entre la entidad de certificación de información y el titular de la firma electrónica. Art. h) Las limitaciones o restricciones para los usos del certificado. g) La firma electrónica de la entidad de certificación de información. falsedad en los datos consignados por el titular del certificado. 25. La extinción del certificado de firma electrónica no exime a su titular de las obligaciones previamente contraídas derivadas de su uso. Tratándose de personas secuestradas o desaparecidas. La entidad de certificación de información deberá levantar la suspensión temporal una vez desvanecidas las causas que la originaron. excepto en el caso de fallecimiento del titular de la firma electrónica.Suspensión del certificado de firma electrónica.La entidad de certificación de información podrá suspender temporalmente el certificado de firma electrónica cuando: a) Sea dispuesto por el Consejo Nacional de Telecomunicaciones. de conformidad con lo previsto en esta Ley. b) Extinción de la firma electrónica.Salvo acuerdo contractual. Art.f) El número único de serie que identifica el certificado.

. y. Art. 26. 28. surtirán efectos desde el momento de su comunicación con relación a su titular. para el reconocimiento de su validez en el Ecuador se someterán a lo previsto en esta Ley y su reglamento.Reconocimiento internacional de certificados de firma electrónica.. cuando: a) La entidad de certificación de información cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad de certificación. La entidad de certificación de información será responsable por los perjuicios que ocasionare la falta de comunicación.Los certificados electrónicos emitidos por entidades de certificación extranjeras. que cumplieren con los requisitos señalados en esta Ley y presenten un grado de fiabilidad equivalente. de publicación o su retraso. Art. y no eximen al titular del certificado de firma electrónica. 27. expedidos en el Ecuador.Revocatoria del certificado de firma electrónica. de conformidad con lo previsto en esta Ley.El certificado de firma electrónica podrá ser revocado por el Consejo Nacional de Telecomunicaciones. de las obligaciones previamente contraídas derivadas de su uso. .de información está en la obligación de habilitar de inmediato el certificado de firma electrónica. desde el momento de su publicación que deberá efectuarse en la forma que se establezca en el respectivo reglamento. y. La revocatoria y sus causas deberán ser inmediatamente notificadas al titular del certificado..Tanto la suspensión temporal.. El Consejo Nacional de Telecomunicaciones dictará el reglamento correspondiente para la aplicación de este artículo.. tendrán el mismo valor legal que los certificados acreditados. respecto de terceros. Art. como la revocatoria. Las firmas electrónicas creadas en el extranjero. b) Se produzca la quiebra técnica de la entidad de certificación judicialmente declarada.

. buscarán la armonización de normas respecto de la regulación de mensajes de datos. en virtud de convenios o tratados internacionales haya pactado la utilización de medios convencionales. los servicios de certificación. se reconocerá que ese acuerdo es suficiente en derecho.Cuando las partes acuerden entre sí la utilización de determinados tipos de firmas electrónicas y certificados. la prestación de servicios electrónicos.  Comprender el Análsis de la cadena de valor.  Identificar los componentes del plan de negocios. Salvo aquellos casos en los que el Estado. Objetivos  Diseñar el Plan de Negocios. la contratación electrónica y telemática. incluido el comercio electrónico. la protección a los usuarios de estos sistemas. la firma electrónica. los tratados o convenios que sobre esta materia se suscriban. y el reconocimiento de los certificados de firma electrónica entre los países suscriptores.  Analizar el sistema.  Aprender sobre la Investigación de Mercado.  Identificar el Direccionamiento Estrtégico.  Familiarizar con el Análsis de las fuerzas competitivas. Con el propósito de identificar:  Riesgos del plan de negocios y estrategias competitivas  Implementación del plan de negocios.  Rediseño de los procesos para los Negocios Electrónicos. INTRODUCCIÓN En el e-commerce es necesario considerar un plan de negocios.  Reconocer el Anásilis de Mercado y Tendencias. a través de redes de información.

 Familiarizar con la mejora de Stock y Despacho.  Implementación de iniciativas E-business.  Plan de Negocios.  Análsis de las fuerzas competitivas.  Anásilis de Mercado y Tendencias.  Características deseables.  Construir un Plan implementación de E-business.  Investigación de Mercado.  Reconocer la mejora de generación de tráfico. Identificar el Análisis FODA.  Comprender la omplementación de la solución informática.  Mejora en cadena de valor. Contenidos  Introducción. .  Comprender sobre la selección de iniciativas: E-business.  Comprender el modelo de tecnología -Modelo de negocio.  Selección de iniciativas: E-business.  Identificar las implementación de iniciativas E-business.  Análisis del sistema.  Direccionamiento Estrtégico.  Plan implementación de E-business.  Análisis FODA.  Identificar como mejorar en la cadena de valor.  Análsis de la cadena de valor.  Componentes del plan de negocios.

perfil de cada puesto. Prueba del sistema: Se prueba para saber si todo está correcto Implementación y mantenimiento: Se realiza y se da mantenimiento para que no falle en un futuro. etc. Diseño del Sistema: Se planean el hardware y software necesario para poder lograr sus objetivos. Mejora de Stock y Despacho. es la planeación de todas las áreas de un negocio.  Implementación de la solución informática. etc. Antes de realizar cualquier negocio es necesario planear. etc. Preguntas: 1. ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio? . promociones. necesarios para hacer el negocio. ¿Cómo va a cambiar al negocio la incursión a los NE? 2. Construcción del sistema: Ya sea por gente dentro de la empresa o haciéndolo en“Outsourcing” (mandándolo hacer). Dentro de las áreas que constituyen un plan de negocios está: Metas y objetivos  Organización de la empresa: puestos. Las fases que implica esta planeación son: Análisis del sistema: En esta etapa se identifican los objetivos del negocio. Una forma de hacerlo es usando el método de desarrollo de ciclo de vida. su funcionalidad y los requerimientos de información.  Producción: como se realizará el producto.  Mejora de generación de tráfico. con qué materiales. PLAN DE NEGOCIOS Es el conjunto de actividades que se deben realizar para poder iniciar una empresa. a qué costo.  Contabilidad: de donde se obtendrá el dinero y como se podrá recuperar esa inversión.  Modelo de tecnología -Modelo de negocio. ¿Cómo serán descubiertas nuevas oportunidades de negocio? 3. imagen.  Mercadotecnia: Publicidad.

Revaluar la naturaleza de los productos y servicios ofrecidos. ¿Podemos ser intermediarios? 5. ¿Cómo se pueden atraer y retener a más compradores electrónicamente? 6.Actuar como unidad certificadora (ID digitales a empleados). 6. ¿Cómo podemos administrar y medir la evolución de nuestra estrategia? PASOS PARA IMPLEMENTAR LA ESTRATEGIA DE NEGOCISO ELECTRÓNICOS 1. Revisar los modelos actuales de distribución y cadena de abastecimiento.4. Establecer políticas corporativas de Internet / Intranet.Formalizar nuevas descripciones de puesto. ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios? 7. ¿Cuántos se podrán conectar? 4. Entender que esperan los clientes y asociados de la Web. Realizar el entrenamiento y educación necesaria. desarrollar nuevos productos basados en información. Dar un nuevo Rol al departamento de Talento Humano. Integrar sistemas Back End con las Intranets de socios de negocios. 2. 5. ¿Porqué Internet está afectando a otras empresas más que a nosotros? 8. . Extender los sistemas actuales hacia el exterior: Enlazar catálogos y directorios con otros ASPs y comunidades de negocios en línea. ¿Se pueden simplificar los procesos organizacionales? ¿Los distribuidores y detallistas cambiarán su estilo de negocio? 3.

Diseño Todo lo que se diseño en el paso anterior se pasa a componentes físicos físico Construcción del sistema Outsourcing Un compañía externa. que calcule los impuestos. Identificar la participación de mercado de los nuevos competidores.7. contraseña. login. productos. ya que no tengo al experto o los recursos necesarios para hacerlo. para dedicarse a la función principal de la empresa. Dar seguimiento. Co-locación Es cuando una firma compra o renta un servidor web y todos los controles que se requieren para que funciones. permite que la empresa se dedica 100% a lo que sabe hacer y deje a los expertos aquéllas funciones en las que no es experto. la dirección. En este contexto. etc. Que procedimientos de respaldo y seguridad se tendrá en el sitio Se describen los controles que serán usados en el sistema. etc. Se describen las funciones debe hacer el sistema Se identifican las bases de datos que se utilizarán. los productos. si queremos solo mostrar información y/o vender también por Internet Funcionalidades Qué debe hacer el sistema. de clientes. Requerimientos de Información Qué información requiero y cual es la que necesito que el sistema me muestre. etc. Diseño del Sistema Se describen los principales componentes del sistema y sus relaciones entre sí Diseño Lógico Se describe el flujo de información en el sitio del comercio electrónico. rentan el servidor. etc. que valide los datos. Participar en la creación y desarrollo de mercados virtuales propios. necesito un registro del cliente. que se transformen después en comunidades de negocios. es decir. 9. . Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario. las empresas mandan hacer los sistemas. Cuando las empresas utilizan el outosourcing para algunos de sus procesos. se encarga del desarrollo de mi empresa. especializada en la construcción de sistemas. etc. Instalar un estilo de administración con NE. mover la toma de decisiones del espacio físico al electrónico. 10. ANÁLISIS DEL SISTEMA Objetivos de negocio Se listan las capacidades que deseamos que haga nuestro negocio. pero esta localizado físicamente en otra parte. en una compañía que vende los servidores. mandan hacer la página. 8. pagar por Internet.

Ya que se espera que el negocio se incremente en clientes. la maquinaria. Personalización: Se refiere a la habilidad para tratar a los clientes en base a su perfil. artículos y debe soportar este incremento. Mercado meta Un mercado meta consiste en un conjunto de compradores que tienen necesidades y/o características comunes a los que la empresa u organización decide servir Es importante conocer el mercado meta para saber lo que desean y saber la cantidad de clientes potenciales que podemos tener y así planear nuestro sitio y su capacidad de acuerdo a eso. es necesario que el sistema se monitoree. la velocidad. es decir que se pueda aumentar las capacidades como son. si los conocemos desde antes de que nos compren. la memoria. Prueba del sistema Se prueba el sistema completo. problemas. acceso. mantenimiento. como su nombre lo dice es mantenerlo en funcionamiento. etc. de esa forma la empresa no atiende los problemas técnicos del equipo. Prueba de aceptación Se verifica que los objetivos del sistema se estén cumpliendo al momento en que el sistema esté trabajando. que opere correctamente y que si existe cambio o error se lleve a cabo para que siga trabajando correctamente. es decir una vez que se ha probado se implanta el sistema. ahí no termina todo. El mantenimiento. Sin embargo. En este tipo de prueba el tiempo puede ser amplio pero la seguridad de que funcione bien cada módulo es mayor poeque se hace por partes. “Customization”: La habilidad de modificar el producto de acuerdo a las necesidades del clientes. por lo general el usuario lo uso y así se prueba si falla o no. que le ofrezcan productos de acuerdo a lo que ha comprado con anticipación. . A esto se le llama mantenimiento. CARACTERÍSITCAS DESEABLES Escalabilidad: Si se compra un servidor es importante que éste pueda crecer sin necesidad de cambiarlo. Implementación Involucra el funcionamiento ya del sistema. Los clientes potenciales son los clientes que en un futuro pueden ser nuestros clientes.El vendedor se encarga de las líneas de comunicación. Prueba Prueba unitaria Involucra pruebas de un sitio por módulos o partes a la vez. se actualice cada determinado tiempo y se repare en caso de ser necesario. especialmente como le gusta que lo traten. podemos hacer alguna estrategia para que se acostumbren a nuestra empresa o a nuestro producto. etc. En este tipo de prueba todos los módulos se prueban a la vez y en ocasiones es complicado saber donde está el error. especialmente como lo quiere el cliente.

etc. Flexibilidad: Cualquier tipo de encuesta puede ser incluida. ya que han sido mejoradas de varias maneras: envío de cuestionarios por correo electrónico. monitorear la implementación de los programas de mercadotecnia. y en el momento que sean nuestros clientes. evaluar el desempeño de las campañas publicitarias. con el fin de conocer sus opinión). etc. identificar las oportunidades del mercado. pero se recomienda que sean con preguntas cerradas. Menores costos: Evita costos de impresión. Hoy en día.aunque no lo utilicen. INVESTIGACIÓN DE MERCADO La investigación de mercado tiene por misión la de proveer información sobre el consumidor. las empresas de comercio electrónico pueden realizar las investigaciones de mercado por Internet. mientras que las encuestas sobre correo son probables tomar varias semanas. Entre las principales ventajas de realizar una investigación de mercados por Internet se encuentran: Rapidez: Los cuestionarios en línea se pueden desarrollar y enviar a una muestra de respondedores potenciales en solamente algunos días. correo o administración de un call center. aplicación de encuestas en páginas Web. ya no se requerirá un gran estrategia. focus group (grupo de personas a quienes se les pregunta sobre algún producto o servicio. Multimedia: Oportunidad de incluir medios gráficos. Dicha investigación se lleva a cabo mediante la aplicación de encuestas y entrevistas a consumidores. animaciones y video clips. Captura automática de datos: Al realizarlo digitalmente la captura es automática y eso elimina trabajo para la empresa. COMPONENTES DEL PLAN DE NEGOCIO . el contexto competitivo. etc.