Para facilitar la administración y el análisis de un grupo de datos
relacionados, puede convertir un rango (rango: dos o más celdas de una hoja. Las celdas
de un rango pueden ser adyacentes o no adyacentes.) de celdas en
una tabla de Excel de Microsoft Office (anteriormente conocida como lista de
Excel). Una tabla generalmente contiene datos relacionados en una serie de
filas y columnas de hoja de cálculo (hoja de cálculo: documento principal que se
utiliza en Excel para almacenar y trabajar con datos. Consta de celdas que se
organizan en filas y columnas. Una hoja de cálculo se almacena siempre en un
libro.) que tienen formato de tabla. Al usar las características
de tabla, puede administrar los datos en las filas y columnas de la tabla de
manera independiente de los datos de las otras filas y columnas de la hoja de
cálculo.
Nota Las tablas de Excel no deben confundirse con las tablas de datos (tabla de datos: rango
de celdas que muestra los resultados de sustituir diferentes valores en una o
más fórmulas. Existen dos tipos de tablas de datos: tablas de una entrada y
tablas de dos entradas.), que forman parte de un
conjunto de comandos de análisis Y si. Para obtener más información acerca de
las tablas de datos, vea el tema sobre cómo calcular
varios resultados con una tabla de datos.
TABLAS DINAMICAS
EN EXCEL
Una tabla dinámica es una de las
herramientas más poderosas de Excel, pero también es una de las características
que más usuarios de Excel se sienten intimidados a utilizar. Si eres uno de
ellos te estás perdiendo de utilizar una gran herramienta de Excel.
Las tablas dinámicas te permiten
resumir y analizar fácilmente grandes cantidades de información con tan sólo
arrastrar y soltar las diferentes columnas que formarán el reporte.
Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.
Escribir un comentario
1.Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
2.En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
Nota Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.
Insertar un comentario de voz
Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios. Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
1.Haga clic en el botón de Microsoft Officey, a continuación, haga clic en Opciones de Word.
2.Haga clic en Personalizar.
3.En la lista Comandos disponibles en, seleccione Todos los comandos.
4.En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
1.En la Barra de herramientas de acceso rápido, haga clic en Insertar voz.
2.En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
3.Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
4.Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en Sí.
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.
Insertar un comentario manuscrito
Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
1.En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
. Escriba el comentario en el globo de comentarios.
Paso 1: Elegir un tipo de documento y un documento principal Paso 2: Conectarse con un archivo Paso 3: Agregar campos al documento principal Paso 4: Obtener una vista preliminar de la combinacion y completarla.
Paso 1: Elegir un tipo de documento y un documento principal El primer paso en el proceso de combinar correspondencia implica dos elecciones. En primer lugar, elige el tipo de documento en el que desea combinar la información. A continuación, elige el documento principal que desea utilizar.
Paso 2: Conectarse con un archivo Para combinar información exclusiva en su documento principal, debe conectarse (o crear y conectarse) al archivo de datos en el que está almacenada la información exclusiva. Si no desea utilizar todos los datos del archivo que va a combinar, puede elegir los registros que desea usar.
Paso 3: Agregar campos al documento principal Tras conectar el documento principal con un archivo de datos, podrá empezar a agregar campos que indiquen dónde aparecerá la información exclusiva en cada copia del documento que genere al combinar. Para asegurarse de que Word pueda encontrar una columna en su archivo de datos que se corresponda con cada dirección o saludo, es posible que tenga que asignar campos.
Paso 4: Obtener una vista preliminar de la combinacion y completarla. Una vez agregados los campos al documento principal, ya estará listo para obtener una obtener una vista previa de los resultados de la combinación. Cuando esté satisfecho de la vista previa, puede completar la combinación.
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o e factura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido. La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico. Una factura electrónica se construye en 2 fases:
Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
que el contenido de la factura no ha sido alterado (integridad).
·La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.
·De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM. Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica sino una firma digital contenida en un soporte físico.
·Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan. Su condición de inmodificable aporta un grado superior de seguridad, si bien la ausencia habitual de contraseñas de seguridad que protejan su uso permitiría que un portador ilegítimo pudiese suplantar al propietario con facilidad.
2.1.- CLAVE PÚBLICA La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
2.2.- CLAVE PRIVADA La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.
2.3.- CERTIFICADO ELECTRÓNICO Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.
El certificado electrónico garantiza:
La autenticidad de las personas y entidades que intervienen en el intercambio de información.
Confidencialidad: que solo el emisor y el receptor vean la información.
La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
Un certificado electrónico sirve para:
Autentificar la identidad del usuario, de forma electrónica, ante terceros.
Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante
Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
Algunos ejemplos de los servicios al ciudadano que las distintas AA.PP. españolas están ofreciendo son:
Presentación de recursos y reclamaciones
Cumplimentación de los datos del censo de población y viviendas
Presentación y liquidación de impuestos
Consulta e inscripción en el padrón municipal
Consulta de multas de circulación
Domiciliación bancaria de tributos municipales (IBI, IVTM, IAE...)
Consulta y trámites para solicitud de subvenciones
Consulta de asignación de colegios electorales
Actuaciones comunicadas
Firma electrónica de documentos oficiales y expedición de copias compulsadas.
3.- ORGANISMOS QUE REGULAN LA FIRMA ELECTRÓNICA la firma electronica avanzada es otorgada por el SAT. deacuerdo con las reformas al codigo fiscal de la federacion, publicadas en el diario oficial de la federacion el 28 de junio y 27 de dicienbre del 2006, todos los contribuyentes estan obligados a tramitarlo.
PASOS PARA TRAMITAR LA FIRMA ELECTRÓNICA AVANZADA (FEA)
Paso 1. Llamar al Centro de Atención Telefónica del SAT para concertar una cita.
El SAT cuenta con un servicio de atención telefónica al cual usted puede llamar
Paso 2. Generar el Requerimiento de Certificación
Deberá descargar y ejecutar en su computadora la aplicación llamada SOLCEDI que se encuentra en la página del SAT. Ejecute la aplicación y seleccione el menú Sistema y enseguida la opción llamada Requerimiento de FEA para iniciar el proceso.
Para personas físicas, capture el RFC, el CURP (opcional), un correo electrónico personal y la calve de revocación del certificado (esta es una clave que usted mismo define)
Para personas morales, capture el RFC de la empresa, un correo electrónico de la empresa, el RFC del representante legal, su CURP (opcional) y la clave de revocación del certificado.
Una vez que capture esta información, presione el botón de Continuar. En seguida el programa le pedirá que defina la contraseña de acceso a su clave privada, la cual debe ser conocida por el representante legal para efectos de su propia FEA y por quien este designe al interior de la empresa para efectos de la FEA de la empresa.
A continuación presione el botón de Generar. En seguida se mostrarán varias pantallas informativas del proceso. Al final, el programa le indicará que deberá Moverl el Ratón de su máquina para la generación aleatoria de las claves. Con esto, el proceso habrá concluido y el programa le indicará que usted ya cuenta con un Requerimeinto Digital (archivo con extensión *.req) y una Clave Privada (archivo con extensión *.key)
Nota Importante: Le recomendamos que guarde en un lugar seguro los archivos *.key del representante legal y de la empresa (en cas de peronas morales) ya que su uso será responsabilidad absoluta de su titular.
Paso 3. Reunir la Documentación Necesaria
Para traitar su Firma Electrónica Avanzada usted necesita los siguientes documentos:
Personas Físicas
Copia certificada y fotocopia del Acta de Nacimiento
Original y fotocopia de identificación oficial
Original y fotocopia de un comprobante del Domicilio Fiscal (recibo de luz, recibo de agua, recibo telefónico)
Solicitud de Certificado de FEA por duplicado y firmada (La solicitud la puede descargar de la página del SAT en formato PDF. La solicitud consta de dos páginas y es muy importante cada copia de la soliciud la imprima en una hoja por ambos lados)
Disco con archivo de Requerimiento (*.req).
Personas Morales:
Original y fotocopia del Poder Genral para Actos de Dominio o de Administración del representante legal.
Original y fotocopia de Identifcación Oficial del representante legal.
Original y fotocopia de un Comprobane de Domicilio Fiscal (recibo de luz, agua, teléfono)
Original, copia certificada, y fotocopia del Acta, Documento Constitutivo, Contrato, Estatuto o Resolución de Registro, según el tipo de persona moral que se trate.
Solicitud de Certificado de FEA por duplicado y firmada (La solicitud la puede descargar de la página del SAT en formato PDF. La solicitud consta de dos páginas y es muy importante cada copia de la soliciud la imprima en una hoja por ambos lados)
Disco con archivo de Requerimiento (*.req).
Paso 4: Acudir a su cita con el SAT
Le recomendamos que antes de acudir al SAT verifique toda la documentación. Verifique tambiién que el disquete con el archivo *.req NO DEBE incluir el archivo *.key de su clave privada, ya que esta debe permanecer bajo su custodia. Le recomendamos que guarde su archvo de requerimeinto en dos disquetes, ya que es muy común que estos fallen.
Si es persona física, sólo usted personalmente podrá realizar este trámite, ya que el SAT requiere que acredite su identidad. En el caso de personas morales, el trámite deberá realizarlo el representante legal que tenga poderes generales para actos de dominio o de administración.
Le recordamos que si su situación fiscal o Domicilio Fiscal no son correctos, o le falta algún documento, el SAT no podrá tramitar su Firma Electrónica Avanzada.
el trámite dura sólo 15 minutos.
Diríjase al Módulo de registro e Información. Ahí, un ejecutivo del SAT verificará el Folio de su cita y le indicará a qué årea debe dirigirse.
Otro ejecutivo del SAT lo atenderá para hacer el trámite. El ejecutivo cotejará su documentación y si todo está correcto comenzará con el procedimiento el cual incluye la digitalización de su documentación, su firma autógrafa y sus huellas digitales, así como la toma de una fotografía. Al final usted obtendrá su Certificado Digital, con lo cual concluirá su trámite con el SAT. A partir de ese momento usted podrá utilizar su Firma Electrónica para emitir facturas electrónicas y calquier tipo de Comprobantes Fiscales Digitales.
Nota importante: Aunque el SAT recomeinda obtener su certificado visitando la sección de entrega de Certificados de su página web, le recomendamos que lo obtenga directamente del ejecutivo del SAT que lo atienda y lo guarde en el disquete en el que entregó su archivo de requerimiento *.req para después almacenarlo en su cpmputadora.
1 -spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro 2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo 3 – leechers: usuarios que solo desean aprovecharse. 4 – arqueólogos: usuarios que se dedican a revivir post antiguos. 5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro. 6 – fake: usuarios que se hacen pasar por otros miembros. 7 – usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios 8 – newbies: aunque no son enemigos, los recién llegados pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
¿QUÉ ES UN FORO? Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado. Por lo general los foros en Internet existen como un complemento a un sitio web, invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en una discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión. Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente. http://es.wikipedia.org/wiki/Foro_(Internet)
DIFERENCIA ENTRE FORO Y BLOG
Para los usuarios que no estén muy acostumbrados a acceder a contenido web le voy a explicar la diferencia entre publicar en el blog personal y el foro disponible en el portal:
blog - sitio web periódicamente actualizado que recopila cronológicamente textos o artículos, se denomina también bitácora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora.
foro - conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
Por lo tanto, en resumen para aclararos un poco el blog se suele usar mas para dar opiniones o redactar artículos de cosas importantes, o no tanto, con una pequeña estructura mientras que el foro se usará mas para el dialogo y la discusión entre los voluntarios.
Un foro dedicado a una temática en especial puede ser ocio programación, etc.
TIPOS DE FOROS ESPECIALIZADOS
Hay tres tipos de foros: públicos, protegidos, y privados:
Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes. Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase. Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Preeventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programa malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRONICO
Legislación:
Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto existen leyes aplicables para el comercio electrónico. Algunas son:
“Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos, entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y operadoras de tarjetas de crédito y demás instituciones financieras.
Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública”
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
·Proporcionar la autentificación necesaria.
·Garantizar la confidencialidad de la información sensible.
·Preservar la integridad de la información.
·Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus