Tarea individual
4.1
Introducción al Comercio electrónico
Hoy
en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en
particular el acceso a Internet, tienden a modificar la comunicación entre los
distintos participantes del mundo profesional, especialmente:



Por
lo tanto, el término "comercio electrónico" se refiere a la
integración dentro de la empresa de herramientas basadas en tecnologías de
información y comunicación (denominadas por lo general software empresarial con
el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes
y sus socios.
El
comercio electrónico ya no se aplica solamente a empresas virtuales cuyas
actividades están en su totalidad basadas en la Web, sino también a empresas
tradicionales (denominadas de ladrillos y cemento).
El
término comercio electrónico, de hecho sólo cubre un aspecto de los negocios
electrónicos: la utilización de un soporte electrónico para la relación
comercial entre la empresa e individuos.
El
propósito de este documento es presentar las distintas "tecnologías"
subyacentes (en realidad, modos organizativos basados en tecnologías de
información y comunicación) y los acrónimos asociados a ellas.
4.2
Definición de Comercio Electrónico
¿QUÉ
ES EL COMERCIO ELECTRÓNICO?
Pondremos
a continuación tres definiciones que nos parecen apropiadas al término Comercio
Electrónico:



Conjugando
estas definiciones podemos decir que el comercio electrónico es una metodología
moderna para hacer negocios que detecta la necesidad de las empresas,
comerciantes y consumidores de reducir costos, así como mejorar la calidad de
los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o
servicios. Por lo tanto no debe seguirse contemplando el comercio electrónico
como una tecnología, sino que es el uso de la tecnología para mejorar la forma
de llevar a cabo las actividades empresariales. Ahora bien, el comercio
electrónico se puede entender como cualquier forma de transacción comercial en
la cual las partes involucradas interactúan de manera electrónica en lugar de
hacerlo de la manera tradicional con intercambios físicos o trato físico
directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento
constante en los procesos de abastecimiento, y como respuesta a ello los
negocios a nivel mundial están cambiando tanto su organización como sus
operaciones. El comercio electrónico es el medio de llevar a cabo dichos
cambios dentro de una escala global, permitiendo a las compañías ser más
eficientes y flexibles en sus operaciones internas, para así trabajar de una
manera más cercana con sus proveedores y estar más pendiente de las necesidades
y expectativas de sus clientes. Además permiten seleccionar a los mejores
proveedores sin importar su localización geográfica para que de esa forma se
pueda vender a un mercado global.
4.3
Legislación Informática
Se
define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han
promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la
utilización abusiva de la información.
Desde
hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal
a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.
Julio
Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”. Y tienen las siguientes características:





En
el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
4.3.1 Legislación del comercio electrónico
Es
el uso de las redes para llevar a cabo diversas actividades que tienen que ver
con la gestión de los negocios. El gobierno de cada país está implementando el
uso de la red para facilitarle al consumidor sus compras y licitaciones. Para
que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una
firma electrónica, una firma electrónica avanzada, mensaje de datos y un
sistema de información como lo marca el artículo 89 de la Ley Federal del Código
de Comercio.
4.3.2
Daño y robo a datos
El
delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.
Principales Amenazas
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas,
con ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de
un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Descripciones
Ingeniería Social
Consiste
en utilizar artilugios, tretas y otras técnicas para el engaño de las personas
logrando que revelen información de interés para el atacante, como ser
contraseñas de acceso. Se diferencia del resto de las amenazas básicamente
porque no se aprovecha de debilidades y vulnerabilidades propias de un
componente informático para la obtención de información.
Phishing
Consiste
en el envío masivo de mensajes electrónicos que fingen ser notificaciones
oficiales de entidades/empresas legítimas con el fin de obtener datos
personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste
en detectar qué servicios posee activos un equipo, con el objeto de ser
utilizados para los fines del atacante.
Wardialers
Se
trata de herramientas de software que utilizan el acceso telefónico de una
máquina para encontrar puntos de conexión telefónicos en otros equipos o redes,
con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se
define como todo programa o fragmento del mismo que genera algún tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con
el normal funcionamiento del mismo. Existen diferentes tipos de código
malicioso; a continuación mencionamos algunos de ellos:

Se
encuentran diseñados para activarse ante la ocurrencia de un evento definido en
su lógica.

Suele
propagarse como parte de programas de uso común y se activan cuando los mismos
se ejecutan.

Tienen
el poder de auto duplicarse causando efectos diversos.

Son
archivos de texto con información acerca de la navegación efectuada por el
usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.

Es
una aplicación destinada a registrar todas las teclas que un usuario tipear en
su computadora; algunos de ellos además registran otro tipo de información útil
para un atacante, como ser, imágenes de pantalla.

Aplicaciones
que recogen y envían información sobre las páginas web que más frecuentemente
visita un usuario, tiempo de conexión, datos relativos al equipo en el que se
encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e,
incluso, hay algunos diseñados para informar de si el software que utiliza el
equipo es original o no.
Exploits
Se
trata de programas o técnicas que explotan una vulnerabilidad de un sistema
para el logro de los objetivos del atacante, como ser, intrusión, robo de
información, denegación de servicio, etc.
Ataques de Contraseña
Consiste
en la prueba metódica de contraseñas para lograr el acceso a un sistema,
siempre y cuando la cuenta no presente un control de intentos fallidos de
logueo. Este tipo de ataques puede ser efectuado:
o
Por diccionario: existiendo un diccionario de palabras, una herramienta
intentará acceder al sistema probando una a una las palabras incluidas en el
diccionario. O Por fuerza bruta: una herramienta generará combinaciones de
letras números y símbolos formando posibles contraseñas y probando una a una en
el login del sistema.
Control Remoto de Equipos
Un
atacante puede tomar el control de un equipo en forma remota y no autorizada,
mediante la utilización de programas desarrollados para tal fin, e instalados
por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping
El
eavesdropping es un proceso por el cual un atacante capta de información
(cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que
pueden utilizarse:
Sniffing
Consiste
en capturar paquetes de información que circulan por la red con la utilización
de una herramienta para dicho fin, instalada en un equipo conectado a la red; o
bien mediante un dispositivo especial conectado al cable. En redes inalámbricas
la captura de paquetes es más simple, pues no requiere de acceso físico al
medio.
Relacionados
con este tipo de ataque, pueden distinguirse también las siguientes técnicas:


Desbordamiento de CAM
Se
trata de inundar la tabla de direcciones de un switch con el objeto de bloquear
la capacidad que éste posee de direccionar cada paquete exclusivamente a su
destino. De esta forma el atacante podrá efectuar sniffing de los paquetes
enviados por un switch, cuando en condiciones normales un switch no es
vulnerable a este tipo de ataques.
VLAN hopping
Las
VLANs son redes LAN virtuales las cuales se implementan para generar un control
de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no
posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre
el cual se implementan VLANs) mediante técnicas de SwitchSpoofing logrando
conocer los paquetes de información que circulan entre VLANs.
STP manipulation
Este
tipo de ataque es utilizado en topologías que cuentan con un árbol de switches
que implementan el protocolo SpanningTreeProtocol para coordinar su
comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho
árbol, con el objeto de poder tener acceso a los paquetes de información que
circulan por todos los switches.
Man-in-the-middle
El
atacante se interpone entre el origen y el destino en una comunicación pudiendo
conocer y/o modificar el contenido de los paquetes de información, sin esto ser
advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por
ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una
red LAN, etc..
IP Spoofing - MAC
AddressSpoofing
El
atacante modifica la dirección IP o la dirección MAC de origen de los paquetes
de información que envía a la red, falsificando su identificación para hacerse
pasar por otro usuario. De esta manera, el atacante puede asumir la
identificación de un usuario válido de la red, obteniendo sus privilegios.
Backdoors
También
denominados “puertas traseras”, consisten en accesos no convencionales a los
sistemas, los cuales pueden permitir efectuar acciones que no son permitidas
por vías normales. Generalmente son instalados por el atacante para lograr un
permanente acceso al sistema.
Trashing
Consiste
en la búsqueda de información dentro de la basura. Esto puede representar una
amenaza importante para usuarios que no destruyen la información crítica o
confidencial al eliminarla.
Denegación de Servicio
Su
objetivo es degradar considerablemente o detener el funcionamiento de un
servicio ofrecido por un sistema o dispositivo de red. Existen diferentes
técnicas para la explotación de este tipo de ataques:




Robo de Equipamiento o
Componentes
El
robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco
rígido. Puede ocurrir por un deficiente control de acceso establecido al centro
de cómputos (o recinto donde residen los equipos: servidores, routers,
switches, etc.), así como a las propias instalaciones del Organismo
Daños Físicos al
Equipamiento
Los
daños físicos pueden ser ocasionados por:



En
estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las
empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso,
más illegalidad.
Algo
que se está experimentando más en tiempos difíciles es que las empresas están
viendo a gente apropiarse de información y datos de la empresa que no se
deberían. Esta información confidencial puede ser una herramienta competitiva
muy importante y muy necesaria de ser protegida.
Además,
con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de
guardar su información confidencial, especialmente la información sobre sus
clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace
especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es
interesante ver que cerca del 80% de este tipo de fraudes es cometido por
personal interno con acceso autorizado a los datos. Los que más participan en
estos robos son los siguientes:






Por
otra parte, para realizar la fuga de información, se utiliza varias formas,
incluyendo los siguientes canales:





Es
importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan
su trabajo con productividad pero, también, las empresas deben concienciar a
sus trabajadores de la necesidad de mantener control interno sobre su
información y sus datos. Pocas empresas toman estos temas realmente en serio y
muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se
enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y
criticar cuando ocurra.
EJEMPLO
INTECO
SUFRE UN ROBO DE INFORMACIÓN DE SUS USUARIOS
En la actualidad, ninguna empresa o usuario
está exenta de la posibilidad de sufrir un robo de información en la red, si no
se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas
semanas era el gigante Sony quien sufría el robo de información, esta vez nos
pilla bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías
de la Comunicación (INTECO) quien ha sufrido el robo de la información de sus
clientes, tal y como ha publicado el propio Instituto en su página web.
Desde
que tuvo constancia del robo de la información, INTECO se puso a trabajar en
sus servidores dedicados de forma inmediata para reducir, dentro de lo posible
los daños causados a los usuarios de su plataforma.
La
detección del robo de la información se ha podido llevar a cabo, gracias a las
actuaciones que realiza INTECO con empresas de seguridad. Según los primeros
informes elaborados, el robo podría afectar a unos 20,000 usuarios, obteniendo
su nombre, apellidos, número de teléfono, DNI y correo electrónico. INTECO ha
puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica
de la Policía Nacional y está preparando un comunicado personalizado para los
posibles afectados alertándoles de los riesgos derivados del incidente y de la
manera de protegerse.
Esta
misma situación le puede pasar a cualquier usuario normal, si no toma unas
medidas básicas de seguridad, para evitar de esta forma le puedan robar su
información.
Desde
Hostalia, os recomendamos algunos consejos para evitar estas situaciones:




http://itvh-almita-mercadotecnia-electronica.blogspot.mx/2011/12/432-dano-y-robo-de-datos.html
4.3.3
Contratación: derechos y obligaciones
Los
contratos electrónicos son acuerdos de voluntades celebrados a través de medios
electrónicos por los cuales las partes establecen de forma voluntaria las
obligaciones exigibles, es el contrato tradicional celebrado a través de medios
electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:




4.3.4
Seguridad Privada (Criptografía o Encriptamiento)
La
Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo
el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o
codificación para hacerlo incomprensible a los intrusos que intercepten esos
mensajes, el objetivo de la criptografía es la confidencialidad de los
mensajes.




4.3.5
Amenazas Potenciales: Virus y Hackers
Un
virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:




Existen herramientas para reducir los riesgos de los
virus:




Los
hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso
a información indebida.
4.3.6
Ética del comercio electrónico
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado en
algún tipo de fraude. Es el estudio de
los principios que las personas y las organizaciones pueden utilizar para
determinar correctas e incorrectas acciones.
Hay
tres principios básicos de ética:



Es
muy importante tener ética y compartirla con tus empleados en caso de que seas
jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.
¿Qué
es el Token?
El
Token es un generador digital de códigos aleatorios, que protege sus
operaciones bancarias en línea. Estos códigos se modifican en forma constante y
nunca se repiten, ofreciéndole mayor seguridad a la hora de manejar sus cuentas
a través de internet. Cada Token en único, personal e intransferible.
Consulta gratuita por
Internet
Ahora
puede solicitar su clave en cualquier nuestras oficinas del Banco ProCredit,
para consultar información sobre sus cuentas de ahorro o corriente a través de
nuestra página web.
Consulta de saldos



Consulta gratuita vía
telefónica (IVR)
Si
usted es cliente del Banco ProCredit, puedes realizar consultas a través de la
línea 1800-100-400 a nivel nacional para obtener información sobre saldos,
estado de solicitud de crédito, cuota de crédito a cancelar y fechas de pagos
de sus créditos.
Consulta por mensajería
celular
Contamos
también con el servicio de mensajería celular, mediante el cual usted podrá ser
notificado de los cheques presentados al cobro sin fondos suficientes y/o las
cuotas de crédito en mora.
Resumen
El
comercio electrónico ya no se aplica solamente a empresas virtuales cuyas
actividades están en su totalidad basadas en la Web, sino también a empresas
tradicionales (denominadas de ladrillos y cemento).
Se
define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han
promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la
utilización abusiva de la información.
Es
el uso de las redes para llevar a cabo diversas actividades que tienen que ver
con la gestión de los negocios. El gobierno de cada país está implementando el
uso de la red para facilitarle al consumidor sus compras y licitaciones. Para
que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una
firma electrónica, una firma electrónica avanzada, mensaje de datos y un
sistema de información como lo marca el artículo 89 de la Ley Federal del Código
de Comercio.
El
delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
El
robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco
rígido. Puede ocurrir por un deficiente control de acceso establecido al centro
de cómputos (o recinto donde residen los equipos: servidores, routers,
switches, etc.), así como a las propias instalaciones del Organismo.
Los
contratos electrónicos son acuerdos de voluntades celebrados a través de medios
electrónicos por los cuales las partes establecen de forma voluntaria las
obligaciones exigibles, es el contrato tradicional celebrado a través de medios
electrónicos.
La
Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo
el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o
codificación para hacerlo incomprensible a los intrusos que intercepten esos
mensajes, el objetivo de la criptografía es la confidencialidad de los
mensajes.
Un
virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos pero si son molestos.
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado en
algún tipo de fraude. Es el estudio de
los principios que las personas y las organizaciones pueden utilizar para
determinar correctas e incorrectas acciones.
El
Token es un generador digital de códigos aleatorios, que protege sus
operaciones bancarias en línea. Estos códigos se modifican en forma constante y
nunca se repiten, ofreciéndole mayor seguridad a la hora de manejar sus cuentas
a través de internet. Cada Token en único, personal e intransferible.
No hay comentarios:
Publicar un comentario