CONCEPTOS Y EJEMPLOS DE LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Legislación del
comercio electrónico en México
El Comercio Electrónico es básicamente el uso de
redes (Internet) para realizar la totalidad de actividades involucradas en la
gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y
tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte
y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar
comunicarse con los vendedores de su empresa, recoger los pedidos, es decir
todas aquellas operaciones que requiere el comercio.
El gobierno de cada país hará todas sus compras y
licitaciones utilizando la red e incluso muchos servicios a las empresas,
liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente
por el sistema de Comercio Electrónico. Hacer comercio electrónico no significa
solamente comprar cosas a través de Internet, sino la posibilidad de establecer
una línea de comercio estable y realizar a través de medios electrónicos toda
una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general
todo lo que es usual en el comportamiento de la vida mercantil, incluyendo
todos los problemas legales que conllevan en el entorno ajeno a lo electrónico
las transacciones de negocios. En México no existen Leyes que protejan a
clientes y usuarios para efectuar operaciones mediante comercio electrónico.
Especialistas en la materia opinan que, sobre el
particular, existe un atraso de dos años o más y de acuerdo con otros legistas
no hay leyes que garanticen la sanción de operaciones fraudulentas por este
medio. Hasta el momento varias organizaciones privadas se han dado a la tarea
de trabajar en materia legal a fin de presentar iniciativas de leyes claras y específicas
sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que
la falta de leyes inhibe el desarrollo y evolución de la red en materia de
negocios. La regulación del comercio por Internet no es fácil de hacer. Hay
muchos intereses en juego, pero sobre todo porque implican formas nuevas de
hacer.
Cuando uno compra algo en Internet corre un riesgo:
el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta
de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto
"virtual"? El acelerado crecimiento de la red de redes y su cada vez
mayor utilización para fines comerciales, tomó a los legisladores de
prácticamente todos los países desprevenidos, y aunque se han hecho intentos
importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar
las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la
regulación del comercio por Internet no es fácil de hacer, en parte porque hay
muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer
negocios, inéditas hasta ahora, y que ni siquiera los más avezados
"cibervendedores" comprenden todavía. Aún están aprendiendo también
ellos.
La Ley
34/2002 de servicios de la sociedad de la información y del comercio
electrónico es la normativa que regula la compra-venta de bienes a través de
Internet. Esta norma regula tanto los e-commerce como los cobros mediante
publicidad que se realizan por Internet. Establece unas obligaciones al
propietario de la tiendas para regular la actividad empresarial.
Condiciones
de uso en el e-commerce
Toda página
web, y por tanto también las tiendas online, incluyen una página sobre las
condiciones de uso de la plataforma. La información que recoge esta página es
sobre la propiedad del sitio web, los derechos de propiedad intelectual y en
algunos casos se incluye la política de privacidad de los usuarios.
Las cookies
en las tiendas online
Las cookies
son fragmentos informáticos que se encuentran en la plataforma de venta, se
utilizan para recabar información sobre el comportamiento del usuario que vista
la página web. Para cumplir con la ley de cookies es necesario informar al
usuario del tipo de cookies que contiene la tienda online, el uso que se le
dará a la información que almacenan y la posibilidad de aceptar dichos
términos.
Ejemplo:
Grupo Bimbo a traves de su pagina web, especifica su politica
de privacidad, donde establece las leyes a traves de las cuales se rige, para
la protección y uso adecuado de datos personales en linea. Definiendo que la información
contenida de correos electrónicos pertenecientes a Grupo Bimbo y/o cualquier
archivo contenido en ellos, es confidencial y/o legalmente privilegiada y para
el uso único y exclusivo del destinatario, prohibiendo la reproducción,
retransmisión o divulgación no autorizada, parcial o total, de su contenido,
conforme a las leyes mexicanas y articulos especificos, al igual que la
autorización por parte de la página de los cookies que deben ser aceptados por
el usuario de la página web.
Contratación
Un contrato, es un acuerdo de voluntades, verbal o
escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que
se obligan en virtud del mismo, regulando sus relaciones relativas a una
determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera
recíproca, si el contrato es bilateral, o compelerse una parte a la
otra, si el contrato es unilateral.
Es el contrato, en suma, un acuerdo de voluntades que
genera «derechos y obligaciones relativos», es decir, sólo para las partes
contratantes y sus causahabientes. Pero, además del acuerdo de voluntades,
algunos contratos exigen, para su perfección, otros hechos o actos de alcance
jurídico, tales como efectuar una determinada entrega (contratos reales), o
exigen ser formalizados en documento especial (contratos formales), de modo
que, en esos casos especiales, no basta con la sola voluntad. De todos modos,
el contrato, en general, tiene una connotación patrimonial, incluso
parcialmente en aquellos celebrados en el marco del derecho de familia, y es
parte de la categoría más amplia de los negocios jurídicos.
Es función elemental del contrato originar efectos
jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de
sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad
contractual.
Elementos del contrato.
Según el C.C. los requisitos esenciales para la
validez de los contratos son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el
consentimiento de las partes. Pero el consentimiento presupone, asimismo, la
capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los
sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error,
violencia, intimidación o dolo.
Tipos y clasificación de contratos
electrónicos
Los contratos electrónicos son acuerdos de
voluntades celebrados a través de medios electrónicos por los cuales las partes
establecen de forma volitiva obligaciones exigibles.
Al contrario de la opinión mayoritaria, los
contratos electrónicos no son un tipo de contrato especial; ni son contratos
referidos a bienes o servicios tecnológicos. El contrato electrónico es el
contrato tradicional celebrado a través de medios electrónicos.
Sin embargo, si bien no constituyen por sí mismos
figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos
requisitos adicionales en materia de información, plazos, forma, obligaciones y
derechos que ya fueron introducidos en el post titulado “La contratación
electrónica en el ordenamiento jurídico español” y que serán tratados
individualmente en posteriores publicaciones de este blog.
Con el fin de hacer más didáctico el estudio de
dichos requisitos adicionales, usaremos la siguiente clasificación de contratos:
Por su
forma de ejecución:
Contrato
de comercio electrónico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestación de servicios que no precisen de presencia física
de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o
diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o
derechos sobre canciones y vídeos o la contratación de servicios de hosting,
gestión de pagos, y servicios virtuales.
Contrato de comercio electrónico indirecto: aquel
que requiere la entrega física de bienes materiales o la prestación presencial.
Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de
tinta, contratación de pintor de casas, contratación de servicios jurídicos.
Por la
emisión de las declaraciones:
Contrato
electrónico puro: las declaraciones de voluntad se manifiestan
íntegramente a través de medios electrónicos tales como el correo electrónico
las páginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de
herramientas adicionales de comunicación para poder llevar a cabo la
contratación. Son los más comunes en sistemas de micropagos, contratación de
servicios personalizados y venta por catálogo. Ejemplos: Contratación a través
de e-mail, Suscripción a servicios por medio del envío de SMS.
Contratos Interactivos: El lugar en que se
encuentra la oferta permite por sí mismo efectuar la contratación.
Contratos
“click“: La formalización del contrato exige del aceptante una manifestación
expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y
que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio
click de las condiciones de uso de una red social online.
Contratos
“browse“: El contrato se formaliza con el mero acceso a la página web o sitio,
sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las
condiciones de uso de una página web o de su aviso legal.
Contrato electrónico mixto. La contratación combina
sistemas electrónicos de manifestación de voluntad con otros tradicionales.
Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o
correo postal.
Por los sujetos que son parte del contrato
electrónico:
Contrato
electrónico de consumo: el contrato será de consumo cuando en él participe
al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través
de una página web.
Contrato
electrónico mercantil: el contrato será mercantil cuando todas las partes
contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera
para la fabricación de sillas.
Adicionalmente puede hacerse una clasificación de
contratos electrónicos en función de la forma de pago que las partes hayan
establecido o por el objeto del contrato:
Por la
forma de pago (sólo aplicable a contratos onerosos):
Contrato
con pago electrónico: El medio de pago elegido por las partes es el
dinero electrónico. Los ejemplos más comunes son los siguientes: pago con
tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen
más relevancia los pagos realizados con moneda privada en páginas web de
comercio electrónico, subastas y MMORPGS; así, en Second Life los pagos se
realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en
WOW con monedas de oro.
Contrato
con pago tradicional: El medio de pago escogido es el dinero en efectivo
o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.
Por el
objeto del contrato: Esta clasificación está íntimamente unida a la
indicada por forma de ejecución.
Contratos
de entrega:
·
Contratos de entrega material.
·
Contratos de entrega inmaterial
·
Contratos de prestación:
·
Contratos de prestación instantánea
·
Contratos de prestación diferida
Ejemplo:
En la realización de compras en línea, registro de
usuarios se aceptan términos y condiciones por ambas partes tanto de usuarios
como de la empresa que ofrece el servicio, en el momento de realizar compras en
línea, Liverpool presenta al cliente un contrato donde se estimula el tiempo de
entrega, y la empresa se compromete a entregarlo en la fecha acordada, de igual
manera Liverpool acuerda y tiene la obligación de realizar el cambio del
artículo que se esté adquiriendo en caso de presentar algún desperfecto o
falla, dependiendo el caso, y el destinatario a devolverlo en las condiciones
que fue entregado, sin hacer alteraciones y cambios.
Seguridad privada
La criptografía asimétrica es el método criptográfico que usa un par de claves
para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha
enviado el mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que
esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir
que no es posible que dos personas hayan obtenido casualmente la misma pareja
de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto, se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Como con los sistemas de cifrado simétricos buenos,
con un buen sistema de cifrado de clave pública toda la seguridad descansa en
la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una
medida de la seguridad del sistema, pero no se puede comparar el tamaño de la
clave del cifrado simétrico con
el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre
un cifrado simétrico con una clave del tamaño de 80 bits, el
atacante debe probar hasta 280-1 claves para encontrar la clave
correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con
una clave del tamaño de 512 bits, el atacante debe factorizar un número
compuesto codificado en 512 bits (hasta 155 dígitos decimales).
La cantidad de trabajo para el atacante será
diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son
suficientes para cifrados simétricos, dada la tecnología de factorización de
hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría
de los casos.
Existen cuatro tipos de
claves:
ü Encriptación Clave
Simétrica. Cada computadora tiene una clave secreta para proteger
un paquete de información antes de ser enviada a otra computadora.
ü Encriptación de Clave Pública. Es
una clave proporcionada por tu computadora a otra que quiera realizar una
comunicación con él.
ü Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de
identificación electrónica emitida por una entidad fiable, que permite que un
usuario verifique al emisor y al receptor del certificado mediante el uso del
cifrado por clave pública.
ü Algoritmo de Encriptación. Función
mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida
finitos.
Entre las muchas
aplicaciones de la criptografía:
ü La
autenticación.
ü La firma
digital.
ü La
identificación de usuario.
ü Seguridad
en redes.
ü Protocolos
criptográficos.
Ventajas y desventajas del cifrado asimétrico:
La mayor ventaja de la criptografía asimétrica es
que se puede cifrar con una clave y descifrar con la otra, pero este sistema
tiene bastantes desventajas:
· Para
una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
· Las
claves deben ser de mayor tamaño que las simétricas.
· El
mensaje cifrado ocupa más espacio que el original.
El
sistema de criptografía de curva elíptica representa
una alternativa menos costosa para este tipo de problemas.
Herramientas
como PGP, SSH o
la capa de seguridad SSL para
la jerarquía de protocolos TCP/IP utilizan
un híbrido formado por la criptografía asimétrica para
intercambiar claves de criptografía simétrica, y la criptografía simétrica para
la transmisión de la información.
Las funciones de la criptografía
La
criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios.
En la actualidad, esta función es incluso más útil ya que las comunicaciones de
Internet circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografía se usa no sólo
para proteger la confidencialidad de los datos, sino también para garantizar su
integridad y autenticidad.
Ejemplo:
Google es un ejemplo de
seguridad privada, ya que no es suficiente el ingreso de correo electrónico como
de la contraseña para demostrar que la persona que ingreso es la propietaria de
la cuenta en un nuevo dispositivo, lo que hace esta empresa es enviar un correo
de inmediato a la cuenta de usuario para verificar el ingreso, con esto la
empresa verifica y da aviso al usuario para evitar la entrada de personas
ajenas a la cuenta.
Ética del comercio electrónico
El Internet es un espacio en donde la actividad
económica y el medio de comunicación conviven. Como medio de comunicación que
transporta información, implica personal que obtenga esta información y la
organice.
Los miembros de las comunidades en Internet tienen
y se someten en su vida cotidiana a códigos de ética que fundamentalmente se
basan en el respeto al otro.
Según el código de ética en lo referente a la
publicidad enviada mediante mensajes de correo electrónico u otros medios
equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de
publicidad mediante mensajes de correo electrónico u otros medios de
comunicación equivalentes cuando no haya sido autorizado por el destinatario.
En el Artículo 10. Se prohíben recoger de forma masiva o
indiscriminada direcciones de correo electrónico en páginas web o servicios
online a través de cualquier tecnología o medios.
En el Artículo
11.del código de ética del comercio electrónico, menciona que no se
pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar
publicidad en línea.
Hay tres principios básicos de ética:
ü Responsabilidad. Las personas, las organizaciones y las sociedades
son responsables de las acciones que realizan.
ü Rendición de cuentas. Las personas, las organizaciones
y las sociedades deben ser responsables para con los demás por las
consecuencias de sus acciones.
ü Responsabilidad civil. Es una característica de
los sistemas políticos en la cual hay un órgano legal que permite a las
personas recuperar los daños ocasionados por otros actores, sistemas u
organizaciones.
Los aspectos éticos, sociales y políticos están
estrechamente ligados. El dilema ético al que uno se puede enfrentar en su
calidad de gerente de sistemas de información se refleja por lo general en el
debate social y político.
Las instituciones políticas requieren tiempo antes
de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un
daño real antes de actuar. Entre tanto es posible que uno se vea obligado a
actuar, forzando incluso a hacerlo en un área gris legal. Entre los principales
aspectos éticos, sociales y políticos propiciados por los sistemas de
información se encuentran las siguientes dimensiones morales:
ü Derechos
y obligaciones de información.
ü Derechos
de propiedad.
ü Responsabilidad
y control.
ü Calidad
del sistema.
ü Calidad
de vida.
La tecnología de la información ha intensificado
las preocupaciones éticas, ha sometido a tensión a los órdenes sociales y ha
vuelto obsoletas o severamente invalidas las leyes existentes. Los adelantos de
la técnica de almacenamiento de datos y la rápida caída de los costos de
almacenamiento han sido los responsables de que las organizaciones privadas y
públicas hayan multiplicado las bases de datos de individuos empleados y clientes
potenciales. Estos adelantos en el almacenamiento de datos han facilitado la
infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas
de almacenamiento de datos masivos ya son tan baratos que las empresas
regionales e incluso locales los pueden utilizar para identificar a los
clientes.
Los Retos
Éticos Del Comercio Electrónico
Las dificultades éticas particulares del comercio
electrónico normalmente giran alrededor de tres cuestiones: la intimidad o
privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad
de la transacción. En cuestión, la de “allanamientos, intrusiones, entradas
abusivas o no autorizadas” en los equipos informáticos, páginas web, buzones
electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción
de lograr algo en principio difícil con gran facilidad, burlando el sistema de
protección o defensa, sea la que mejor capte el concepto.
Los actos de “hacking” se distinguen de las
violaciones de intimidad, no obstante, porque la red es un “lugar público”, un
sistema abierto. Al igual que un lugar comercial físico y convencional, nadie
discute que una dirección electrónica comercial sea propiedad privada; pero el
acceso ha de estar abierto al público, como su propia naturaleza y finalidad
exige.
Es decir, por principio, no se puede prohibir la
entrada a cualquiera; de otra forma se correría el riesgo de caer en una
discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar
en una página web o en un buzón electrónico, no se atenta contra la intimidad
del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.
Ejemplo:
La empresa cinepolis a traves del comercio electronico, donde
ofrece rentas de peliculas, horarios y venta de boletos para sus funciones,
maneja en la pagina oficial un documento donde habla del codigo de integridad
que la rige, los derechos y respeto que se me merecen sus clientes y colaboradores, y en caso de incumplirlo o cometer alguna
falta, estipula también sanciones.
Delitos y Amenazas
DELITO
El
delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
AMENAZA
Un
virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
Los
posibles fraudes en el comercio también se trasladan al comercio electrónico
De la
misma manera que existen fraudes o cualquier otra amenaza en el comercio
“normal”, es normal que esto trascienda también al mundo cibernético y afecte a
todas aquellas personas que participan en el comercio electrónico.
En
cuanto a las amenazas que podemos encontrar en el comercio electrónico se
encuentra como principal amenaza la estafa o phising.
Este
tipo de amenazas consiste en que el estafador suplanta la identidad de una
empresa de confianza y envía correos electrónicos falsos en su nombre a los
destinatarios para que estos se confíen y proporcionen los datos que solicita
la supuesta empresa.
Entre
los datos que piden estas supuestas empresas se encuentran los datos personales
y bancarios del estafado tales como el número de cuenta y el numero PIN para
poder acceder a ella.
Una
vez obtenidos los datos por el estafador o phisher, éste los usará bien para
crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta
bancaria y gastarle el salto que el estafado tuviera disponible.
Otra
de las amenazas que encontramos en el comercio electrónico es el malware.
Se
trata de un software que tiene como objetivo infiltrarse o dañar un ordenador
sin el consentimiento de su propietario. Mediante este sistema se puede obtener
la clave de usuario y contraseña o incluso programas que corrompen las
infraestructuras de navegación y redirigen a usuarios a web falsas.
El usuario puede combatir este tipo de
amenazas siguiendo alguno de los siguientes consejos:
ü El
primer consejo y más importante es tener un antivirus configurarlo para que se
actualice automáticamente y de forma regular.
ü Otro
consejo importante es que el usuario utilice contraseñas de alta seguridad para
evitar ataques de diccionario que consisten en un método para averiguar una
contraseña probando todas las palabras del diccionario.
Para
aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja
que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como
por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza
que no tienen malware. Aunque también, en este tipo de dispositivos el usuario
puede descargarse un antivirus.
Otro tipo de amenazas:
Clikjacking: otra técnica maliciosa que tiene
como fin conseguir información confidencial o controlar el ordenador cuando el
usuario haga clic en páginas web aparentemente inocentes.
Ejemplo:
La empresa de
seguros MetLife,, mediante su página web, maneja términos y condiciones
legales, que aplican para el uso eficiente de los datos e información, que almacenan, al igual que las marcas,
imágenes, fotografías, avisos comerciales, gráficos, textos y cualquier otra
forma de expresión contenida en la página, así como en los medios publicitarios
a los cuales constituyen derechos reservados y protegidos conforme a la leyes
establecidas y en caso de incumplirlas se estará cometiendo un delito.
Daño y robo a Datos
El delito informático, o crimen electrónico,
es el término genérico para aquellas operaciones ilícitas realizadas por medio
de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos
otros.
Principales Amenazas
Las amenazas a la seguridad de la información
atentan contra su confidencialidad, integridad y disponibilidad. Existen
amenazas relacionadas con falla humanas, con ataques malintencionados o con
catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir
el acceso modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o
robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de las personas logrando que revelen información de
interés para el atacante, como ser contraseñas de acceso. Se diferencia del
resto de las amenazas básicamente porque no se aprovecha de debilidades y
vulnerabilidades propias de un componente informático para la obtención de
información.
Phishing
Consiste en el envío masivo de mensajes
electrónicos que fingen ser notificaciones oficiales de entidades/empresas
legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo,
con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan
el acceso telefónico de una máquina para encontrar puntos de conexión
telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar
información.
Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para
lograr el acceso a un sistema, siempre y cuando la cuenta no presente un
control de intentos fallidos de logueo.
Por diccionario: existiendo
un diccionario de palabras, una herramienta intentará acceder al sistema
probando una a una las palabras incluidas en el diccionario. O Por fuerza
bruta: una herramienta generará combinaciones de letras números y símbolos
formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en
forma remota y no autorizada, mediante la utilización de programas
desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la
utilización de troyanos.
Eavesdropping
El eavesdropping es un proceso por el cual un
atacante capta de información (cifrada o no) que no le iba dirigida. Existen
diferentes tipos de técnicas que pueden utilizarse:
Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Ejemplo:
La empresa
Citibanamex, maneja aviso de privacidad en la página oficial, para que los
clientes que se registran se sientan seguros al realizar trámites, pagos en
línea, y que las cuentas bancarias que la empresa maneja estén protegidas de
cualquier robo, clonación o falsificación y la empresa se compromete a cuidar
de toda esta información.
Amenazas
potenciales: virus y Hacker´s
virus.
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen
la información que la computadora contiene, existen otros virus los cuales son
inofensivos,
pero si son
molestos. A continuación, se presentan
algunos códigos maliciosos:
• Virus.
Es un programa de computadora que tiene la capacidad de duplicarse o hacer
copias de sí mismo y esparcirse hacia otros archivos.
• Gusano.
Está diseñado para esparcirse de computadora a computadora.
• Caballo
de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía
para que se introduzcan virus y otro tipo de código malicioso como los bots.
• Bots.
Son un tipo de código malicioso que se puede instalar de manera encubierta en
la computadora de un usuario cuando este se conecta a internet.
• Programas
indeseables. Como el adware, los parásitos de navegador y otras aplicaciones
que se instalan por si mismas en una computadora, por lo general sin el
consentimiento informado del usuario. Dichos programas se encuentran cada vez
más frecuente en las redes sociales donde se engaña a los usuarios para que los
descargue.
• Suplantación
y robo de identidad. Es todo intento engañoso en línea de alguien que quiere
obtener información confidencial a cambio de una ganancia financiera. Los
suplantadores de identidad se basan en las tácticas de los
"estafadores" tradicionales, pero utilizan el correo electrónico para
engañar a los recipientes de manera que proporcionen voluntariamente sus
códigos de acceso financieros, números de cuentas de banco, números de tarjeta
de crédito y además información personal.
Hacker´s
Un hacker es aquella persona experta en alguna rama
de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo. El término es reconocido mayormente por su influencia sobre la
informática y la Web, pero un hacker puede existir en relación con diversos
contextos de la tecnología, como los teléfonos celulares o los artefactos de
reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado
de determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
Estos se
identifican de tres formas:
• Sombreros
blancos. Son hackers su rol es ayudar a las organizaciones a localizar y
corregir fallas en la seguridad.
• Sombreros
negros. Son hackers que se involucran en los mismos tipos de actividad pero sin
recibir paga ni acuerdos con la organización de destino y con la intención de
ocasionar daños, irrumpen en sitios web y revelan la información confidencial
que se encuentren.
• Sombreros
grises. Descubren las debilidades en la seguridad de un sistema y después
publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus
hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
Existen
otros tipos de hackeo los cuales pueden ser:
• Fraude
o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la
internet, en el pasado la causa más común de fraude con tarjetas de crédito era
una tarjeta perdida o robada que era utilizada por alguien más, seguida del
robo de los números de clientes por parte de un empleado y del robo de
identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e
información de las mismas es la piratería informática sistemática y el saqueo
de un servidor corporativo, en el que se almacena la información sobre los
millones de compras con tarjetas de crédito.
• Sitios
web de falsificación (pharming) y spam (basura).
o Pharming.
Donde un vínculo web se redirige a una dirección distinta de la original y el
sitio se enmascara como si fuera el destino original.
o Spam.
Aparece en los resultados de búsqueda y no involucran el correo electrónico.
Estos sitios cubren sus identidades con nombres de dominio similares a los
nombres de empresas legítimas, publican sus nombres en foros web abiertos y
redirigen el tráfico a dominios conocidos de redirección de sparminers, como
vip-online-serch.info, searchdv.com y webresource.info.
- En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometido.
- Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
- Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.
Ataque
interno. Los casos más grandes de interrupciones de servicios, destrucción de
sitios y desviación de datos de crédito de los clientes y su información
personal han sido originados por personal interno, empleados que una vez eran
de confianza, los empleados tienen acceso a información privilegiada y ante
procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas
de una organización sin dejar rastro.
Ejemplo:
Microsoft no permite en la creación de un nuevo
usuario introducir una contraseña fácil de descifrar para cualquier usuario y
mediante la obligación de ingresar una contraseña que contenga 8 caracteres,
mayúsculas, minúsculas números y símbolos protege a los usuarios de cualquier
robo de identidad y virus, igual que pedir caracteres para confirmar que es una
persona y no un algoritmo que introduciria un hacker para robar una cuenta o
suplantar una identidad.
Comentarios
Publicar un comentario