CONCEPTOS Y EJEMPLOS DE LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO


Legislación del comercio electrónico en México

El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.

El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico. Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios. En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico.

Especialistas en la materia opinan que, sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio. Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de leyes claras y específicas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios. La regulación del comercio por Internet no es fácil de hacer. Hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer.

Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto "virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están aprendiendo también ellos.
La Ley 34/2002 de servicios de la sociedad de la información y del comercio electrónico es la normativa que regula la compra-venta de bienes a través de Internet. Esta norma regula tanto los e-commerce como los cobros mediante publicidad que se realizan por Internet. Establece unas obligaciones al propietario de la tiendas para regular la actividad empresarial.

Condiciones de uso en el e-commerce
Toda página web, y por tanto también las tiendas online, incluyen una página sobre las condiciones de uso de la plataforma. La información que recoge esta página es sobre la propiedad del sitio web, los derechos de propiedad intelectual y en algunos casos se incluye la política de privacidad de los usuarios.

Las cookies en las tiendas online
Las cookies son fragmentos informáticos que se encuentran en la plataforma de venta, se utilizan para recabar información sobre el comportamiento del usuario que vista la página web. Para cumplir con la ley de cookies es necesario informar al usuario del tipo de cookies que contiene la tienda online, el uso que se le dará a la información que almacenan y la posibilidad de aceptar dichos términos.

 

Ejemplo:

Grupo Bimbo a traves de su pagina web, especifica su politica de privacidad, donde establece las leyes a traves de las cuales se rige, para la protección y uso adecuado de datos personales en linea. Definiendo que la información contenida de correos electrónicos pertenecientes a Grupo Bimbo y/o cualquier archivo contenido en ellos, es confidencial y/o legalmente privilegiada y para el uso único y exclusivo del destinatario, prohibiendo la reproducción, retransmisión o divulgación no autorizada, parcial o total, de su contenido, conforme a las leyes mexicanas y articulos especificos, al igual que la autorización por parte de la página de los cookies que deben ser aceptados por el usuario de la página web.


Contratación

Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral.

Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes. Pero, además del acuerdo de voluntades, algunos contratos exigen, para su perfección, otros hechos o actos de alcance jurídico, tales como efectuar una determinada entrega (contratos reales), o exigen ser formalizados en documento especial (contratos formales), de modo que, en esos casos especiales, no basta con la sola voluntad. De todos modos, el contrato, en general, tiene una connotación patrimonial, incluso parcialmente en aquellos celebrados en el marco del derecho de familia, y es parte de la categoría más amplia de los negocios jurídicos.

Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.

Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos son los siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del contrato.
• Causa de la obligación que se establezca.
• Forma, en los casos que luego estudiaremos.
• Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
• Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los menores.
• INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.

Tipos y clasificación de contratos electrónicos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.

Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones y derechos que ya fueron introducidos en el post titulado “La contratación electrónica en el ordenamiento jurídico español” y que serán tratados individualmente en posteriores publicaciones de este blog.

Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente clasificación de contratos:

Por su forma de ejecución:
Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.
Por la emisión de las declaraciones:
Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.
Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.
Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.
Por los sujetos que son parte del contrato electrónico:
Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:

Por la forma de pago (sólo aplicable a contratos onerosos):
Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así, en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro.
Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.
Contratos de entrega:
·         Contratos de entrega material.
·         Contratos de entrega inmaterial
·         Contratos de prestación:
·         Contratos de prestación instantánea
·         Contratos de prestación diferida

Ejemplo:

En la realización de compras en línea, registro de usuarios se aceptan términos y condiciones por ambas partes tanto de usuarios como de la empresa que ofrece el servicio, en el momento de realizar compras en línea, Liverpool presenta al cliente un contrato donde se estimula el tiempo de entrega, y la empresa se compromete a entregarlo en la fecha acordada, de igual manera Liverpool acuerda y tiene la obligación de realizar el cambio del artículo que se esté adquiriendo en caso de presentar algún desperfecto o falla, dependiendo el caso, y el destinatario a devolverlo en las condiciones que fue entregado, sin hacer alteraciones y cambios.

 Seguridad privada 

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto, se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la 
firma electrónica.
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales).

La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Existen cuatro tipos de claves:

ü  Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

ü  Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

ü  Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

ü  Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía:
ü  La autenticación.
ü  La firma digital.
ü  La identificación de usuario.
ü  Seguridad en redes.
ü  Protocolos criptográficos.

Ventajas y desventajas del cifrado asimétrico:
La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
·         Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
·         Las claves deben ser de mayor tamaño que las simétricas.
·         El mensaje cifrado ocupa más espacio que el original.
El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
Herramientas como PGPSSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

Las funciones de la criptografía
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.

Ejemplo:

Google es un ejemplo de seguridad privada, ya que no es suficiente el ingreso de correo electrónico como de la contraseña para demostrar que la persona que ingreso es la propietaria de la cuenta en un nuevo dispositivo, lo que hace esta empresa es enviar un correo de inmediato a la cuenta de usuario para verificar el ingreso, con esto la empresa verifica y da aviso al usuario para evitar la entrada de personas ajenas a la cuenta.

Ética del comercio electrónico


El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro.
Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario.
 En el Artículo 10. Se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios.
En el Artículo 11.del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

ü  Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

ü  Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

ü  Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.

Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar. Entre tanto es posible que uno se vea obligado a actuar, forzando incluso a hacerlo en un área gris legal. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

ü  Derechos y obligaciones de información.
ü  Derechos de propiedad.
ü  Responsabilidad y control.
ü  Calidad del sistema.
ü  Calidad de vida.
La tecnología de la información ha intensificado las preocupaciones éticas, ha sometido a tensión a los órdenes sociales y ha vuelto obsoletas o severamente invalidas las leyes existentes. Los adelantos de la técnica de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos de individuos empleados y clientes potenciales. Estos adelantos en el almacenamiento de datos han facilitado la infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos que las empresas regionales e incluso locales los pueden utilizar para identificar a los clientes.

Los Retos Éticos Del Comercio Electrónico

Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción. En cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto.
Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige.

Es decir, por principio, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.

Ejemplo:
La empresa cinepolis a traves del comercio electronico, donde ofrece rentas de peliculas, horarios y venta de boletos para sus funciones, maneja en la pagina oficial un documento donde habla del codigo de integridad que la rige, los derechos y respeto que se me merecen sus clientes y colaboradores,  y en caso de incumplirlo o cometer alguna falta, estipula también sanciones.





Delitos y Amenazas

DELITO
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

AMENAZA
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
Los posibles fraudes en el comercio también se trasladan al comercio electrónico
De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico.
En cuanto a las amenazas que podemos encontrar en el comercio electrónico se encuentra como principal amenaza la estafa o phising.
Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza y envía correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa.
Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella.
Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.
Otra de las amenazas que encontramos en el comercio electrónico es el malware.
Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.

El usuario puede combatir este tipo de amenazas siguiendo alguno de los siguientes consejos:
ü  El primer consejo y más importante es tener un antivirus configurarlo para que se actualice automáticamente y de forma regular.
ü  Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario.
Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas:
Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
 Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Ejemplo:
La empresa de seguros MetLife,, mediante su página web, maneja términos y condiciones legales, que aplican para el uso eficiente de los datos e información,  que almacenan, al igual que las marcas, imágenes, fotografías, avisos comerciales, gráficos, textos y cualquier otra forma de expresión contenida en la página, así como en los medios publicitarios a los cuales constituyen derechos reservados y protegidos conforme a la leyes establecidas y en caso de incumplirlas se estará cometiendo un delito.


Daño y robo a Datos


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.

Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo.
Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:
Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.

Ejemplo:

La empresa Citibanamex, maneja aviso de privacidad en la página oficial, para que los clientes que se registran se sientan seguros al realizar trámites, pagos en línea, y que las cuentas bancarias que la empresa maneja estén protegidas de cualquier robo, clonación o falsificación y la empresa se compromete a cuidar de toda esta información.

Amenazas potenciales: virus y Hacker´s


virus.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos,
 pero si son molestos.  A continuación, se presentan algunos códigos maliciosos:
          Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
          Gusano. Está diseñado para esparcirse de computadora a computadora.
          Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
          Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.
          Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue.
          Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal.
Hacker´s
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Estos se identifican de tres formas:
          Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
          Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
          Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
 Existen otros tipos de hackeo los cuales pueden ser:
          Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito.
          Sitios web de falsificación (pharming) y spam (basura).
o          Pharming. Donde un vínculo web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.
o          Spam. Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legítimas, publican sus nombres en foros web abiertos y redirigen el tráfico a dominios conocidos de redirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.
Ataques de denegación de servidor:

  1.   En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometido.
  2.  Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
  3.    Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.
    Ataque interno. Los casos más grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.
Ejemplo:
Microsoft no permite en la creación de un nuevo usuario introducir una contraseña fácil de descifrar para cualquier usuario y mediante la obligación de ingresar una contraseña que contenga 8 caracteres, mayúsculas, minúsculas números y símbolos protege a los usuarios de cualquier robo de identidad y virus, igual que pedir caracteres para confirmar que es una persona y no un algoritmo que introduciria un hacker para robar una cuenta o suplantar una identidad.













Comentarios

Entradas más populares de este blog

EJEMPLOS DE EMPRESAS QUE MANEJAN LOS TIPOS DE MODELO DE NEGOCIO ELECTRÓNICOS.