Robo de datos

345
-1

Published on

conceptos básicos para la creación de una tienda online

Published in: Entertainment & Humor
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
345
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Robo de datos

  1. 1. Robo de datosLa novedad de este nuevo phising, consiste en que el uso de los buscadores para comprobar si unusuario está o no conectado a un determinado sitio web. La vulnerabilidad proviene de unafunción de JavaScript de los principales navegadores: Explorer, Firefox, Safari y Chrome. Cuandoesta función se emplea, deja una huella temporal en el ordenador y cualquier otro sitio web puedeidentificarla. Precisamente, los sitios web de las redes sociales, de juegos, juegos de azar,instituciones financieras, etcétera utilizan esta función.Con la intención de proteger a los usuarios, en este informe se hacen una serie derecomendaciones. La primera es implementar las herramientas de seguridad de nuestronavegador. La segunda es salir de la banca on line, de otras aplicaciones y de nuestras cuentas,antes de navegar por otros sitios web. La tercera, y básica, es la sospechar de todos los pop upsque nos aparezcan si no hemos hecho clic en un determinado hipervínculo.Virus por internetLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otrosarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste enincrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) deforma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, unanueva fuente de infección.Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a loshumanos, donde los antibióticos en este caso serían los programas Antivirus.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, nose replican a sí mismos porque no tienen esa facultad como los del tipo Gusanoinformático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) condistintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, obloquear las redes informáticas generando tráfico inútil..¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimientodel usuario.El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuandoel programa que lo contenía haya terminado de ejecutarse.El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, demanera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual elproceso de replicado se completa..Las principales vías de infección son: Redes Sociales.Sitios webs fraudulentos.
  2. 2. Redes P2P (descargas con regalo)Dispositivos USB/CDs/DVDs infectados.Sitios webs legítimos pero infectados.Adjuntos en Correos no solicitados (Spam).¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguirnuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consiguesolucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro deInfoSpyware..¿Cómo protegernos de los virus informáticos?La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posibleinfección de algún tipo de virus y para esto hay tres puntos vitales que son:Un programa Antivirus.Un programa Cortafuegos.Un “poco” de sentido común.HackingHacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemasinformáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma deaprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que sabenhacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse enInternet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "JargonFile" con cualquier buscador.
  3. 3. PhishingPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbitode las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería socialcaracterizado por intentar adquirir información confidencial de forma fraudulenta (como puedeser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza enuna aparente comunicación oficial electrónica, por lo común un correo electrónico, o algúnsistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requierenmétodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica ycampañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.Transacciones electrónicasTransacción electrónica segura o SET (del inglés, SecureElectronicTransaction) es un protocoloestándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes decomputadoras inseguras, en especial Internet.SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y laespecificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft,Netscape, RSA y VeriSign.SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave públicapara permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiarinformación de manera segura.SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso detarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalarsoftware cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores paraofrecer soporte.A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevoestándar para reemplazar SET, denominado 3-D Secure.Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSLpresentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad deservicios criptográficos que las nuevas alternativas.
  4. 4. Contratos electrónicosLos contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicospor los cuales las partes establecen de forma volitiva obligaciones exigibles.Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contratoespecial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es elcontrato tradicional celebrado a través de medios electrónicos.Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les sonde aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligacionesy derechos que ya fueron introducidos en el post titulado “La contratación electrónica en elordenamiento jurídico español” y que serán tratados individualmente en posteriores publicacionesde este blog.Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguienteclasificación de contratos: Por su forma de ejecución: o Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales. o Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos. Por la emisión de las declaraciones: o Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.  Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
  5. 5.  Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.  Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.  Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal. o Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal. Por los sujetos que son parte del contrato electrónico: o Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web. o Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la formade pago que las partes hayan establecido o por el objeto del contrato: Por la forma de pago (sólo aplicable a contratos onerosos): o Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así , en SecondLife los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro. o Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso. Por el objeto del contrato: Esta clasificación está intimamente unida a la indicada por forma de ejecución. o Contratos de entrega:
  6. 6.  Contratos de entrega material.  Contratos de entrega inmaterial o Contratos de prestación:  Contratos de prestación instantánea  Contratos de prestación diferidaEste post forma parte de una serie de artículos que estoy escribiendo en relación a laContratación Electrónica: 1. La contratación electrónica en el ordenamiento jurídico español 2. Tipos y clasificación de contratos 3. Formación del contrato 1. Presupuestos de la formación 2. Requisitos de forma 3. Deberes de información 4. Reconocimiento de la validez de los contratos celebrados a través de Internet 5. Momento de celebración del contrato 6. Lugar de celebración del contrato4. Ejecución del contrato 1. Modalidades 2. Plazo de ejecución 3. Derecho de desistimiento o renuncia 1. Regulación 2. Contenido 3. Plazo 4. Obligación de información 5. Exclusiones, Forma y Consecuencias 6. Gastos y reembolsos
  7. 7. EncriptamientoEl encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica lacodificación de información que puede ser transmitida vía una red de cómputo o un disco paraque solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se leutiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.La información es encriptada por el emisor utilizando un programa para "confundir oentremezclar" la información utilizando un código "asegurado". El receptor descifra la informaciónutilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verásimplemente información entremezclada que no tendrá ningún sentido sin el código o llavenecesaria.Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Comocon cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursossuficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en díahacen muy difícil descifrar la información encriptada.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llaveabierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Lasdos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otrosusuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llaveprivada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo omensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando seenvía información sensible a través de una red pública, es recomendable encriptarla: Esto esparticularmente importante cuando se envía información personal o sobre la votación a través deuna red, en especial por internet o correo electrónico.La tecnología para el encriptamiento está en constante evolución. Si se está considerando algunade ella es recomendable consultar a un experto para asegurar que se está utilizando la másreciente.
  8. 8. Legislación aplicable al comercio electrónicoExiste una normativa específica que regula el comercio electrónico:* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y delComercio Electrónico (LSSICE);* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundidode la Ley General para la Defensa de los Consumidores y Usuarios,* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados adistancia, así como la normativa de desarrollo de cada una de ellas.Para descargaros la legislación en formato pdf podeis acceder a la página web de adigital(Asociación Española de la Economía Digital), www.adigital.org :1. Respecto al tema de la Protección de datos de carácter personal: http://www.adigital.org/proteccion_de_datos_en_el_mk_directo_y_digital.html?11_opm=702. Respecto a la normativa de Venta a distancia: http://www.adigital.org/legislacion_venta_a_distancia.html?11_opm=1553. Respecto a la normativa aplicable al comercio electrónico: http://www.adigital.org/comercio_electronico.html?11_opm=1564. Respecto a las Condiciones Generales de la Contratación por vía electrónica o telefónica: http://www.adigital.org/condiciones_generales_de_contratacion.html?11_opm=1575. Respecto a la normativa sobre la regulación de los derechos de los consumidores: http://www.adigital.org/proteccion_a_los_consumidores.html?11_opm=158Una manera práctica de analizar como las empresas cumplen con la legislación relativa al comercioelectrónico en la tiendas online es visitar los apartados "Información Legal" y "Protección dedatos" que suelen aparecer en el pie de página.En la página de "Información Legal" se deberá incluir información sobre la empresa como seindica en el siguiente modelo simplificado:En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información yComercio Electrónico, se indican los datos de información general de (indicar página Web):
  9. 9. Titular: (nombre y apellidos o denominación social)C.I.F.: (número)Dirección: (indicar dirección postal)Contacto: (indicar e-mail)Tel.: (número)Fax.: (número)Datos registrales: (en su caso, indicar)

×