Escolar Documentos
Profissional Documentos
Cultura Documentos
TEMA:
SEGURIDAD EN EL COMERCIO ELECTRNICO
ESTUDIANTES:
FECHA: 29 08 17
1
ndice:
I. INTRODUCCIN .......................................................................................................3
II. SEGURIDAD EN EL COMERCIO ELECTRNICO. ................................................4
III. LOS RIESGOS Y LA SEGURIDAD ......................................................................5
1. A qu riesgos est expuesto al conectarse a la red Internet? .........................5
2. Los Atacantes ...........................................................................................................8
2.1. Atacantes internos ...............................................................................................8
2.2. Atacantes externos ............................................................................................ 10
3. Las formas de ataque ............................................................................................ 12
3.1. Los virus .............................................................................................................. 12
3.2. Gusanos .............................................................................................................. 12
3.3. Caballo de Troya ................................................................................................. 13
3.4. Bombas de Relojera .......................................................................................... 14
3.5. Introduccin de datos falsos ............................................................................ 14
3.6. Tcnica de Salami .............................................................................................. 14
4. Las vas de ataque ................................................................................................. 14
4.1. Software bugs ..................................................................................................... 14
4.2. Privilegios............................................................................................................ 15
4.3. Instalacion del Sistema Operativo ................................................................... 16
4.4. Managament Remoto ......................................................................................... 16
4.5. Transmisiones .................................................................................................... 16
4.6. Cookies ................................................................................................................ 16
5. Los daos................................................................................................................ 17
5.1. Interrupcin ......................................................................................................... 17
5.2. Interceptacin ..................................................................................................... 17
5.3. Modificacin ........................................................................................................ 17
5.4. Fabricacin.......................................................................................................... 17
6. La importancia de la seguridad y la confianza ................................................... 18
6.1. La confianza ........................................................................................................ 18
6.2. Confianza On Line .............................................................................................. 20
6.3. La Seguridad ....................................................................................................... 22
6.3.1. Seguridad en la empresa ............................................................................... 22
6.3.2. Mecanismo de Seguridad .............................................................................. 25
6.3.3. Tipos de Seguridad ........................................................................................ 26
6.4. Cmo acceder a una pgina web segura? .................................................... 29
6.5. Transaccin segura............................................................................................ 30
6.6. Seguridad Jurdica de Tipo Penal: Delito Informtico ................................... 30
7. Conclusiones .......................................................................................................... 33
8. Webgrafa ................................................................................................................ 34
9. Bibliografa .............................................................................................................. 34
2
I. INTRODUCCIN
La seguridad busca desde el punto de vista de los usuarios, generar un
ambiente de confianza tanto en los consumidores como en las empresas el
cual permitir que se desarrolle el comercio electrnico. Ya que el Internet
es una red muy amplia y abierta genera mucha inseguridad en los usuarios
porque pueden estar expuestos ante el mundo ciberntico, es por ello que
es de suma importancia la necesidad de generar confianza y que coincidan
todas las asociaciones empresariales que al usar el comercio electrnico van
a generar mayor ganancia y estarn seguros.
3
II. SEGURIDAD EN EL COMERCIO ELECTRNICO.
4
III. LOS RIESGOS Y LA SEGURIDAD
Cuando nos referimos a los riesgos, lo primero que se nos viene a la mente
es la eventualidad de ocurrencia de un evento y sus consecuencias
negativas. Los factores que lo componen son la amenaza y la vulnerabilidad.
c. Scam. Los Scam son engaos o estafas, que se llevan a cabo a travs de
Internet. Se realizan de diversas formas como, por ejemplo, a travs de
correos no solicitados (spam), as como tambin a travs de tcnicas de
Ingeniera Social. Estas ltimas, intentan convencer al usuario de la
prestacin de un servicio cuando en realidad slo quieren acceder a
5
informacin confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contrasea y clave de redes sociales a travs de Internet.
d. Ciberacoso. Es una conducta hostil que puede ser practicada hacia los
nios. La vctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas prcticas
pueden ser realizadas a travs de Internet, as como tambin, telfonos
celulares y videoconsolas. Tambin denominado en ingls, cyberbullying, no
siempre son realizadas por adultos, sino tambin son frecuentes entre
adolescentes.
g. Robo de informacin. Toda la informacin que viaja por la web, sin las
medidas de precaucin necesarias, corre el riesgo de ser interceptada por
un tercero. De igual modo, existen tambin ataques con esta finalidad. La
informacin buscada, normalmente apunta a los datos personales. Un paso
en falso ante este tipo de incidentes, puede exponer al menor de edad a la
prdida de dinero familiar o al robo de identidad.
6
Riesgos en el comercio electrnico
Para repeler un ataque hay que conocer al enemigo, razn por la cual,
resulta de vital importancia introducir los riesgos a que est expuesto el
comercio electrnico y, presentar as los mecanismos que los
contrarresten.
Cuando Usted se conecta a travs del Network a Internet, se estn
corriendo varios riesgos, entre los cuales pueden mencionarse los
siguientes:
7
Las infiltraciones: se dirigen al interior de los sistemas
operativos, el modus operandi consiste en descifrar las
contraseas de los usuarios para acceder al escritorio del
computador, donde se podr acceder a cualquier sistema
operativo e inclusive a los dems equipos que se encuentren
conectados a travs de red interna, que en la gran mayora se
divide por reas. En este aspecto, es importante que las claves
que utilice no sean: nombre, apellido, direccin, telfono, fecha
cumpleaos etc., lo cual genera una exposicin mayor del
sistema.
El cdigo maligno: abarca los virus y los gusanos.
2. Los Atacantes
8
Cmo prevenir o defendernos de los atacantes internos?
En una empresa, una norma bsica sera verificar el curriculum de
cualquier aspirante a nuevo miembro (no simplemente leerlo y darlo por
bueno, sino comprobar los datos y directamente descartar al aspirante si
se detecta una mentira); si buscamos algo ms de seguridad, por
ejemplo, tambin es recomendable investigar el pasado de cada
aspirante a pertenecer a la organizacin, buscando sobre todo espacios
en blanco durante los que no se sabe muy bien qu ha hecho o a qu se
ha dedicado esa persona (quin nos asegura que ese parntesis de tres
aos durante los que el aspirante asegura que estuvo trabajando para
una empresa extranjera no los pas realmente en la crcel por delitos
informticos). Si siguiendo ejemplos como estos podemos asegurar la
integridad de todos los que entran a formar parte del equipo, habremos
dado un importante paso en la prevencin de ataques internos.
9
pueda seguir operando los sistemas mientras una nueva persona
sustituye a su compaero.
Rotacin de funciones
Quizs la mayor amenaza al conocimiento parcial es la potencial
complicidad que los dos responsables de cierta tarea puedan llegar a
establecer, de forma que entre los dos sean capaces de ocultar las
violaciones de seguridad que nuestros sistemas puedan sufrir; incluso
puede suceder lo contrario, que ambas personas sean enemigos y esto
repercuta en el buen funcionamiento de la poltica de seguridad
establecida. Para evitar ambos problemas, una norma comn es rotar -
siempre dentro de unos lmites a las personas a lo largo de diferentes
responsabilidades, de forma que a la larga todos puedan vigilar a todos;
esto tambin es muy til en caso de que alguno de los responsables
abandone la organizacin, ya que en este caso sus tareas sern
cubiertas ms rpidamente.
Separacin de funciones
No es en absoluto recomendable que una sola persona (o dos, si
establecemos un control dual) posea o posean demasiada informacin
sobre la seguridad de la organizacin; es necesario que se definan y
separen correctamente las funciones de cada persona, de forma que
alguien cuya tarea es velar por la seguridad de un sistema no posea l
mismo la capacidad para violar dicha seguridad sin que nadie se percate
de ello.
10
Los hackers: su denominacin es inglesa y su nombre se
generaliz a nivel mundial, la intencin de estos personajes es
demostrar su habilidad ingresando a sistemas y programas de
forma ilegal, alterndolos y dandolos. Tcnicamente estn muy
bien dotados y no siempre su intencin es demostrar su habilidad,
pueden estar detrs de informacin confidencial o buscando
beneficios econmicos ilcitos. Ubicarlos es una tarea bastante
difcil y por lo general buscan sistemas operativos can falencias de
seguridad.
11
3. Las formas de ataque
Las formas de ataque, pueden definirse como los instrumentos de ataque que
penetran en los sistemas alterndolos, modificndolos, o borrndolos; en
trminos ms comunes, infectndolos. Entre las formas de ataque ms
importantes pueden mencionarse:
3.2. Gusanos
Un gusano informtico (tambin llamado IWorm por su apcope en
ingls, "I" de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al
usuario. A diferencia de los virus, los gusanos no infectan archivos.
12
Qu hacen los Gusano Informticos?
13
3.4. Bombas de Relojera
Son muy parecidos a los caballos de Troya, pero su forma de ataque est
regulada en el tiempo, de manera que se activan en el momento preciso
en el cual pueden causar un mayor dao.
14
Estos se introducen en el software, permitiendo al intruso atacar la
estructura o columna vertebral de los ordenadores de los Network. Esta
es la va comn de los hackers y de los vndalos. Esta va de ataque,
pone en evidencia las deficiencias de seguridad de los softwares. Cada
deficiencia es potencialmente una va de acceso.
4.2. Privilegios
La gran mayora de los sistemas operativos de computacin, utilizan un
sistema de seguridad denominado privilegios, el cual consiste en proveer
al usuario una identificacin, generalmente una clave, que le permite ser
identificado.
Este sistema es muy vulnerable y al ser conocido por los atacantes, estos
pueden hacerse pasar por el usuario dueo del privilegio y afectar tanto
la legalidad de la comunicacin como las transacciones efectuadas. En
la actualidad se utiliza el correo electrnico como medio para obtener
contraseas y nombres de usuarios, los pescadores, como se les conoce,
envan un mensaje de una entidad oficial ofreciendo promociones o
enviando informacin importante, con el fin que el usuario proporcione su
user name y su password.
15
4.3. Instalacion del Sistema Operativo
La gran expansin del mercado de computadores, ha generado la
necesidad de un mercado de fcil acceso, tanto en el acceso como en la
manipulacin. Esta accesibilidad hace que los sistemas operativos sean
vulnerables.
4.6. Cookies
Cookie (informtica) Una cookie, galleta o galleta informtica es una
pequea informacin enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
16
5. Los daos
Las formas de ataque pueden producir significativos daos, que pueden
enmarcarse como lo dice el Dr. Font (Seguridad y Certificacin en el Comercio Electrnico. 2002
pg. 27 y 28) en cuatro clases genricas:
5.1. Interrupcin
Una vez se ha producido el ataque uno de los inconvenientes y
consecuencias que se produce es la interrupcin de los programas, lo
cual puede reflejarse en la denegacin del acceso al mismo, la lentitud
del sistema, procesamiento errado de las ordenes, bloqueo del sistema.
5.2. Interceptacin
Esta se produce cuando el atacante accede sin autorizacin al Network
y obtiene informacin confidencial y privilegiada. En la mayora de los
casos el acceso se produce en informacin que est siendo transmitida.
5.3. Modificacin
Est ligada a la interceptacin en la medida en que cuando se produce
la interceptacin en la mayora de los casos se produce la modificacin
de la informacin que ha sido interceptada. En este caso la interceptacin
tiene como nico fin la modificacin de la informacin.
5.4. Fabricacin
Consiste en la introduccin de nuevos elementos que son dainos y
afectan el network.
17
6. La importancia de la seguridad y la confianza
La seguridad puede enfocarse desde varios escenarios. El jurdico, entendido
como la cualidad del ordenamiento jurdico, que envuelve, entre otras, tanto la
certeza de sus normas como la no ambigedad de sus significados y,
consecuentemente, la fcil aplicacin.
El social, que implica dos mbitos: pblico o privado; en el primero interviene la
organizacin estatal, que dedica sus esfuerzos a evitar la violencia, el terrorismo,
a atender necesidades econmicas y sanitarias con miras a mejorar la calidad
de vida de sus asociados y proveer un orden social revestido de legitimidad.
El segundo se divide en el empresarial o de las personas jurdicas y, el familiar
y de las personas naturales.
El primero dedica sus esfuerzos en dispositivos de seguridad (empresas de
vigilancia, cmaras de seguridad, puertas de acceso restringidas, capacitacin
en prevencin de riesgos catastrficos de carcter natural, seguridad
computacional: claves, cortafuegos, restricciones etc.).
El segundo, consiste en la implementacin de mecanismos domsticos con
apoyo estatal, para evitar daos a los miembros del grupo familiar y sus bienes
(cerraduras de seguridad, cinturn de seguridad, rutas alternas con el fin de
evitar persecuciones; a nivel computacional, anti virus, claves etc.).
6.1. La confianza
La confianza es el elemento esencial de toda relacin jurdico
comercial, ha jugado un papel fundamental en la historia mercantil,
poltica, militar y espiritual de la humanidad.
El trmino confianza se refiere a la opinin favorable en la que una
persona o grupo es capaz de actuar de forma correcta en una
determinada situacin. La confianza es la seguridad que alguien tiene en
otra persona o en algo. Es una cualidad propia de los seres vivos,
especialmente los seres humanos, ya que, aunque los animales la
posean, estos lo hacen de forma instintiva, al contrario que los humanos,
que confan conscientemente. Al ser algo que se hace consciente y
voluntariamente, supone trabajo y esfuerzo conseguirla. A pesar de que
sea costoso llegar a ella, se caracteriza por ser una emocin positiva.
18
Segn Laurence Cornu, doctora en filosofa: la confianza es una
hiptesis sobre la conducta futura del otro. Es una actitud que concierne
el futuro, en la medida en que este futuro depende de la accin de otro.
Es una especie de apuesta que consiste en no inquietarse del no-control
del otro y del tiempo.
1. No sabe / no responde: 9%
2. S: 3%
3. No: 88%
19
6.2. Confianza On Line
En Espaa existe un sistema de autorregulacin de mbito nacional
llamado Confianza On Line el cual est bajo una forma jurdica de
asociacin sin nimo de lucro. Los promotores de este sistema son la
Asociacin para la Autorregulacin de la Comunicacin Comercial y la
Asociacin Espaola de la Economa Digital, que son los socios
preferentes de Confianza Online.
20
Fiabilidad: La fiabilidad consiste en un sistema operativo
gil y confiable.
Escalabilidad: Consiste en la posibilidad de ampliar el
sistema operativo por razones de saturacin, agregando
ms procesadores para fortalecer el sistema.
Interoperatividad: Consiste en la posibilidad de
vinculacin con otros sistemas operativos para
comunicarse con otras computadoras e intercambiar
informacin.
Seguridad: El aspecto ms importante para el comercio
electrnico es la seguridad, sistemas confiables harn del
sistema operativo (hardware y software) un sistema que
garantizar credibilidad.
21
6.3. La Seguridad
La seguridad informtica tiene diferentes campos de accin: claves de
acceso para acceder a los diferentes softwares del sistema operativo,
mecanismos de seguridad para el intercambio de informacin a travs de
las diferentes redes de comunicacin, acceso restringido a la informacin
de bases de datos etc. Ahora bien, la movilidad es uno de los aspectos
de ms relevancia y utilidad en cuento a redes se refiere. Sin embargo,
dicha movilidad representa un riesgo significativo en la medida que
implica la posibilidad de ser interceptada y utilizada de modo fraudulento.
Es importante resaltar que existe la intencin por parte de los agentes del
comercio electrnico, en desarrollar e implementar mecanismos de
seguridad. Ahora bien, para adelantar un programa de seguridad
informtica, deben conocerse las debilidades del sistema y las
implicaciones que puede generar un ataque o un fraude electrnico.
22
necesarias, segn las necesidades de la empresa, para salvaguardar
la integridad de su sistema operativo, software, hardware, pgina
web, imagen etc.
Los ataques externos, ya mencionados, tiene su inicio en las redes
de rea amplia. Si la red de la empresa est conectada a Internet,
cualquier persona est en capacidad de entrar a la red de la empresa,
irrumpir la seguridad del sistema y causar daos. La seguridad en la
red es uno de los elementos ms importantes en la seguridad de los
sistemas operacionales de la empresa. La potencialidad de este tipo
de ataques es evidente si se tiene en cuenta que cualquier
computador conectado a la red externa Internet y que se encuentre
interconectado con la red interna de la empresa, puede infectar o
transportar el ataque a travs de todos los computadores que se
encuentren conectados por la red interna.
La seguridad en la red busca mantener el equilibrio entre Internet y la
red de la empresa. El equilibrio se conseguir si se tiene un sistema
de seguridad que dificulte la irrupcin de las formas de ataque en el
sistema operativo. Si la seguridad de red, que posee la empresa, no
garantiza la invulnerabilidad, mi conexin a Internet ser insegura,
poniendo en riesgo la red de la empresa y en general los sistemas
operacionales.
a. Informacin
La informacin es un fenmeno que proporciona significado o
sentido a las cosas. En sentido general, la informacin es un
conjunto organizado de datos procesados, que constituyen un
mensaje sobre un determinado ente o fenmeno.
23
La informacin es definitivamente uno de los aspectos ms
relevantes y de mayor importancia en el mundo, tanto a nivel
privado como pblico. Hoy en da la gran mayora, por no decir
que la totalidad de las empresas manejan sus negocios a travs
de sistemas de computacin. Perder la informacin o perder
control sobre la informacin y, que est sea conocida por la
competencia, genera prdidas inimaginables.
b. Actividad
Es el conjunto de acciones que se llevan a cabo para cumplir las
metas de un programa o subprograma de operacin, que consiste
en la ejecucin de ciertos procesos o tareas (mediante la
utilizacin de los recursos humanos, materiales, tcnicos, y
financieros asignados a la actividad con un costo determinado), y
que queda a cargo de una entidad administrativa de nivel
intermedio o bajo.
24
Dependiendo del tipo de actividad que se desarrolle, se generan
diversos niveles de riesgo:
La primera fase para prevenir los riegos consiste en identificarlos.
Una vez identificados deben implementarse las medidas necesarias
de prevencin que impidan que el riesgo se ejecute.
c. Acceso
El acceso se refiere tanto a la persona que accede al network,
que quien acceda es quien dice ser. En conclusin, el acceso
consiste en que slo tengan acceso a la informacin quien est
autorizado, y que al acceder slo se realice la actividad que le es
permitida. Controlar este aspecto, genera confianza y prestigio.
Se crea un sentimiento interno, de control y vigilancia, lo que es
altamente positivo como mecanismo de prevencin de ataques
internos.
25
a. Seguridad de Trnsito
La seguridad de trnsito regula el flujo de trnsito en la red. La
funcin ms importante de este nivel de seguridad, es detener a
los atacantes externos para que no penetren la red interna. La
seguridad de trnsito cumple la funcin de alarma, avisa a los
operadores y tcnicos de la red, cuando hay algo fuera de lo
comn a nivel de aplicaciones.
Este tipo de seguridad, se ubica en el fondo de la red, es decir,
son sistemas operativos de software o hardware que han sido
instalados como seguridad de la red. Ejemplos de estos seran
los Proxy Server, los Pocket Filtering o los cortafuegos o firewalls.
b. Seguridad de Usuario
Este tipo de seguridad utiliza un software que obliga al usuario a
identificarse para poder acceder a los diferentes programas
operativos del computador. El ejemplo ms conocido de este tipo
de seguridad son las claves.
26
b. Secure Sockets Layer (SSL)
El estndar desarrollado por Netscape que utiliza tecnologa de
encriptacin para las comunicaciones entre los navegadores y los
servidores.
El SET a diferencia del SSL, adems de asegurar la integridad de
las comunicaciones identifica a las partes contratantes, lo cual
evita el repudio de la transaccin. La desventaja del SET es que
se requiere que tanto vendedor como comprador estn
registrados y tengan instalado el sistema.
a. Seguridad en el host
La seguridad en el host es la forma de seguridad ms comn,
se aplica individualmente a cada ordenador y tiene gran
acogida en empresas pequeas.
Este sistema utiliza tres programas de seguridad:
27
Firewalls individuales: Controlan la emisin y recepcin
de informacin.
Sandbox: Es un rea segura no conectada al network
cuya funcin es probar los programas antes de su
incorporacin.
Scanning: Este programa se encarga de comprobar que
los programas y los discos duros no tengan virus.
b. Seguridad en el network
Este sistema controla desde el network el acceso a los hosts,
para lo cual utiliza diversos mecanismos entre los cuales
pueden mencionarse:
28
6.4. Cmo acceder a una pgina web segura?
Algunas pginas Web utilizan una conexin segura entre stas y tu
navegador. Esto es muy importante, por ejemplo, si deseas pagar en
lnea utilizando una tarjeta de crdito y debers ingresar informacin
personal.
29
El envo de datos mediante el protocolo HTTPS est protegido mediante
el protocolo de seguridad de la capa de transporte (TLS), que proporciona
las tres capas clave de seguridad siguientes:
30
Resulta procedente manifestar que los ataques que afectan el comercio
electrnico pueden ser contrarrestados desde dos pticas diferentes:
jurdica y tcnica. La primera tiene dos mbitos, el comercial y el penal,
el primero es el que refiere a la Entidades de Certificacin, Certificados
Digitales y Firmas Digitales.
El segundo, se precisa de la siguiente manera, con el propsito de tener
una visin global sobre el tema. Puede decirse que el uso indebido del
software, la apropiacin indebida de datos, las interferencias de datos
ajenos, la manipulacin indebida de datos, la introduccin de datos
falsos, entre otras,
31
Entre los delitos computacionales pueden mencionarse los siguientes:
32
7. Conclusiones
33
8. Webgrafa
http://www.geocities.ws/leandrojpachec/hwct/T4/comercio_electronico.html
http://www.monografias.com/trabajos15/comercio-electronico/comercio-
electronico.shtml
http://www.grin.com/es/e-book/55405/seguridad-en-el-comercio-electronico
http://www.ciifen.org/index.php?option=com_content&view=category&layout
=blog&id=84&Itemid=336&lang=es
http://elordenmundial.com/2015/02/02/introduccion-al-concepto-de-
seguridad/
peligros-en-internet/
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-
unixsec/unixsec-html/node50.html
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiv
irus/los_virus_informaticos/1.do
http://www.pandasecurity.com/peru/homeusers/security-info/classic-
malware/worm/
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
https://es.wikipedia.org/wiki/Error_de_software
https://confias.wordpress.com/que-es-la-confianza/
https://es.wikipedia.org/wiki/Confianza_Online
https://support.google.com/webmasters/answer/6073543?hl=es
9. Bibliografa
34