Você está na página 1de 34

Ao Del Buen Servicio Al Ciudadano

Universidad Cientfica del Per

FACULTAD DE CIENCIAS E INGENIERIA

Escuela profesional de ingeniera de sistemas de informacin

TEMA:
SEGURIDAD EN EL COMERCIO ELECTRNICO

PROFESOR: Ing. JUAN CARLOS PAREDES VASQUEZ

CURSO: TALLER E-BUSINESS I

ESTUDIANTES:

YAICATE SAQUIRAY RONALD

FECHA: 29 08 17

San Juan Bautista Iquitos


Per

1
ndice:

I. INTRODUCCIN .......................................................................................................3
II. SEGURIDAD EN EL COMERCIO ELECTRNICO. ................................................4
III. LOS RIESGOS Y LA SEGURIDAD ......................................................................5
1. A qu riesgos est expuesto al conectarse a la red Internet? .........................5
2. Los Atacantes ...........................................................................................................8
2.1. Atacantes internos ...............................................................................................8
2.2. Atacantes externos ............................................................................................ 10
3. Las formas de ataque ............................................................................................ 12
3.1. Los virus .............................................................................................................. 12
3.2. Gusanos .............................................................................................................. 12
3.3. Caballo de Troya ................................................................................................. 13
3.4. Bombas de Relojera .......................................................................................... 14
3.5. Introduccin de datos falsos ............................................................................ 14
3.6. Tcnica de Salami .............................................................................................. 14
4. Las vas de ataque ................................................................................................. 14
4.1. Software bugs ..................................................................................................... 14
4.2. Privilegios............................................................................................................ 15
4.3. Instalacion del Sistema Operativo ................................................................... 16
4.4. Managament Remoto ......................................................................................... 16
4.5. Transmisiones .................................................................................................... 16
4.6. Cookies ................................................................................................................ 16
5. Los daos................................................................................................................ 17
5.1. Interrupcin ......................................................................................................... 17
5.2. Interceptacin ..................................................................................................... 17
5.3. Modificacin ........................................................................................................ 17
5.4. Fabricacin.......................................................................................................... 17
6. La importancia de la seguridad y la confianza ................................................... 18
6.1. La confianza ........................................................................................................ 18
6.2. Confianza On Line .............................................................................................. 20
6.3. La Seguridad ....................................................................................................... 22
6.3.1. Seguridad en la empresa ............................................................................... 22
6.3.2. Mecanismo de Seguridad .............................................................................. 25
6.3.3. Tipos de Seguridad ........................................................................................ 26
6.4. Cmo acceder a una pgina web segura? .................................................... 29
6.5. Transaccin segura............................................................................................ 30
6.6. Seguridad Jurdica de Tipo Penal: Delito Informtico ................................... 30
7. Conclusiones .......................................................................................................... 33
8. Webgrafa ................................................................................................................ 34
9. Bibliografa .............................................................................................................. 34

2
I. INTRODUCCIN
La seguridad busca desde el punto de vista de los usuarios, generar un
ambiente de confianza tanto en los consumidores como en las empresas el
cual permitir que se desarrolle el comercio electrnico. Ya que el Internet
es una red muy amplia y abierta genera mucha inseguridad en los usuarios
porque pueden estar expuestos ante el mundo ciberntico, es por ello que
es de suma importancia la necesidad de generar confianza y que coincidan
todas las asociaciones empresariales que al usar el comercio electrnico van
a generar mayor ganancia y estarn seguros.

Sin embargo, la seguridad de la red, en este caso Internet, es solo uno de


los factores que intervienen en la seguridad del comercio electrnico en
conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de
su tarjeta de crdito a travs de Internet para efectuar un pago se menciona
frecuentemente como una de las barreras iniciales para el crecimiento del
comercio electrnico. Aunque esta barrera puede ser todava importante en
algunos pases, en Estados Unidos por ejemplo (donde existe una mayor
familiarizacin con el comercio electrnico y, de hecho, con la venta a
distancia en general) se empieza a observar un cambio en las
preocupaciones de los usuarios. Ms que de la seguridad del pago, los
usuarios empiezan a preocuparse sobre todo de problemas como es el
vendedor fiable?, podr devolver el producto si no me gusta?, utilizar mis
datos personales para enviarme publicidad que no deseo?, ceder esos
datos a otras empresas?, en el caso de empresas cul es la validez de un
pedido, factura, etc. hechos electrnicamente?

Es por ello que es necesario establecer nuevos mecanismos de seguridad


para los nuevos medios de pago electrnicos, si se quiere que tanto las
entidades bancarias como los usuarios finales acepten de forma
generalizada estos nuevos medios de pago. Por otro lado, si los sistemas de
pago electrnicos son bien diseados, pueden proporcionar una mayor
seguridad y flexibilidad de uso que la ofrecida por los medios de pago
tradicionales

3
II. SEGURIDAD EN EL COMERCIO ELECTRNICO.

a. Definicin de Comercio Electrnico


El Comercio Electrnico (electronic commerce en ingls) consiste en la
compra, venta, marketing y suministro de informacin complementaria
para productos o servicios a travs de redes informticas. Otros los
definen como una nueva esfera del comercio, en la cual mercancas
atraviesan las fronteras por medios electrnicos.

Imagen 1: Comercio Electrnico

b. Definicin de seguridad en el comercio electrnico

La seguridad en el comercio electrnico y especficamente en las


transacciones comerciales es un aspecto de suma importancia.
Es necesario disponer de un servidor seguro a travs del cual toda la
informacin confidencial es encriptado y viaja de forma segura.
Brinda confianza tanto a proveedores como compradores que hacen
del comercio electrnico su forma habitual de negocios.

Imagen 2: Seguridad E-Commerce

4
III. LOS RIESGOS Y LA SEGURIDAD

Cuando nos referimos a los riesgos, lo primero que se nos viene a la mente
es la eventualidad de ocurrencia de un evento y sus consecuencias
negativas. Los factores que lo componen son la amenaza y la vulnerabilidad.

El concepto seguridad, en el sentido ms amplio del trmino, hace referencia


a la ausencia de riesgos o amenazas, tanto en el campo de los asuntos
internacionales como en el mbito individual de las personas fsicas. As
pues, la seguridad concierne a Estados, gobiernos e individuos. Es un
trmino que ha sufrido transformaciones y ha tenido distintas concepciones
a lo largo de la historia, debido a los cambios polticos, econmicos y sociales
a nivel global.

1. A qu riesgos est expuesto al conectarse a la red Internet?

Dentro de la red Internet existen muchos riesgos como:

a. Malware. Es el acrnimo en ingls de software malicioso (malicious


software). El objetivo de este tipo de aplicaciones es daar la computadora.
En la mayora de los casos, la infeccin ocurre por errores realizados por
los usuarios, al ser engaados por el atacante. La diferencia entre estas
variantes radica en la forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

b. Spam. El spam es el famoso correo basura. Son aquellos mensajes que no


fueron solicitados por el usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas muchas veces
engaosas, que incitan al usuario a ingresar a pginas, con ofertas
milagrosas, cuyo contenido es potencialmente daino para el usuario.

c. Scam. Los Scam son engaos o estafas, que se llevan a cabo a travs de
Internet. Se realizan de diversas formas como, por ejemplo, a travs de
correos no solicitados (spam), as como tambin a travs de tcnicas de
Ingeniera Social. Estas ltimas, intentan convencer al usuario de la
prestacin de un servicio cuando en realidad slo quieren acceder a

5
informacin confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contrasea y clave de redes sociales a travs de Internet.

d. Ciberacoso. Es una conducta hostil que puede ser practicada hacia los
nios. La vctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas prcticas
pueden ser realizadas a travs de Internet, as como tambin, telfonos
celulares y videoconsolas. Tambin denominado en ingls, cyberbullying, no
siempre son realizadas por adultos, sino tambin son frecuentes entre
adolescentes.

e. Grooming. Se trata de la persuasin de un adulto hacia un nio, con la


finalidad de obtener una conexin emocional y generar un ambiente de
confianza para que el nio realice actividades sexuales. Muchas veces los
adultos se hacen pasar por nios de su edad e intentan entablar una relacin
para, luego, buscar realizar encuentros personales.

f. Sexting. Proviene del acrnimo formado entre Sex y Texting. Inicialmente, y


como lo indica su nombre, se trataba del envo de mensajes con contenidos
erticos. Posteriormente, dado el avance tecnolgico, esta modalidad
evolucion hacia el intercambio de imgenes y videos convirtindose en una
prctica habitual entre adolescentes y nios.

g. Robo de informacin. Toda la informacin que viaja por la web, sin las
medidas de precaucin necesarias, corre el riesgo de ser interceptada por
un tercero. De igual modo, existen tambin ataques con esta finalidad. La
informacin buscada, normalmente apunta a los datos personales. Un paso
en falso ante este tipo de incidentes, puede exponer al menor de edad a la
prdida de dinero familiar o al robo de identidad.

6
Riesgos en el comercio electrnico

Para repeler un ataque hay que conocer al enemigo, razn por la cual,
resulta de vital importancia introducir los riesgos a que est expuesto el
comercio electrnico y, presentar as los mecanismos que los
contrarresten.
Cuando Usted se conecta a travs del Network a Internet, se estn
corriendo varios riesgos, entre los cuales pueden mencionarse los
siguientes:

1. Se crean vas de acceso para los miles de virus que se encuentran en


la red.
2. Cuando un virus penetra un sistema puede afectar todos los archivos
de las unidades de disco duros y programas en general, dandolos y
afectando su funcionamiento, lo que genera prdida de tiempo, de dinero
y en el peor de los casos el dao total del equipo.
3. La informacin que se almacena en el computador, tambin se ve
expuesta y puede llegar a ser conocida, borrada o modificada.
4. Para una empresa puede significar la prdida de reputacin, de miles
o millones de pesos, o la parlisis de actividades, prdida de informacin
reservada etc.

Las amenazas a la seguridad digital pueden ser de diversa ndole, sin


embargo, pueden agruparse en tres categoras:

Ataques de red: son aquellos que se efectan a travs de la red Internet.


Ocasionan un lento desempeo en el sistema operativo de cada uno de
los computadores de la empresa, afectan el correo electrnico y las redes
internas, sin que necesariamente se afecten o daen los sistemas
operativos. Un ejemplo de este tipo de ataques es el DOS (Denial of
Service), que consiste en remitir una gran cantidad de correos
electrnicos que producen el agotamiento de los sistemas.

7
Las infiltraciones: se dirigen al interior de los sistemas
operativos, el modus operandi consiste en descifrar las
contraseas de los usuarios para acceder al escritorio del
computador, donde se podr acceder a cualquier sistema
operativo e inclusive a los dems equipos que se encuentren
conectados a travs de red interna, que en la gran mayora se
divide por reas. En este aspecto, es importante que las claves
que utilice no sean: nombre, apellido, direccin, telfono, fecha
cumpleaos etc., lo cual genera una exposicin mayor del
sistema.
El cdigo maligno: abarca los virus y los gusanos.

2. Los Atacantes

Como introduccin al tema de los atacantes, se referir al ms comn y famoso


de ellos el hacker. Trmino proveniente del ingls hack (recortar).
Tradicionalmente se considera hacker al aficionado a la informtica que busca
defectos y puertas traseras en los sistemas operativos. Para los especialistas, la
definicin correcta sera: experto que puede conseguir de un sistema informtico
cosas que sus creadores no imaginan. Se dice que el trmino hacker naci por
los programadores del Massachusetts Institute of Technology (MIT), que en los
60's se llamaron a s mismos hackers, para hacer alusin a su capacidad como
programadores. Sin embargo, su uso ms extendido (e incorrecto, segn los
propios hackers) es el de delincuente informtico, o cracker.

2.1. Atacantes internos


Los ataques internos son aquellos ataques que son realizados por
empleados que se encuentran dentro de la misma empresa (empleados
directos) lo que se suele denominar el insider factor. Este factor ha sido
atribuido entre otros o la inestabilidad laboral; hoy en da la gran mayora
de contratos que celebran las empresas son a trmino fijo, las empresas
evitan al mximo compromisos laborales de largo tiempo que le
signifiquen una carga prestacional alta y una liquidacin costosa, en caso
de retiro voluntario o forzado. La prdida de lealtad, es un factor que, sin
duda alguna, contribuye a que los empleados no tengan remordimiento
en causar dao a su empresa y generarle prdidas.

8
Cmo prevenir o defendernos de los atacantes internos?
En una empresa, una norma bsica sera verificar el curriculum de
cualquier aspirante a nuevo miembro (no simplemente leerlo y darlo por
bueno, sino comprobar los datos y directamente descartar al aspirante si
se detecta una mentira); si buscamos algo ms de seguridad, por
ejemplo, tambin es recomendable investigar el pasado de cada
aspirante a pertenecer a la organizacin, buscando sobre todo espacios
en blanco durante los que no se sabe muy bien qu ha hecho o a qu se
ha dedicado esa persona (quin nos asegura que ese parntesis de tres
aos durante los que el aspirante asegura que estuvo trabajando para
una empresa extranjera no los pas realmente en la crcel por delitos
informticos). Si siguiendo ejemplos como estos podemos asegurar la
integridad de todos los que entran a formar parte del equipo, habremos
dado un importante paso en la prevencin de ataques internos.

Tampoco debemos olvidar que el hecho de que alguien entre `limpio' a


nuestra organizacin no implica que vaya a seguir as durante el tiempo
que trabaje para nosotros, y mucho menos cuando abandone su trabajo.
Para minimizar el dao que un atacante interno nos puede causar se
suelen seguir unos principios fundamentales que se aplican sobre el
personal de la empresa:

Necesidad de saber (Need to know) o mnimo privilegio


A cada usuario se le debe otorgar el mnimo privilegio que necesite para
desempear correctamente su funcin, es decir, se le debe permitir que
sepa solamente lo que necesita para trabajar. De esta forma, un
programador no tiene por qu conocer las polticas de copia de seguridad
de la mquina, ni un alumno tiene que poseer privilegios en un sistema
de prcticas.
Conocimiento parcial (Dual Control)
La actividad ms delicada dentro de la organizacin en cuanto a
seguridad se refiere (por ejemplo, el conocimiento de la clave de root de
una mquina) deben ser realizadas por dos personas competentes, de
forma que si uno de ellos comete un error o intenta violar las polticas de
seguridad el otro pueda darse cuenta rpidamente y subsanarlo o
evitarlo. De la misma forma, aplicar este principio asegura que si uno de
los responsables abandona la organizacin o tiene un accidente el otro

9
pueda seguir operando los sistemas mientras una nueva persona
sustituye a su compaero.
Rotacin de funciones
Quizs la mayor amenaza al conocimiento parcial es la potencial
complicidad que los dos responsables de cierta tarea puedan llegar a
establecer, de forma que entre los dos sean capaces de ocultar las
violaciones de seguridad que nuestros sistemas puedan sufrir; incluso
puede suceder lo contrario, que ambas personas sean enemigos y esto
repercuta en el buen funcionamiento de la poltica de seguridad
establecida. Para evitar ambos problemas, una norma comn es rotar -
siempre dentro de unos lmites a las personas a lo largo de diferentes
responsabilidades, de forma que a la larga todos puedan vigilar a todos;
esto tambin es muy til en caso de que alguno de los responsables
abandone la organizacin, ya que en este caso sus tareas sern
cubiertas ms rpidamente.
Separacin de funciones
No es en absoluto recomendable que una sola persona (o dos, si
establecemos un control dual) posea o posean demasiada informacin
sobre la seguridad de la organizacin; es necesario que se definan y
separen correctamente las funciones de cada persona, de forma que
alguien cuya tarea es velar por la seguridad de un sistema no posea l
mismo la capacidad para violar dicha seguridad sin que nadie se percate
de ello.

2.2. Atacantes externos


Los ataques externos, tienden a ser ms peligrosos, aunque menos
frecuentes. La prevencin, depende en gran medida de los sistemas de
seguridad que utilice la empresa y, de los mecanismos de seguridad que
emplee en sus transacciones y actividades en general.
Los atacantes externos pueden ser de diversa ndole, as como, los
motivos que los impulsan. A continuacin, se mencionan los atacantes
ms relevantes de las redes:

10
Los hackers: su denominacin es inglesa y su nombre se
generaliz a nivel mundial, la intencin de estos personajes es
demostrar su habilidad ingresando a sistemas y programas de
forma ilegal, alterndolos y dandolos. Tcnicamente estn muy
bien dotados y no siempre su intencin es demostrar su habilidad,
pueden estar detrs de informacin confidencial o buscando
beneficios econmicos ilcitos. Ubicarlos es una tarea bastante
difcil y por lo general buscan sistemas operativos can falencias de
seguridad.

Los vndalos: es la denominacin que se utiliza para aquellas


personas que slo tiene fines destructivos. Como se mencion
anteriormente en la mayora de los casos estas personas suelen
ser ex empleados que buscan venganza, o sujetos que estn en
contra del sistema y simplemente buscan desestabilizarlo generar
caos y daos importantes, en las empresas estatales o privadas
de alto perfil.

11
3. Las formas de ataque
Las formas de ataque, pueden definirse como los instrumentos de ataque que
penetran en los sistemas alterndolos, modificndolos, o borrndolos; en
trminos ms comunes, infectndolos. Entre las formas de ataque ms
importantes pueden mencionarse:

3.1. Los virus


Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se d cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intencin de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador.
Estos se activan cuando un archivo es ejecutado, es decir, slo afectan
a aquellos archivos con la extensin .exe, .com, .bat y .sys de los
sistemas operativos de MS_DOS/Windows. Los virus tienen gran
capacidad de clonacin lo cual genera su expansin exponencial
afectando en poco tiempo todos los programas. Los e-mails son la
entrada ms comn de los virus.

3.2. Gusanos
Un gusano informtico (tambin llamado IWorm por su apcope en
ingls, "I" de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al
usuario. A diferencia de los virus, los gusanos no infectan archivos.

12
Qu hacen los Gusano Informticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor


nmero de ordenadores posible. Para ello, crean copias de s mismos en
el ordenador afectado, que distribuyen posteriormente a travs de
diferentes medios, como el correo electrnico, programas P2P o de
mensajera instantnea, entre otros.

Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir


mayor efectividad. Para ello, los creadores de malware seleccionan un
tema o un nombre atractivo con el que camuflar el archivo malicioso. Los
temas ms recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata.

3.3. Caballo de Troya


Programa creado y que opera bajo un aspecto inofensivo y til para el
usuario, afecta negativamente al sistema al incluir un mdulo capaz de
destruir datos. Junto con los dems virus es uno de los tipos de
programas dainos ms conocidos y utilizados.

Consiste en introducir rutinas en un programa para que acte en forma


distinta a como estaba previsto55. Los virus y los gusanos pueden
esconderse dentro de los trojan horses.

13
3.4. Bombas de Relojera
Son muy parecidos a los caballos de Troya, pero su forma de ataque est
regulada en el tiempo, de manera que se activan en el momento preciso
en el cual pueden causar un mayor dao.

3.5. Introduccin de datos falsos


Es otra de las formas de ataque, consiste en la manipulacin de datos de
entrada o salida de los sistemas operativos generando error en la
transmisin o recepcin de mensajes de datos, con el fin de inducir a
error con fines econmicos o no.

3.6. Tcnica de Salami


Es utilizada en el sistema financiero en particular en las transferencias de
cuentas corrientes, cuentas de ahorro y productos de ahorro, consistente
en la transferencia automtica de los centavos de las transacciones
realizadas a una cuenta determinada.
Los atacantes y los medios que utilizan requieren vas de acceso para
introducirse en el sistema y producir el dao esperado.

4. Las vas de ataque


Para que un ataque sea efectivo es necesario contar con una va de acceso, lo
cual se produce en la mayora de los casos por las deficiencias y puntos
vulnerables de un Network.
El desarrollo de los sistemas operativos y sus deficiencias en particular suscitan
a los atacantes para exhibir sus habilidades y demostrar que no hay sistema
impenetrable e invulnerable. Las formas ms conocidas de vas de ataque son
las siguientes:

4.1. Software bugs


Un error de software, error o simplemente fallo (tambin conocido por el
ingls bug), problema en un programa de computador o sistema de
software que desencadena un resultado indeseado. Los programas que
ayudan a la deteccin y eliminacin de errores de programacin de
software son denominados depuradores (debuggers).

14
Estos se introducen en el software, permitiendo al intruso atacar la
estructura o columna vertebral de los ordenadores de los Network. Esta
es la va comn de los hackers y de los vndalos. Esta va de ataque,
pone en evidencia las deficiencias de seguridad de los softwares. Cada
deficiencia es potencialmente una va de acceso.

4.2. Privilegios
La gran mayora de los sistemas operativos de computacin, utilizan un
sistema de seguridad denominado privilegios, el cual consiste en proveer
al usuario una identificacin, generalmente una clave, que le permite ser
identificado.
Este sistema es muy vulnerable y al ser conocido por los atacantes, estos
pueden hacerse pasar por el usuario dueo del privilegio y afectar tanto
la legalidad de la comunicacin como las transacciones efectuadas. En
la actualidad se utiliza el correo electrnico como medio para obtener
contraseas y nombres de usuarios, los pescadores, como se les conoce,
envan un mensaje de una entidad oficial ofreciendo promociones o
enviando informacin importante, con el fin que el usuario proporcione su
user name y su password.

15
4.3. Instalacion del Sistema Operativo
La gran expansin del mercado de computadores, ha generado la
necesidad de un mercado de fcil acceso, tanto en el acceso como en la
manipulacin. Esta accesibilidad hace que los sistemas operativos sean
vulnerables.

4.4. Managament Remoto


En informtica, se considera Administracin Remota a la funcionalidad
de algunos programas que permiten realizar ciertos tipos de acciones
desde un equipo local y que las mismas se ejecuten en otro equipo
remoto.
Para poder conectarse a Internet es necesario contratar un servidor que
sirva de puente. Esta gestin puede hacerse de varias maneras, desde
el mismo sitio del servidor, desde otro ordenador e incluso desde Internet,
lo cual evidencia claros riesgos.
4.5. Transmisiones
Toda informacin que sea transmitida por Internet esta potencialmente
en riesgo de ser interceptada, con las consecuencias que esto acarrea;
inclusin de virus, bombas de tiempo etc., o modificacin, alteracin o
sustraccin de informacin.

4.6. Cookies
Cookie (informtica) Una cookie, galleta o galleta informtica es una
pequea informacin enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.

Los websites utilizan un sistema operativo (cookies) que recogen y


almacenan informacin del usuario, con el fin de definir su perfil. Estos
sistemas son exclusivamente para desarrollar un marketing apropiado de
acuerdo con los diferentes gustos del usuario. Este sistema de
almacenamiento de informacin es potencialmente riesgoso. La
utilizacin y manejo de dicha informacin determinar el nivel de riesgo.
Cuando entramos en la red y aparecen ventanas ofreciendo productos,
no es al azar, en la mayora de los casos, son productos, bienes o
servicios que, en alguna oportunidad, escogimos como favoritos al llenar
una encuesta.

16
5. Los daos
Las formas de ataque pueden producir significativos daos, que pueden
enmarcarse como lo dice el Dr. Font (Seguridad y Certificacin en el Comercio Electrnico. 2002
pg. 27 y 28) en cuatro clases genricas:

5.1. Interrupcin
Una vez se ha producido el ataque uno de los inconvenientes y
consecuencias que se produce es la interrupcin de los programas, lo
cual puede reflejarse en la denegacin del acceso al mismo, la lentitud
del sistema, procesamiento errado de las ordenes, bloqueo del sistema.

5.2. Interceptacin
Esta se produce cuando el atacante accede sin autorizacin al Network
y obtiene informacin confidencial y privilegiada. En la mayora de los
casos el acceso se produce en informacin que est siendo transmitida.

5.3. Modificacin
Est ligada a la interceptacin en la medida en que cuando se produce
la interceptacin en la mayora de los casos se produce la modificacin
de la informacin que ha sido interceptada. En este caso la interceptacin
tiene como nico fin la modificacin de la informacin.

5.4. Fabricacin
Consiste en la introduccin de nuevos elementos que son dainos y
afectan el network.

Una gran dificultad que afronta la seguridad es la falta de decisin de los


gerentes de sistemas. Dedicar recursos para implementar mecanismos
seguros es una decisin difcil. Si la competencia no implementa medidas
de seguridad y durante varios aos no ocurre ningn siniestro, la decisin
de inversin puede verse como una prdida de utilidad, lo cual, en un
entorno competitivo, desdibuja la capacidad de decisin y de establecer
prioridades de ese ejecutivo; sin embargo, un dao puede generar
millones de pesos en prdidas. Precisamente, los daos producen dos
efectos: crean conciencia sobre el riesgo y su potencialidad y, muestra
las debilidades del sistema.

17
6. La importancia de la seguridad y la confianza
La seguridad puede enfocarse desde varios escenarios. El jurdico, entendido
como la cualidad del ordenamiento jurdico, que envuelve, entre otras, tanto la
certeza de sus normas como la no ambigedad de sus significados y,
consecuentemente, la fcil aplicacin.
El social, que implica dos mbitos: pblico o privado; en el primero interviene la
organizacin estatal, que dedica sus esfuerzos a evitar la violencia, el terrorismo,
a atender necesidades econmicas y sanitarias con miras a mejorar la calidad
de vida de sus asociados y proveer un orden social revestido de legitimidad.
El segundo se divide en el empresarial o de las personas jurdicas y, el familiar
y de las personas naturales.
El primero dedica sus esfuerzos en dispositivos de seguridad (empresas de
vigilancia, cmaras de seguridad, puertas de acceso restringidas, capacitacin
en prevencin de riesgos catastrficos de carcter natural, seguridad
computacional: claves, cortafuegos, restricciones etc.).
El segundo, consiste en la implementacin de mecanismos domsticos con
apoyo estatal, para evitar daos a los miembros del grupo familiar y sus bienes
(cerraduras de seguridad, cinturn de seguridad, rutas alternas con el fin de
evitar persecuciones; a nivel computacional, anti virus, claves etc.).

6.1. La confianza
La confianza es el elemento esencial de toda relacin jurdico
comercial, ha jugado un papel fundamental en la historia mercantil,
poltica, militar y espiritual de la humanidad.
El trmino confianza se refiere a la opinin favorable en la que una
persona o grupo es capaz de actuar de forma correcta en una
determinada situacin. La confianza es la seguridad que alguien tiene en
otra persona o en algo. Es una cualidad propia de los seres vivos,
especialmente los seres humanos, ya que, aunque los animales la
posean, estos lo hacen de forma instintiva, al contrario que los humanos,
que confan conscientemente. Al ser algo que se hace consciente y
voluntariamente, supone trabajo y esfuerzo conseguirla. A pesar de que
sea costoso llegar a ella, se caracteriza por ser una emocin positiva.

18
Segn Laurence Cornu, doctora en filosofa: la confianza es una
hiptesis sobre la conducta futura del otro. Es una actitud que concierne
el futuro, en la medida en que este futuro depende de la accin de otro.
Es una especie de apuesta que consiste en no inquietarse del no-control
del otro y del tiempo.

La adquisicin de productos de diferentes pases del mundo, la


celebracin de negocios, la transferencia de fondos, la consulta de saldos
etc., es una idea atractiva para los usuarios de los sistemas de redes, sin
embargo, el sentimiento de adquisicin se ve frustrado por la
incertidumbre y la falta de confianza en el sistema.

En una encuesta realizada por la firma Merryl Linch, se pregunt:


Estara dispuesto a dar el nmero de su tarjeta de crdito por Internet?
El resultado fue el siguiente:

1. No sabe / no responde: 9%
2. S: 3%
3. No: 88%

Ofrecer bienes y/o servicios en cualquier mercado, implica un gran reto;


ms an si no se tiene la confianza y el respaldo jurdico. Posicionarse
en el mercado, generar confianza en los consumidores y forjar una buena
imagen es una tarea que deben emprender los establecimientos de
comercio que buscan ofertar sus bienes y servicios en la red Internet. En
el comercio electrnico la confianza est directamente relacionada con la
seguridad.
Ahora bien, teniendo en cuenta que la confianza es un componente
imprescindible para las transacciones por medios electrnicos, es
necesario, concienciar al usuario sobre la existencia de mecanismos
seguros que le permiten realizar una transaccin con la completa
tranquilidad y respaldo.

19
6.2. Confianza On Line
En Espaa existe un sistema de autorregulacin de mbito nacional
llamado Confianza On Line el cual est bajo una forma jurdica de
asociacin sin nimo de lucro. Los promotores de este sistema son la
Asociacin para la Autorregulacin de la Comunicacin Comercial y la
Asociacin Espaola de la Economa Digital, que son los socios
preferentes de Confianza Online.

Segn unos estudios realizados en EE.UU. existen elementos bsicos


que generan confianza en la red:

Generar confianza requiere tiempo: generar confianza en las


redes informticas es una labor que comienza con la
manipulacin de los elementos del sistema. El fcil acceso,
sumado a los diferentes valores agregados que se ofrezcan y a la
seguridad, conducirn al usuario a tener credibilidad en el
negocio. Identificar una pgina segura es fcil, existen
determinados signos que le indican al internauta si se encuentra
en un sitio seguro tal y como lo veamos anteriormente. Tanto
para el comprador como para vendedor es indispensable que los
signos de seguridad aparezcan en la pgina web que se visita, lo
que generara confianza en la misma y en el mejor de los casos la
compra on line.
La experiencia de la navegacin por Internet es ambivalente:
La experiencia en la navegacin del internauta es indiferente en
trminos de confianza. Un experto o inexperto internauta
indiferentemente, necesitan elementos y mecanismos de
seguridad que le brinden tranquilidad, tener la certeza que el sitio
que visita es seguro.
Una navegacin fcil es una condicin necesaria para
generar confianza: El diseo de la pgina web es muy
importante a la hora de generar confianza. Tener un fcil acceso
y un manejo sencillo, son elementos que generan seguridad y
confianza en los usuarios. Es muy importante que el sistema
operativo utilizado para desarrollar comercio electrnico a travs
de la red, brinde fiabilidad, escalabilidad, interoperatividad y
seguridad.

20
Fiabilidad: La fiabilidad consiste en un sistema operativo
gil y confiable.
Escalabilidad: Consiste en la posibilidad de ampliar el
sistema operativo por razones de saturacin, agregando
ms procesadores para fortalecer el sistema.
Interoperatividad: Consiste en la posibilidad de
vinculacin con otros sistemas operativos para
comunicarse con otras computadoras e intercambiar
informacin.
Seguridad: El aspecto ms importante para el comercio
electrnico es la seguridad, sistemas confiables harn del
sistema operativo (hardware y software) un sistema que
garantizar credibilidad.

Determinados signos aumentan la credibilidad de un


website: Est demostrado que los smbolos ejercen una
influencia positiva en los usuarios, lo que paralelamente genera
confianza.
Hay una elacin directa entre ser conocido y generar
confianza: Los sitios ms visitados son los sitios ms
conocidos. Los sitios ms conocidos son los sitios que ms
generan confianza.
La mencin explcita en el website de la poltica de
seguridad de la empresa aumenta la percepcin de
confianza: El hecho que el website haga referencia explcita e
implcita a la seguridad del usuario, y contenga polticas de
seguridad soportadas con normas legales, y en el mejor de los
casos con certificados y sistemas de encriptacin, hacen del
website un sitio seguro y confiable para el usuario.

21
6.3. La Seguridad
La seguridad informtica tiene diferentes campos de accin: claves de
acceso para acceder a los diferentes softwares del sistema operativo,
mecanismos de seguridad para el intercambio de informacin a travs de
las diferentes redes de comunicacin, acceso restringido a la informacin
de bases de datos etc. Ahora bien, la movilidad es uno de los aspectos
de ms relevancia y utilidad en cuento a redes se refiere. Sin embargo,
dicha movilidad representa un riesgo significativo en la medida que
implica la posibilidad de ser interceptada y utilizada de modo fraudulento.
Es importante resaltar que existe la intencin por parte de los agentes del
comercio electrnico, en desarrollar e implementar mecanismos de
seguridad. Ahora bien, para adelantar un programa de seguridad
informtica, deben conocerse las debilidades del sistema y las
implicaciones que puede generar un ataque o un fraude electrnico.

6.3.1. Seguridad en la empresa


Confidencialidad, integridad, confianza, credibilidad, reputacin, buen
nombre, xito, prevencin, son entre otros los conceptos que
encierran un ambiente de seguridad en la red.
Prdida de informacin, prdida de tiempo, costos elevados, parlisis
operacional, desconfianza, mala imagen, caos, son entre otros los
conceptos que envuelven un sistema operacional de red que no
cuenta con una seguridad adecuada.
Cuando se trata de la seguridad digital, no existe una defensa
impenetrable. Pero se puede reducir el riesgo implementando
prcticas operativas seguras.
Si bien los ejemplos de vandalismo en la red no son mltiples, los
pocos que se presentan ocasionan innumerables prdidas y parlisis
en los sistemas operativos, lo cual ha afectado a la gran mayora de
las reas de la empresa.
Los virus, que hoy en da son la forma ms comn de sabotaje
empresarial, ocasionan todos los das prdidas incalculables, sin
embargo, estos ataques no son dirigidos en el 95 % de los casos, lo
que evidencia, la vulnerabilidad de los sistemas de seguridad y, el
riesgo que est presente. Esta realidad, debe ser vista como un
llamado de alerta para los Departamento de Seguridad de las
empresas, con el fin que adapten las medidas de seguridad

22
necesarias, segn las necesidades de la empresa, para salvaguardar
la integridad de su sistema operativo, software, hardware, pgina
web, imagen etc.
Los ataques externos, ya mencionados, tiene su inicio en las redes
de rea amplia. Si la red de la empresa est conectada a Internet,
cualquier persona est en capacidad de entrar a la red de la empresa,
irrumpir la seguridad del sistema y causar daos. La seguridad en la
red es uno de los elementos ms importantes en la seguridad de los
sistemas operacionales de la empresa. La potencialidad de este tipo
de ataques es evidente si se tiene en cuenta que cualquier
computador conectado a la red externa Internet y que se encuentre
interconectado con la red interna de la empresa, puede infectar o
transportar el ataque a travs de todos los computadores que se
encuentren conectados por la red interna.
La seguridad en la red busca mantener el equilibrio entre Internet y la
red de la empresa. El equilibrio se conseguir si se tiene un sistema
de seguridad que dificulte la irrupcin de las formas de ataque en el
sistema operativo. Si la seguridad de red, que posee la empresa, no
garantiza la invulnerabilidad, mi conexin a Internet ser insegura,
poniendo en riesgo la red de la empresa y en general los sistemas
operacionales.

Lo primero que hay que definir en un sistema de seguridad de redes


es cuales son las necesidades de seguridad que requiero,
dependiendo del tipo de negocio que desarrolle.

Son tres, entonces, los elementos claves en los cuales debe


centrarse la seguridad de la empresa en sus actividades en lnea:

a. Informacin
La informacin es un fenmeno que proporciona significado o
sentido a las cosas. En sentido general, la informacin es un
conjunto organizado de datos procesados, que constituyen un
mensaje sobre un determinado ente o fenmeno.

23
La informacin es definitivamente uno de los aspectos ms
relevantes y de mayor importancia en el mundo, tanto a nivel
privado como pblico. Hoy en da la gran mayora, por no decir
que la totalidad de las empresas manejan sus negocios a travs
de sistemas de computacin. Perder la informacin o perder
control sobre la informacin y, que est sea conocida por la
competencia, genera prdidas inimaginables.

Deben generarse mecanismos que protejan la informacin, para


lo cual, es indispensable hacer uso de los dispositivos de
seguridad con los que cuente la empresa y, reducir el flujo
innecesario de informacin, as como las fugas y prdida de la
misma. Para llevar a buen trmino estas intenciones debe
capacitarse a los empleados en el buen uso de los sistemas.

b. Actividad
Es el conjunto de acciones que se llevan a cabo para cumplir las
metas de un programa o subprograma de operacin, que consiste
en la ejecucin de ciertos procesos o tareas (mediante la
utilizacin de los recursos humanos, materiales, tcnicos, y
financieros asignados a la actividad con un costo determinado), y
que queda a cargo de una entidad administrativa de nivel
intermedio o bajo.

24
Dependiendo del tipo de actividad que se desarrolle, se generan
diversos niveles de riesgo:
La primera fase para prevenir los riegos consiste en identificarlos.
Una vez identificados deben implementarse las medidas necesarias
de prevencin que impidan que el riesgo se ejecute.

As, la actividad de la empresa consistir no slo en el desarrollo de


su objeto social sino tambin en la puesta en marcha de actividades
de prevencin que permitan el normal y adecuado desarrollo del
objeto social. De esta manera, el acceso a Internet en una empresa,
debe estar regulado y controlado por Departamentos, luego por
actividades de trabajo, y finalmente por cargos. El sistema operativo
de acceso a Internet debe poseer niveles de acceso a la red, as
como, contar con contraseas personales de acceso.

c. Acceso
El acceso se refiere tanto a la persona que accede al network,
que quien acceda es quien dice ser. En conclusin, el acceso
consiste en que slo tengan acceso a la informacin quien est
autorizado, y que al acceder slo se realice la actividad que le es
permitida. Controlar este aspecto, genera confianza y prestigio.
Se crea un sentimiento interno, de control y vigilancia, lo que es
altamente positivo como mecanismo de prevencin de ataques
internos.

6.3.2. Mecanismo de Seguridad


La seguridad que implemente la empresa, debe proteger todos los
flancos, con un especial nfasis en los focos vulnerables. Existen
diversos mecanismos de seguridad, su implementacin, implica un
estudio de riesgos y su aplicacin debe hacerse de acuerdo con los
requerimientos que arroje el estudio. Lo importante es detectar las
debilidades del sistema, de lo contrario, se estaran situando los
mecanismos de seguridad en lugares no requeridos.

25
a. Seguridad de Trnsito
La seguridad de trnsito regula el flujo de trnsito en la red. La
funcin ms importante de este nivel de seguridad, es detener a
los atacantes externos para que no penetren la red interna. La
seguridad de trnsito cumple la funcin de alarma, avisa a los
operadores y tcnicos de la red, cuando hay algo fuera de lo
comn a nivel de aplicaciones.
Este tipo de seguridad, se ubica en el fondo de la red, es decir,
son sistemas operativos de software o hardware que han sido
instalados como seguridad de la red. Ejemplos de estos seran
los Proxy Server, los Pocket Filtering o los cortafuegos o firewalls.

b. Seguridad de Usuario
Este tipo de seguridad utiliza un software que obliga al usuario a
identificarse para poder acceder a los diferentes programas
operativos del computador. El ejemplo ms conocido de este tipo
de seguridad son las claves.

6.3.3. Tipos de Seguridad


Existen varios mecanismos de seguridad, a nivel de comercio
electrnico, es decir, seguridad implementada para llevar a cabo
comercio en red, los mecanismos desarrollados y de mayor
importancia son:

a. Secure Electronic Transaction


Una de las formas ms utilizadas hoy en da en cuanto a la
seguridad se refiere, es el Protocolo SET, Secure Electronic
Transactions. SET fue fomentado por Visa y Masterd Card.
Proporciona seguridad en las comunicaciones a travs de Internet
entre el emisor de una tarjeta de crdito, su titular, el banco e
institucin financiera del comerciante.

26
b. Secure Sockets Layer (SSL)
El estndar desarrollado por Netscape que utiliza tecnologa de
encriptacin para las comunicaciones entre los navegadores y los
servidores.
El SET a diferencia del SSL, adems de asegurar la integridad de
las comunicaciones identifica a las partes contratantes, lo cual
evita el repudio de la transaccin. La desventaja del SET es que
se requiere que tanto vendedor como comprador estn
registrados y tengan instalado el sistema.

cmo funciona SSL?


Un Certificado SSL opera como una credencial en la
industria electrnica. De esta manera, realiza la
identificacin de un dominio especfico y un servidor web.
La validez de esta credencial depende de la confianza en
la Autoridad de Certificacin que la emiti. A su vez, las
Autoridades de Certificacin como Symantec tienen
mtodos rigurosos para verificar la informacin
proporcionada por las personas y Organizaciones que
desean adquirir un Certificado de Seguridad.

SSL garantiza la integridad de las comunicaciones en las redes


mediante Certificados Digitales que implican procesos de encriptacin,
autenticacin y verificacin. Es decir, proporciona autenticacin de las
partes que participan en las transacciones en lnea y encripta las
sesiones de comunicacin.

c. Seguridad en el Host y en el Network


Existen dos modelos de proteccin que pueden utilizarse
separadamente o conjuntamente:

a. Seguridad en el host
La seguridad en el host es la forma de seguridad ms comn,
se aplica individualmente a cada ordenador y tiene gran
acogida en empresas pequeas.
Este sistema utiliza tres programas de seguridad:

27
Firewalls individuales: Controlan la emisin y recepcin
de informacin.
Sandbox: Es un rea segura no conectada al network
cuya funcin es probar los programas antes de su
incorporacin.
Scanning: Este programa se encarga de comprobar que
los programas y los discos duros no tengan virus.

b. Seguridad en el network
Este sistema controla desde el network el acceso a los hosts,
para lo cual utiliza diversos mecanismos entre los cuales
pueden mencionarse:

Firewalls: A travs de programas de software y hardware


se crea un sistema de puertas que controlan la entrada y
salida al network.
Passwords: Consiste en un sistema de claves de
identificacin que slo son conocidas por las personas
autorizadas para ello, generando seguridad al acceso de
programas confidenciales y al network en general.
Encriptacin: Es un sistema que sirve para convertir un
texto legible en indescifrable a travs de la criptografa.
Proxy Server: Es un sistema de bloqueo que controla la
entrada de los virus a travs de hacer las veces de
intermediario entre las peticiones que se realicen desde el
network hacia Internet
Packet Filtering: Este es un sistema de filtros que analiza
los packets.

28
6.4. Cmo acceder a una pgina web segura?
Algunas pginas Web utilizan una conexin segura entre stas y tu
navegador. Esto es muy importante, por ejemplo, si deseas pagar en
lnea utilizando una tarjeta de crdito y debers ingresar informacin
personal.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la


parte inferior derecha de la pantalla. Si al lado del smbolo de Internet vez
un candado amarillo, entonces significa que el sitio Web que estas
visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene
una conexin segura con tu navegador.

Tambin puedes observar la barra de direcciones. Si la URL de la pgina


empieza con https://, ests en una pagina segura; si la URL empieza con
http://, la pgina no es segura.

Proteger un sitio web con el protocolo HTTPS


Qu es HTTPS?
HTTPS (HyperText Transfer Protocol Secure, Protocolo de transferencia
de hipertexto) es un protocolo de comunicacin de Internet que protege
la integridad y la confidencialidad de los datos de los usuarios entre sus
ordenadores y el sitio web. Puesto que el usuario espera que su
experiencia online sea segura y privada, te recomendamos que
implementes el protocolo HTTPS para proteger la conexin entre l y el
sitio, sea cual sea el contenido.

29
El envo de datos mediante el protocolo HTTPS est protegido mediante
el protocolo de seguridad de la capa de transporte (TLS), que proporciona
las tres capas clave de seguridad siguientes:

a. Cifrado: se cifran los datos intercambiados para mantenerlos a salvo


de miradas indiscretas. Ello significa que cuando un usuario est
navegando por un sitio web, nadie puede "escuchar" sus
conversaciones, hacer un seguimiento de sus actividades por las
diferentes pginas ni robarle informacin.
b. Integridad de los datos: los datos no pueden modificarse ni daarse
durante las transferencias, ni de forma intencionada ni de otros
modos, sin que esto se detecte.
c. Autenticacin: garantiza que tus usuarios se comuniquen con el sitio
web previsto. Proporciona proteccin frente a los ataques "man-in-
the-middle" y contribuye a la confianza de los usuarios, lo que se
traduce en otros beneficios empresariales.

6.5. Transaccin segura


Adems de acceder a un sitio seguro hay que asegurarse que se
garantice la confidencialidad, integridad, autenticacin y no repudio del
mensaje de datos:

1. Confidencialidad: para mantener la informacin privada.


2. Integridad: para probar que la informacin no ha sido manipulada.
3. Autenticacin: para probar la identidad de un individuo o aplicacin.
4. No repudio: para asegurar que no se pueda negar el origen de la
informacin PKI combina estas cuatro funciones de seguridad.

6.6. Seguridad Jurdica de Tipo Penal: Delito Informtico

Un delito informtico o ciberdelito es toda aquella accin anti


jurdica y culpable, que se da por vas informticas o que tiene
como objetivo destruir y daar ordenadores, medios electrnicos,
robo de informacin.

30
Resulta procedente manifestar que los ataques que afectan el comercio
electrnico pueden ser contrarrestados desde dos pticas diferentes:
jurdica y tcnica. La primera tiene dos mbitos, el comercial y el penal,
el primero es el que refiere a la Entidades de Certificacin, Certificados
Digitales y Firmas Digitales.
El segundo, se precisa de la siguiente manera, con el propsito de tener
una visin global sobre el tema. Puede decirse que el uso indebido del
software, la apropiacin indebida de datos, las interferencias de datos
ajenos, la manipulacin indebida de datos, la introduccin de datos
falsos, entre otras,

Entre los delitos informticos ms destacados pueden mencionarse


los siguientes:

Acceso no Autorizado: Consiste en el uso ilegtimo de claves o


contraseas de acceso.
Alteracin, modificacin o destruccin de datos: Consiste en
el dao que se ocasiona a la red mediante la utilizacin de alguna
de las formas de ataque, alterando, modificando o destruyendo
informacin o sistemas operativos.
Infraccin de los derechos de autor: Consiste en la
reproduccin, cesin, distribucin o utilizacin en general sin la
debida autorizacin expresa y escrita del titular de los derechos
patrimoniales e intelectuales de algn escrito protegido por los
derechos de autor.
Estafas electrnicas: Consiste en las maquinaciones
fraudulentas que llevan al engao cuando se realiza una
transaccin electrnica como la compra venta on line.
Transferencia de fondos: Consiste en el engao que se produce
en un sistema para la transferencia de fondos a diferentes
cuentas.

31
Entre los delitos computacionales pueden mencionarse los siguientes:

Espionaje: Puede ser de dos clases:

a. Espionaje gubernamental: Consiste en el acceso no


autorizado a bases de datos gubernamentales, por personas,
organizaciones o gobiernos extranjeros, con el fin de
interceptar y acceder a informacin con carcter de reserva.
b. Espionaje industrial: El objetivo es acceder e interceptar
informacin con carcter de reserva, pero entre personas de
derecho privado.

Terrorismo: Consiste en la utilizacin de la red con el fin de llevar


a cabo actos que alteren el orden pblico y la convivencia
pacfica.
Otro tipo de delitos: Consiste en la utilizacin de la red con el fin
de planear, y llevar a cabo conductas tpicas.

32
7. Conclusiones

El impacto que est generando el uso de comercio electrnico y que


generar es arrollador, tanto en las empresas como en la sociedad en su
conjunto.
Es necesario tener definido un marco jurdico para las operaciones que se
realizan en un ambiente de comercio electrnico.
Por falta de una normatividad jurdica, operativa, tcnica se pueden estar
presentando problemas de evasin de pago de impuestos al no cumplirse el
ciclo completo de la transaccin con la entrega de la factura al comprador.
A pesar de que an quedan temas abiertos por resolver (marco jurdico,
seguridad, tecnolgico), el comercio electrnico ya est en marcha y adems
de forma acelerada.
Esta nueva tecnologa est adquiriendo gran importancia debido a que las
empresas estn teniendo una presencia electrnica bsica sobre la red
global abierta, aprendiendo de la experiencia, siendo gradualmente ms
sofisticada en el uso que hacen de las tecnologas.
Se debe recalcar que los sectores o niveles bsicos de comercio electrnico
ya estn bien establecidos y soportados en soluciones normalizadas, a pesar
de que los niveles ms avanzados de comercio electrnico enfrentan an
retos sustanciales.
Las instituciones bancarias son las que han realizado mayor avance en
comercio electrnico con la implantacin de sus operaciones bancarias por
medio de internet, preocupndose con prioridad en el tema de seguridad y
privacidad de la informacin.

33
8. Webgrafa

http://www.geocities.ws/leandrojpachec/hwct/T4/comercio_electronico.html
http://www.monografias.com/trabajos15/comercio-electronico/comercio-
electronico.shtml
http://www.grin.com/es/e-book/55405/seguridad-en-el-comercio-electronico
http://www.ciifen.org/index.php?option=com_content&view=category&layout
=blog&id=84&Itemid=336&lang=es
http://elordenmundial.com/2015/02/02/introduccion-al-concepto-de-
seguridad/
peligros-en-internet/
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-
unixsec/unixsec-html/node50.html
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiv
irus/los_virus_informaticos/1.do
http://www.pandasecurity.com/peru/homeusers/security-info/classic-
malware/worm/
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
https://es.wikipedia.org/wiki/Error_de_software
https://confias.wordpress.com/que-es-la-confianza/
https://es.wikipedia.org/wiki/Confianza_Online
https://support.google.com/webmasters/answer/6073543?hl=es

9. Bibliografa

SEGURIDAD EN EL COMERCIO ELECTRNICO (Tesis de grado


Presentado por: Hctor Jos Garca Santiago, Bogot, Marzo de 2004).

34

Você também pode gostar