sábado, 17 de noviembre de 2012

UNIDAD 4


UNIDAD 4 "COMERCIO ELECTRÓNICO (E-Commerce)"


4.1 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.

Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
·      las relaciones entre la empresa y sus clientes,
·      el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
·      la relación de la empresa con sus diversos socios y proveedores.

Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios. 
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento). 
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos. 
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas. 
El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
·         La preparación de presupuestos en línea
·         Las consultas de los usuarios
·         El suministro de catálogos electrónicos
·         Los planes de acceso a los puntos de venta
·         La gestión en tiempo real de la disponibilidad de los productos (existencias)
·        Los pagos en línea
·        El rastreo de las entregas
·        Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.


4.2 DEFINICIÓN DE COMERCIO ELECTRÓNICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.

4.3 LEGISLACIÓN INFORMÁTICA

El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, (no estoy segura de que se pueda decir que avanza) cambia, y cambios trascendentales se han dado por y a través del avance (éste sí) de la ciencia y de la tecnología.

El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.  Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente que éstos fenómenos y/o conductas tienen que manifestarse primero, ya que las leyes no pueden regular lo que aún no existe.
Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico, las particularidades del proceso legislativo, la necesidad de que personas con formación de abogados comprendan lo necesario sobre tópicos técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha quedado con mucho rezagado en la regulación de una materia que lo ha rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. En las siguientes líneas trataré de dar un panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más importantes que ameritan una regulación especial, para analizar el caso de cada uno de ellos:
·  Delitos informáticos.
·  Firma digital/electrónica y contratos electrónicos.
·  Correo electrónico (privacidad, spam).
·  Protección a bases de datos.
·  Cómputo forense (evidencias electrónicas).
·  Protección de propiedad intelectual.
·  Regulación de contenidos en Internet.
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar en claro ciertas características de nuestro sistema jurídico que son vitales para comprender si la legislación que existe hasta el momento resultará eficaz y adecuada.
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.

El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación.

4.3.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO
                                    
De forma general tenemos como leyes de regulación federal a la Ley Federal de  Telecomunicaciones, la Ley Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial.

Mencionamos estos ordenamientos jurídicos advirtiendo que se hace de manera general ya que por ejemplo la Ley Federal del Derecho de Autor regula la protección en el contenido de una página de Internet desde el momento en que se plasma su contenido y se hace mención de estar protegidos los derechos de autor; la Ley de la Propiedad Industrial regula lo concerniente a las marcas y signos distintivos que de los nombres de dominio u otras figuras se protejan y la Ley Federal de Protección al Consumidor rige los contenidos y ofrecimientos de promociones y ofertas realizados por medios electrónicos. Sin embargo es el Código de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón por lo cual nos centraremos en estas leyes.

Los órganos reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.

Tampoco se puede dejar de mencionar la importancia de las reformas al Código Fiscal de la Federación en lo concerniente a la emisión de comprobantes fiscales digitales, la emisión de facturas electrónicas y el uso de la Firma Electrónica Avanzada, todo lo anterior para cuestiones meramente tributarias.

El Código de Comercio tuvo diversas reformas en los años 2000 y 2003 que han permitido la regulación de los actos de comercio en materia de medios electrónicos.
Si nos remitimos al artículo 75 del Código de Comercio, se enlistan los actos que la ley reputa como actos de comercio. Podemos concluir que estos actos pueden ser reflejados siempre en contratos o convenios que por su propia naturaleza se entiende que son mercantiles.

Una vez concluido lo anterior, es importante analizar el artículo 80 del mismo Código de Comercio donde a la letra señala: “Los convenios y contratos mercantiles que se celebren por correspondencia, telégrafo, o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología, quedarán perfeccionados desde que se reciba la aceptación de la propuesta o las condiciones con que ésta fuere modificada.”

El Artículo 89 del Código de Comercio indica:
“Las disposiciones de este Título regirán en toda la República Mexicana en asuntos del
orden comercial, sin perjuicio de lo dispuesto en los tratados internacionales de los que
México sea parte.

Este artículo 89 indica a su vez una serie de definiciones, de las cuales tomaremos las
más relevantes para este artículo:
“Destinatario: La persona designada por el Emisor para recibir el Mensaje de Datos, pero que no esté actuando a título de Intermediario con respecto a dicho Mensaje.
Emisor: Toda persona que, al tenor del Mensaje de Datos, haya actuado a nombre propio o en cuyo nombre se haya enviado o generado ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de Intermediario.
Firma Electrónica: Los datos en forma electrónica consignados en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al Firmante en relación con el Mensaje de Datos e indicar que mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio.
Firma Electrónica Avanzada o Fiable: Aquella Firma Electrónica que cumpla con los requisitos contemplados en las fracciones I a IV del artículo 97.
En aquellas disposiciones que se refieran a Firma Digital, se considerará a ésta como una especie de la Firma Electrónica.
Mensaje de Datos: La información generada, enviada, recibida o archivada por  medios electrónicos, ópticos o cualquier otra tecnología.
Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma Mensajes de Datos.”

Artículo 89 bis.- No se negarán efectos jurídicos, validez o fuerza obligatoria a cualquier tipo de información por la sola razón de que esté contenida en un Mensaje de Datos.”
Artículo 90.- Se presumirá que un Mensaje de Datos proviene del Emisor si ha sido enviado:
I. Por el propio Emisor;
II. Usando medios de identificación, tales como claves o contraseñas del Emisor o
por alguna persona facultada para actuar en nombre del Emisor respecto a ese Mensaje de Datos, o
III. Por un Sistema de Información programado por el Emisor o en su nombre para que opere automáticamente.
Artículo 90 bis.- Se presume que un Mensaje de Datos ha sido enviado por el Emisor y, por lo tanto, el Destinatario o la Parte que Confía, en su caso, podrá actuar en consecuencia, cuando:
I. Haya aplicado en forma adecuada el procedimiento acordado previamente con el Emisor, con el fin de establecer que el Mensaje de Datos provenía efectivamente de éste, o
II. El Mensaje de Datos que reciba el Destinatario o la Parte que Confía, resulte de los actos de un Intermediario que le haya dado acceso a algún método utilizado por el Emisor para identificar un Mensaje de Datos como propio.

4.3.2 DAÑO Y ROBO A DATOS

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Descripciones

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.

Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
   
Bombas
Se encuentran diseñadas para activarse ante la ocurrencia de un evento definido en su lógica.
   
Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
         
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
        
 Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
       
Keyloggers
Es una aplicación destinada a registrar todas las teclas que un usuario tipear en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
         
Spyware
Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.

Exploits
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.

Ataques de Contraseña
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.

Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:

Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.


Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
      AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena.
      War Driving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas.

Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que éste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podrá efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.

VLAN hopping
Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre el cual se implementan VLANs) mediante técnicas de Switch Spoofing logrando conocer los paquetes de información que circulan entre VLANs.

STP manipulation
Este tipo de ataque es utilizado en topologías que cuentan con un árbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho árbol, con el objeto de poder tener acceso a los paquetes de información que circulan por todos los switches.

Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..

IP Spoofing - MAC Address Spoofing
El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario.
Backdoors
También denominados “puertas traseras”, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.

Trashing
Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.

Denegación de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:
<!--[if !supportLists]-->·                     <!--[endif]-->Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa.
<!--[if !supportLists]-->·                     <!--[endif]-->Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.
<!--[if !supportLists]-->·                     <!--[endif]-->Bloqueo de cuentas por excesivos intentos de login fallidos.
<!--[if !supportLists]-->·                     <!--[endif]-->Impedimento de logueo del administrador.
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo

Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
<!--[if !supportLists]-->·                     <!--[endif]-->Acciones intencionadas
<!--[if !supportLists]-->·                     <!--[endif]-->Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.)
<!--[if !supportLists]-->·                     <!--[endif]-->Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.)
En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más ilegalidad.

Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesaria de ser protegida.
Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes:
·  mandos intermedios (27%).
·  personal externo a la organización (23%).
·  extrabajadores (17%).
equipo directivo (14%).
·  miembros Dpto. (12%).
·  otros colaboradores (7%).

Por otra parte, para realizar la fuga de información, se utiliza varias formas, incluyendo los siguientes canales:
correo electrónico (47%).
dispositivos USB (28%).
CD/DVD (23%).
Impresora (5%).
Otros; FTP, P2P, etc. (7%).

Es importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan su trabajo con productividad pero, también, las empresas deben concienciar a sus trabajadores de la necesidad de mantener control interno sobre su información y sus datos. Pocas empresas toman estos temas realmente en serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y criticar cuando ocurra.

EJEMPLO
INTECO SUFRE UN ROBO DE INFORMACIÓN DE SUS USUARIOS
<!--[if !vml]--><!--[endif]-->En la actualidad, ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red, si no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas semanas era el gigante Sony quien sufría el robo de información, esta vez nos pilla bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías de la Comunicación (INTECO) quien ha sufrido el robo de la información de sus clientes, tal y como ha publicado el propio Instituto en su página web.
Desde que tuvo constancia del robo de la información, INTECO se puso a trabajar en sus servidores dedicados de forma inmediata para reducir, dentro de lo posible los daños causados a los usuarios de su plataforma.
La detección del robo de la información se ha podido llevar a cabo, gracias a las actuaciones que realiza INTECO con empresas de seguridad. Según los primeros informes elaborados, el robo podría afectar a unos 20,000 usuarios, obteniendo su nombre, apellidos, número de teléfono, DNI y correo electrónico. INTECO ha puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional y está preparando un comunicado personalizado para los posibles afectados alertándoles de los riesgos derivados del incidente y de la manera de protegerse.
Esta misma situación le puede pasar a cualquier usuario normal, si no toma unas medidas básicas de seguridad, para evitar de esta forma le puedan robar su información.
Desde Hostalia, os recomendamos algunos consejos para evitar estas situaciones:
-No hacer caso de los mensajes donde se os pide información personal como contraseñas, números de cuentas bancarias…
-No pulsar en los enlaces que recibamos en los correos cuyas direcciones no conozcamos, o aquellas que nos hagan dudar.
-Tener actualizado el sistema y aplicaciones de nuestro equipo informático.
-Utilizar un antivirus actualizado.


4.3.3 CONTRATACIÓN: DERECHOS Y OBLIGACIONES

El Contrato Electrónico Bajo La Legislación Mexicana
Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma  establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley. 
Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos. 
De tal manera, el Código Civil Federal reconoce actualmente en sus artículos 1834 y 1834 Bis que, cuando se exija la forma escrita para el contrato, los documentos relativos deben ser
firmados por todas las personas a las cuales se imponga esa obligación; supuesto que se tiene por cumplido mediante la utilización de medios electrónicos, ópticos o de cualquier otra tecnología, siempre que la información generada o comunicada en forma íntegra, a través de dichos medios sea atribuible a las personas obligadas y accesible para su ulterior consulta.
Disposición similar se encuentra en el Código de Comercio vigente para el caso de los actos, convenios o contratos de naturaleza mercantil, cuyo requisito de forma escrita se tiene por cumplido tratándose de Mensaje de Datos, siempre que la información en él contenida se mantenga íntegra y sea accesible para su ulterior consulta, sin importar el formato en el que se encuentre  o represente. Cuando adicionalmente la ley exija la firma de las partes, dicho requisito se tiene por cumplido tratándose de Mensaje de Datos, siempre que éste sea atribuible a dichas partes, de conformidad con lo dispuesto por el Artículo 93 del Código de Comercio.
Se observa así que bajo la legislación vigente, el perfeccionamiento de contratos por medios electrónicos constituye una forma más de documentar los acuerdos alcanzados por las partes, más que un tipo de contrato en particular.

Objeto del Contrato
Existe bajo la doctrina una división básica entre comercio electrónico directo e indirecto. El comercio electrónico indirecto comprende las transacciones realizadas por medios electrónicos relativas a bienes tangibles, es decir, en soporte material, de modo que la entrega del producto o la realización del servicio no puede tener lugar en línea, por lo que la ejecución de esa obligación coincide con la que tendría lugar de haberse concluido la transacción por medio del comercio tradicional.
Por su parte, el comercio electrónico directo engloba aquellos contratos
Electrónicos relativos a la entrega a través de Internet de bienes sin soporte físico o información digital. Respecto de las obligaciones pecuniarias, su cumplimiento puede tener lugar tanto en el comercio electrónico directo como en el indirecto, a través de Internet, si bien es posible que su ejecución se realice por medio de un instrumento de pago (incluso electrónico) al margen del Internet.
La mayor parte del comercio electrónico directo está constituida por contratos cuyo objeto son bienes protegidos por derechos de propiedad intelectual susceptibles de transmisión a través del Internet, como pueden ser programas de cómputo, obras musicales, imágenes, obras multimedia o bases de datos, entre otros.
Atendiendo al empleo de las aplicaciones y servicios propios de Internet en la celebración del contrato, cabe distinguir dos situaciones básicas. Por una parte, los contratos no estructurados concluidos por medio del intercambio de Mensajes de Datos o correo electrónico, y por otra parte, los contratos propiamente en línea, a través del contacto interactivo con un sitio web, en los que el comportamiento básico del adquirente normalmente es completar un formulario elaborado por el proveedor.
La utilización de Internet para la comercialización de bienes al público ha permitido el acceso a la contratación electrónica del usuario final que adquiere a través de Internet bienes o servicios con un propósito ajeno a su actividad profesional de personas que sí actúan profesionalmente en el mercado. Frente a la situación tradicional, se convierten en habituales los contratos de consumo transfronterizos, pues este medio facilita el contacto comercial del consumidor, desde su propio domicilio, con entidades situadas en el extranjero. En función del carácter inmaterial o material de los bienes solicitados y de la modalidad de pago seleccionada, puede ocurrir que todas las obligaciones contractuales deban ejecutarse por medio de Internet.
La cuantía económica de cada transacción es en la mayoría de estas situaciones reducida, por lo que apenas resultan operativos los costosos medios tradicionales de solución de controversias.
La adopción respecto de los contratos por Internet de un nivel de protección de los consumidores equivalente al que opera en las transacciones tradicionales es indispensable para generar la confianza de los consumidores en el medio tecnológico. El desarrollo del comercio electrónico en Internet plantea importantes riesgos para los consumidores, como tomar decisiones con base en la información contenidas en páginas Web, sin inspeccionar físicamente los productos y el empleo generalizado de los contratos de adhesión. Por tal motivo, se ha adicionado a la Ley Federal de Protección al Consumidor un capítulo VIII Bis, mediante el Artículo 76 Bis, aplicable a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. Dicho precepto establece ciertos requisitos que deben cumplirse en la celebración de dichas transacciones se cumplirá con lo siguiente, tales como la utilización de la información proporcionada por el consumidor en forma confidencial, no pudiendo difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente; la utilización de elementos técnicos que brinden seguridad y confidencialidad a la información proporcionada por el consumidor; la obligación a cargo del proveedor de proporcionar al consumidor, antes de celebrar la transacción, su
domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; la obligación a cargo del proveedor de evitar prácticas comerciales engañosas respecto de las características de los productos; el derecho del consumidor a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor; el respecto por parte del proveedor de la decisión del consumidor
en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y la obligación del proveedor de abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.

Formación del Contrato

Como se comentó anteriormente, la formación de los contratos deriva de la concurrencia entre la oferta y la aceptación. La contratación electrónica va unida al empleo de medios técnicos novedosos en la emisión de declaraciones de voluntad. En este sentido, el artículo 11 de la Ley Modelo de UNCITRAL sobre Comercio Electrónico, vinculado con el artículo 5 que contiene el principio básico de que los mensajes de datos no deben ser objeto de discriminación respecto de los documentos consignados en papel, prevé que, salvo pacto en contrario, la oferta y la aceptación contractuales podrán ser expresadas por medio de un mensaje de datos, al tiempo
que establece que no se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en  su formación un mensaje de dato, sin perjuicio de que las legislaciones estatales establezcan excepciones en supuestos en los que exijan ciertas formalidades como presupuesto de la válida celebración de un contrato. La concurrencia de la oferta y la aceptación y la configuración de éstas por medio de Internet requieren entonces
consideraciones especiales, mismas que como se observó anteriormente, en el caso de México se aplican en términos de los artículos 1834 Bis del Código Civil Federal y del Artículo 93 del Código de Comercio.
El momento de celebración del contrato resulta controvertido en los casos en que las declaraciones de voluntad se intercambian entre ausentes a través de medios que no permiten una comunicación inmediata entre las partes. Las reglas sobre el particular son determinantes para efectos de la distribución entre los contratantes del riesgo de la pérdida, retraso o alteración de la comunicación en el proceso de transmisión. Es pertinente interpretar que el momento de la celebración del contrato es precisamente el momento en que el adquirente manifiesta su aceptación a la oferta, la cual, por su parte, surte efecto cuando llega a su destinatario. 

Firma Electrónica

Para la doctrina, la firma representa un signo personal distintivo que permite informar acerca de la identidad del autor de un documento y manifestar su acuerdo sobre el contenido del acto.
El Código de Comercio, en su artículo 89, define a la Firma Electrónica como “los datos en forma electrónica consignados en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al Firmante en relación con el Mensaje de Datos e indicar que el Firmante aprueba la información contenida en el Mensaje de Datos, y que produce los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio”. 
Adicionalmente a la Firma Electrónica, existe bajo el Código de Comercio el concepto de Firma Electrónica Avanzada o Fiable, la cual constituye una Firma Electrónica que brinda mayor certeza al cumplir al menos con los siguientes requisitos contemplados en las fracciones I a IV del artículo 97 del mismo Código de Comercio:


I. Los Datos de Creación de la Firma, en el contexto en que son utilizados, corresponden exclusivamente al Firmante;
II. Los Datos de Creación de la Firma estaban, en el momento de la firma, bajo el control exclusivo  del Firmante;
III. Es posible detectar cualquier alteración de la Firma Electrónica hecha después del momento de la firma, y
IV. Respecto a la integridad de la información de un Mensaje de Datos, es posible detectar cualquier alteración de ésta hecha después del momento de la firma.


FUENTES DE LAS OBLIGACIONES


Es aquí donde entran los contratos, que son una de las fuentes o causa que generan las obligaciones, es decir, que en razón de un contrato las personas se obligan a dar, hacer o no hacer alguna cosa, así lo consagra nuestro Código Civil en su artículo 1480 de acuerdo al cual "Las obligaciones nacen, ya del concurso real de las voluntades de dos o más personas, como en los contratos o convenciones; ya de un hecho voluntario de la persona que se obliga, como en la aceptación de una herencia o legado y en todos los cuasicontratos; ya a consecuencia de un hecho que ha inferido injuria o daño a otra persona, como en los delitos; ya por disposición de la ley, como entre los padres y los hijos de Entonces, aplicando este artículo a los contratos electrónicos, podemos decir, que el momento en que las dos voluntades oferente-aceptante se conciertan, nace jurídicamente un contrato y por ende una obligación recíproca para las partes. "Puede decirse que es la voluntad del hombre la única fuente de las obligaciones, y que esa voluntad se manifiesta con la concurrencia de dos, como en los contratos...".


Ahora, siendo los contratos una de las fuentes de las obligaciones, es necesario acudir a su definición legal, que se encuentra consagrada en el Art. 1481 de nuestro Código Civil que dice: "Contrato o convención es un acto por el cual una parte se obliga para con otra a dar hacer o no hacer alguna cosa. Cada parte puede ser de una o de muchas personas.". Analizando doctrinariamente este artículo el tratadista colombiano Fernando Vélez nos dice: "La palabra convención se deriva de venire cum, encontrarse, reunirse, porque efectivamente la convención o contrato, palabras sinónimas de acuerdo a este artículo, es el resultado del acuerdo de dos o más personas para crear alguna obligación o para extinguir o modificar una preexistente. En suma: el contrato crea o extingue obligaciones"; y continúa el maestro Vélez diciendo: "Que convención es el acuerdo de dos o más personas sobre un objeto de interés jurídico, y contrato, la convención en que una o muchas personas se obligan respecto de otra u otras a una prestación cualquiera. De aquí que todo contrato sea una convención, y que toda convención no sea un contrato, aunque surta efectos civiles.".
<!--[if !supportLineBreakNewLine]-->


Desarrollando la definición de contrato, que nos trae nuestro Código Civil tenemos que el contrato es "Un acto deliberado de la voluntad, porque de lo contrario faltaría el consentimiento, acto que debe manifestarse de palabra o por escrito para que se sepa sobre que versa el consentimiento.



Acto por el cual una parte se obliga para con otra, porque todo contrato requiere dos personas por lo menos: una que se obliga y otra que acepta la obligación; pues una persona no puede obligarse para consigo misma, ni puede conferirse un derecho sin que haya quien lo acepte. Desde que haya quien se obligue y quien acepte la obligación, que establecido el lazo jurídico que no permite hacer a quienes liga, sino lo que hayan convenido o acordado.

Se obliga para con otra a dar, hacer o no hacer alguna cosa, porque para que haya obligación y por consiguiente contrato, es necesario que de éste resulte un efecto jurídico, el cual puede ser: o que el obligado lo sea a dar algo, o a hacer algo, o a no hacer algo. De modo que entre la obligación de dar, y las otras dos de hacer o no hacer, hay esta diferencia esencial, en la de dar se transmite el dominio de una cosa o uno de los atributos de éste; la de hacer impone la ejecución de algo por el deudor; la de no hacer, que éste se abstenga de ejecutar algo.

Las partes de un contrato o los contratantes tienen que ser por lo menos dos, para que puedan ligarse entre sí; y pueden ser muchos sin que sea preciso que los unos queden obligados respecto de los otros, o que unos contraigan obligaciones y otros adquieran derechos, pues pueden ser mutuamente acreedores y deudores, y esto es lo común en los contratos."6.

En cuanto a la clasificación de los contratos, nuestro Código Civil es taxativo, y comprende a los contratos: unilaterales y bilaterales; gratuitos y onerosos que se subdividen en conmutativos y aleatorios; principales y accesorios; reales, solemnes y consensuales.

ELEMENTOS DEL CONTRATO ELECTRÓNICO

Los elementos del contrato electrónico, son los mismos de todo contrato, que se rige por nuestra ley, y que solo si cumple con estos elementos será considerado válido, estos son: capacidad, consentimiento libre de vicios, objeto lícito y causa lícita, que son enumerados taxativamente en nuestro Código Civil en su Art. 1488, que dice:

"Para que una persona se obligue a otra por un acto o declaración de voluntad, es necesario: 1.- Que sea legalmente capaz; 2.- Que consienta en dicho acto o declaración, y su consentimiento no adolezca de vicios; 3.- Que recaiga sobre un objeto lícito; y, 4.- Que tenga una causa lícita. La capacidad legal de una persona consiste en poder obligar por sí misma, y sin el ministerio o la autorización de otra." 

A continuación analizaremos cada uno de los elementos de los contratos, aplicándolos al aspecto electrónico:



a.- CAPACIDAD.- Referente a este elemento de los contratos, el último inciso del Art. 1488 de nuestro Código Civil, nos dice: "La capacidad legal de una persona, consiste en poderse obligar por sí misma, y sin el ministerio o la autorización de otra."13 . La doctrina ha definido a la capacidad como "La aptitud de una persona para adquirir derechos y poderlos ejercer por sí misma."14. La capacidad es el primero de los elementos constitutivos de todo contrato; cualquiera sea su naturaleza, real, solemne, consensual, unilateral o bilateral, sin capacidad de ambas partes no se podría dar lugar al nacimiento de obligaciones.


La regla general es que todas las personas son capaces y constituye el estado ordinario de las personas; la ley presume que todo sujeto, por ser persona es capaz, y es esto se refleja en el Art. 1489 de nuestra norma civil sustantiva que dice: "Toda persona es legalmente capaz, excepto las que la ley declara incapaces."15.

Puede decirse entonces que: "La capacidad para obligarse es la regla general, y la incapacidad la excepción, excepción que no puede resultar sino de un precepto legal." 16. Y el fundamento legal que detalla las incapacidades es el Art. 1490 del Código Civil: "Son absolutamente incapaces los dementes, los impúberes y los sordomudos que no pueden darse a entender por escrito. Sus actos no surten ni aun obligaciones naturales, y no admiten caución.

Son también incapaces los menores adultos, los que se hallan en interdicción de administrar sus bienes, y las personas jurídicas. Pero la incapacidad de estas clases de personas no es absoluta, y sus actos pueden tener valor en ciertas circunstancias y bajo ciertos respectos determinados por las leyes.

Además de estas incapacidades hay particulares otras, que consisten en la prohibición que la ley ha impuesto a ciertas personas para ejecutar ciertos actos."".

La ley ha dividido en consecuencia a los incapaces para contraer derechos y obligaciones en tres grupos: absolutos, relativos y particulares.

INCAPACIDAD ABSOLUTA.- "La incapacidad absoluta es la más grave de todas: implica falta de consentimiento, puesto que no pueden darlo, o impúberes o dementes que no saben lo que hacen, o sordomudos que, no pudiéndose dar a entender de palabra o por escrito no es posible saber lo que quieren. Esta incapacidad tiene por causa, puede decirse, la imposibilidad de consentir, aunque respecto de los impúberes sea un poco exagerada."18.

A las incapacidades absolutas, la doctrina las ha llamado también "incapacidades naturales" porque provienen de causas físicas que la ley sólo se limita a reconocer. De aquí que las incapacidades absolutas que se fundan en razones de orden público, no puedan subsanarse.

INCAPACIDAD RELATIVA.- "Las incapacidades relativas, que llamamos legales, se refieren a personas hábiles por naturaleza, puesto que tienen el uso de su razón y pueden comprender lo que les conviene o perjudica." 19. Las establece la ley por causas especiales como son los menores adultos, los interdictos, y las personas jurídicas, que necesitan de representante legal para poder ejercer sus derechos y adquirir obligaciones. Son también llamadas incapacidades de protección porque son creaciones del legislador para proteger a determinadas personas o determinados patrimonios.

INCAPACIDADES PARTICULARES.- A más de las incapacidades absolutas y relativas, hay otras a las que alude el inciso cuarto del Art. I490 de nuestro Código Civil, que son las incapacidades particulares o especiales, y que como su nombre lo indica, ya no inhabilitan a la persona afectada por ellas para la totalidad de aptitudes jurídicas, sino en ciertos y determinados actos, los que el legislador prohíbe, los que una persona no puede ejecutar en forma alguna, y que "tiene como base evitar algún perjuicio en casos en que éste se originaría de omisiones de la ley."'.

4.3.4 SEGURIDAD PRIVADA(CRIPTOGRAFÍA O ENCRIPTAMIENTO)

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y
encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. 

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografia para codificar y decodificar mensajes.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: 
criptografia de llave única y la criptografía de llave pública y privada

QUE ES LA CRIPTOGRAFÍA DE LLAVES PÚBLICA Y PRIVADA

La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.

Como ejemplo, José y Maria quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:

José codifica un mensaje utilizando la llave pública de Maria, que está disponible para el uso de cualquier persona;
Después de criptografiada, José envía el mensaje a Maria, a través de Internet;
Maria recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento;
Si Maria quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta como principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.

Que es firma digital?

La 
firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.

Si José quisiera enviar un mensaje suscrito a Maria, él codificará un mensaje con su llave privada. En este proceso será generada una firma digital, que será añadida al mensaje enviado a Maria.Al recibir el mensaje, Maria utilizará la llave pública de José para decodificar el mensaje. En este proceso será generada una segunda firma digital, que será comparada con la primera. Si las firmas fueran idénticas, Maria tendrá certeza de que el remitente del mensaje fue José y que el mensaje no fue modificado.

Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño. También es importante resaltar que el hecho de firmar un mensaje no significara un mensaje sigiloso. Para el ejemplo anterior, si José quisiera firmar el mensaje y tener certeza de que sólo Maria tendra acceso a su contenido, sería preciso codificarla con la llave pública de Maria, despues de firmarla.

Que ejemplos pueden ser citados sobre el uso de criptografía de llave única y de llaves pública y privada? 

Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de llaves pública y privada son las conexiones seguras, establecidas entre el browser de un usuario y una web, en transacciones comerciales o bancarias vía Web.

Estas conexiones seguras vía Web utilizan el método de criptografia de llave única, implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de iniciar una transmisión de datos sigilosos.

Para esto, el browser obtiene la llave pública del certificado de la institución que mantiene la web. Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la web, contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave privada para decodificar el mensaje e identificar la llave única que será utilizada.

A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de forma sigilosa y segura, a través de la utilización del método de criptografía de llave única. La llave única puede ser cambiada a intervalos de tiempo determinados, a través de la repetición de procedimientos descritos anteriormente, aumentando así el nivel de seguridad de todo el proceso.

<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Que tamaño de llave debe ser utilizado?

Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de seguridad, son públicamente conocidos y son seguros por la robustez de sus algoritmos y por el tamaño de las llaves que utilizan.

Para que alguien descubra una llave necesita utilizar algun método de fuerza bruta, o sea, probar combinaciones de llaves hasta que la correcta sea descubierta. Por lo tanto, cuanto mayor sea la llave, mayor será el número de combinaciones a probar, inviabilizando así el descubrimiento de una llave en un tiempo normal. Además de eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía aún más seguros.

Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. Y para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de 2048 bits, siendo el mínimo aceptable de 1024 bits. Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se debe considerar la utilización de llaves mayores: 256 o 512 bits para llave única y 4096 o 8192 bits para llaves pública y privada.
Sistemas de encriptación
La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
  • Encriptación de clave simétrica.
  • Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.
Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.
Clave pública: SSL
Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).
En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.
La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública y simetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicional requiere que una nueva clave simétrica sea creada, y el proceso es repetido.
Algoritmos de encriptación “hashing
La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.
Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKER´S

Este año un huracán ha surgido desde diversos frentes de la tecnología, traspasando las fronteras que encierran a los más expertos y llegando con fuerza a usuarios comunes, empresas, gobiernos y a todo quien utilice artefactos computacionales, ya sea para trabajar, contactarse, o jugar: los hackers y sus distintas formas de vulnerar la seguridad informática.

Los virus y los hackers que los programan han sido un concepto conocido desde que se comenzó a masificar el uso de los computadores en los años 90, y si bien el imaginario de aquel tiempo mostraba que los criminales informáticos podían hacer explotar una casa completa desde la seguridad de sus computadores (es el caso de películas como Hackers o The Net), lo cierto es que pocas amenazas cumplieron con causar daños demasiado reales o difundidos a la sociedad.

Pero basta echar una mirada a algunos hitos de los últimos dos años para notar que el panorama está cambiando con fuerza: WikileaksAnonymous, robo de información desde Sony PlayStation Network, intrusiones a la CIA, a la consultora de seguridad Black & Berg Cybersecurity... la lista es larga, y día a día se reportan más ataques a cuanto organismo pueda imaginarse, lo que inevitablemente lleva a pensar: nadie está seguro. Porque si el gobierno de EE.UU. no puede defenderse de un ataque organizado, ¿cómo podría hacerlo mi empresa?

"Hoy día estamos frente a un punto de inflexión con respecto a lo que está pasando en seguridad", dice Fernando Fuentes, gerente de Innovación y Soluciones de Neosecure, "Organismos internacionales indican que algunos de los más grandes problemas que tiene el mundo actualmente son los ataques cibernéticos en infraestructura (empresas o gobierno)". Según cuenta Fuentes, se espera incluso que algunos países tengan su propia estructura de internet para el 2015, a fin de protegerse de la gran ola de ataques.

Y la intensidad y frecuencia de los distintos tipos de amenazas parece que sólo irá en aumento. La empresa de seguridad ESET, desarrolladora de la suite de seguridad Nod32, reporta recibir más de 200.000 muestras de malware al día, un aumento sustancial con respecto a otras épocas. Esto puede verse claramente al repasar las estadísticas históricas, que indican que más de un tercio de todos los virus producidos en la historia fueron desarrollados el año pasado. O sea, en los 25 años que han pasado desde la aparición del primer código malicioso nunca ha habido un periodo tan activo como el que actualmente está corriendo.  

En concordancia con esto, Marcelo Zanotti, socio de Asesoría en Riesgo y Gestión de Ernst & Young, opina que "estamos (las empresas de seguridad) en el mejor momento: las compañías, los directorios y los gobiernos van a tener que preocuparse de la seguridad informática necesariamente". Y para esto, recalca el ejecutivo, es necesario explorar cuáles son las amenazas más frecuentes y cúales son los puntos más débiles de las empresas.

Una década de nuevas amenazas. Hace diez años estaba instalada en el imaginario común la noción de que bastaba con un antivirus para mantener a salvo la información de los computadores, y eso era en muchas ocasiones bastante cierto. Las empresas agregaban a esto una solución de firewall para evitar intrusiones indeseadas y todo avanzaba relativamente sin contratiempos.

El panorama ahora es absolutamente distinto, los virus se dividieron en worms, backdoors, troyan horses y todas sus variaciones, a eso se le agregaron los malwarerootkits y spywares; internet se volvió un lugar peligroso incluso si lo único que se hace es navegar por un sitio común y corriente, aumentaron amenazas como el phishing, el pharming y distintos tipos de fraude, y la sofisticación de los hackers llegó a niveles en que pueden pasar fácilmente por los sistemas de seguridad. Latinoamérica está lejos de salvarse de esta evolución.

"Hace unos años era fácil conocer cuando te enfrentabas a algún tipo de estafa o código malicioso", dice Sebastian Bortnik, coordinador de Awareness & Research, de ESET Latinoamérica. "Por lo general se encontraban diseñados en otros países y bastaba con prestar más cuidado cuando veías un aviso en inglés o ruso. Hoy en día, esas mismas amenazas están diseñadas en español y totalmente localizadas para la zona en la que se despliegan".

Y aparentemente esto ya pasó de ser simplemente hackers probando sus conocimientos computacionales o intentando ganar dinero con publicidad (spam). El negocio es ahora tan rentable que verdaderos criminales se unieron al desarrollo de software malicioso.

"Yo no quisiera hablar más de los hackers, en este momento es necesario hablar del crimen organizado", opina Fuentes, de Neosecure, "Ya está pasando que la mafia tradicional y el mundo de la droga están invirtiendo en estas empresas de cibercrimen. Usar la palabra hacker es simplificar el fenómeno, hoy en día no están ganando la guerra pero están poniendo en jaque a las organizaciones de seguridad. La pelea se hizo mucho más intensa y mucho más peligrosa".

¿Cómo enfrentarse a estos peligros entonces? Lo primero que hay que tener en cuenta es que ya no existe la "bala de plata", solución única para todos los requerimientos de seguridad de una empresa. "Toda acción que se tome en cualquier organización tiende a mitigar los riesgos, nunca a eliminarlos", indica David Iacobucci, gerente General de Global Crossing en Chile, "No existe la posibilidad de decir: con esto estás 100% seguro. Porque esto evoluciona día a día, hay nuevo software y nuevas dinámicas con las que un hacker podría atacar a la empresa".

Según Iacobucci, las empresas deben hacer una relación costo/beneficio y analizar con detalle qué desean protejer, analizar los riesgos potenciales y desde ahí ver un plan de trabajo que incluya un presupuesto de trabajo."No tiene sentido si la protección me está costando más cara que lo que quiero protejer". 

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:

-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.

-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella. 

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.

Las plagas del neo mundo.
Están creados con fines dañinos, para inutilizar sistemas y causar pérdidas de información. Revuelo ha causado la propagación de SirCam y Código Rojo, hoy la amenaza está en Nimda y TWC.exe, organizar los virus informáticos no es tarea fácil.
Según la forma en que se propagan, la forma en que actúen, los virus reciben distintos nombres. Muchos pertenecen a varias categorías simultáneamente ya que, por ejemplo, un virus puede ser "encriptado", "polimórfico" y "stealth" al mismo tiempo, según Alexis Ibarra de la sección Ciencia
 y Tecnología de "El Mercurio".
De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazándolo por el código infectado, actuando cada vez que el computador se enciende o reinicia. Su principal fuente de contagio son los disquetes.
Residente: permanece en la memoria e infecta archivos mientras está activo.
Polimórfico: su código se modifica automáticamente, creando variantes que no son detectadas por los programas antivirus.
Stealth: permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
Multipartito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser detectado.
Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.
Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.
Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas determinadas, por ejemplo, cada 6 de marzo se activa el virus Miguel Ángel, día del cumpleaños de este artista.
Macrovirus: utiliza las macros (programación para automatizar tareas) de algunos programas como Word Excel o Access. Comúnmente se encuentra en documentos cuya extensión puede ser doc. o xls.
De sobre escritura: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propio código.
Encriptado: encripta su código para que su detección sea engorrosa.
Reproductor: se reproduce rápidamente en el disco duro o en la memoria hasta completar su capacidad.

4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO

 La dinámica de emitir la información utilizando la tecnología traerá a los administradores a proponer nuevas políticas, órdenes y leyes respecto a la regulación de las acciones donde se puede afectar a los individuos y medir los parámetros que la información debe tener.

CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN
 Son:
 1)      Derechos y obligaciones de información
2)      Derecho de propiedad; protección  la propiedad intelectual
3)      Responsabilidad formal y control; quien es el responsable (s) de los daños      que puedan ocasionar
4)      Calidad del sistema; estándares de calidad y seguridad de la sociedad
5)      Calidad de vida; valores que posean la sociedad y quienes la protejan además de nuevos valores por adquirir.

TENDENCIAS TECNOLÓGICAS CLAVE PARA HACER SURGIR CUESTIONES DE ÉTICA

<!--[if !supportLists]-->·                <!--[endif]-->Casi tolas las empresas desean estar a la vanguardia de la tecnología por tal motivo se involucran en utilizar sistemas de información en sus procesos haciéndose muchas veces dependiente de los mismos
<!--[if !supportLists]-->·                <!--[endif]-->Adelantos en las técnicas de almacenamiento de datos cada vez mas baratos para obtener la información además que esta herramienta sirve para identificar a los clientes
<!--[if !supportLists]-->·                <!--[endif]-->Los adelantos en las técnicas de extracción de datos; la utilización de las compañías realizan con la base de datos de información sobre su estilo de vida.
<!--[if !supportLists]-->·                <!--[endif]-->Los adelantos en el trabajo con redes; reducción de los costos en la utilización de las redes para acceder a la información
LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN

<!--[if !supportLists]-->·         <!--[endif]-->Responsabilidad personal; aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma
<!--[if !supportLists]-->·         <!--[endif]-->Responsabilidad formal; los mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas
<!--[if !supportLists]-->·         <!--[endif]-->Responsabilidad legal; la existencia de leyes que permiten a los individuos ser compensados por los perjuicios infligidos en ellos por otros actores, sistemas y organizaciones 

ANÁLISIS ÉTICO
Cinco pasos:
 1.   Identificar y describir claramente los hechos ¿quién? ¿Cómo?  ¿Cuándo? y ¿dónde lo hizo?
2.   Definir el conflicto o dilema e identificar los valores de orden más altos en cuestión, libertad, privacidad, protección de la propiedad y el sistema de libre empresa.
3.   Identificar los grupos de interés; averiguar los interesados en la información y sus necesidades.
4.   Identificar las opciones razonables que puedan tener; encontrar las opciones que puedan ayudar a los intereses de los implicados.
5.   Identificar las posibles consecuencias de las opciones.

LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

Privacidad; derecho de los individuos a que se les deje en paz, sin vigilancia ni interferencia por parte de otros individuos, organizaciones o del gobierno Información Equitativa; conjunto de principios  establecidos originalmente en 1973 que gobiernan las recolección y el uso de información acerca de individuos, y constituye la base de casi todas las leyes estadounidenses y europeas en materia de privacidad.

PELIGROS PARA LA PRIVACIDAD RELACIONADOS CON INTERNET

La tecnología introducida por el Internet hace que los conocidos en sistemas puedan acceder a la información de los usuarios y que tipo de información son las más buscadas a través de suscripciones y otros tipos de información, a esta practica denominada spamming ( practica de enviar correo electrónico y otras comunicaciones electrónicas no solicitadas) , los visitantes de los sitios web no pueden averiguar fácilmente como se esta usando la información recabada acerca de ellos a partir de sus visitas.  La mayor parte de los sitios Web no pública sus políticas en cuanto a privacidad, por tal motivo el Departamento de Comercio de Estados Unidos esta tratando de fomentar la autorregulación en la Industria del Internet.

 Se evaluaran tres cuestiones
Éticas; se refiere básicamente a la invasión de la privacidad de otros, la justificación que algunos pueden hallar en entrometerse en la información, y la comunicación de lo que se esta haciendo a las personas que se les monitorea.
Sociales;  tiene que ver a las normas de privacidad que tendrán que imponer nuestra sociedad de acuerdo a como estas vayan naciendo.
Políticas; implican la ordenación y reglamentación que debe tener la información para que los individuos puedan sentirse protegidos en cuanto a su privacidad.


4.4 TRANSACCIONES ELECTRÓNICAS

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de créditoen redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales comoGTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

 

Transacciones electrónicas seguras

COMPRAS EN LÍNEA

El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
Usa un explorador seguro para navegar en la red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.
Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.
Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.
Si sigues estos consejos básicos, comprar en el mundo virtual puede ser fácil, seguro y divertido.

BANCA EN LÍNEA

Además de las compras a través de Internet, la banca en línea le ha hecho la vida más fácil a mucha gente. Los bancos que tienen esta capacidad ofrecen a sus clientes la opción de ver su saldo, pagar sus cuentas y transferir fondos, entre otros servicios, a través de Internet, asegurando que se hayan tomado las medidas apropiadas para realizar transacciones electrónicas seguras. Verifica con tu institución financiera cuáles servicios de banca electrónica y transacciones electrónicas te puede ofrecer.




BIBLIOGRAFÍA:



                  






                                           

No hay comentarios:

Publicar un comentario