Академический Документы
Профессиональный Документы
Культура Документы
Proyecto de Investigación:
“Análisis de los distintos métodos de seguridad para evitar
electrónico.”
Taller de Investigación 2
Realizó:
Héctor Manuel Cisneros Martínez.
David Noé Sánchez Macías
Índice de tablas……………………………………………………………….III
Índice de figuras………………………………………………………………IV
Resumen………………………………………………………………………V
Introducción…………………………………………………………………..1
Antecedentes………………………………………………………………1
Objetivos generales………………………………………………………...2
Alcances y limitaciones……………………………………………………3
Pregunta de investigación………………………………………………….3
Justificación………………………………………………………………..3
4.3 Métodos para evitar el fraude en el pago que se realiza en sitios de comercio
electrónico………………………………………………………………………...26
Capitulo 5. Metodología…………………………………………………………30
Capitulo 6 Resultados……………………………………………………………31
6.1 Comparaciones de casos en Durango de personas que han realizado una compra
en sitios de comercio electrónico………………………………………………….31
Conclusiones……………………………………………………………………...44
Apéndices…………………………………………………………………………45
Referencia bibliográfica…………………………………………………………47
Vita………………………………………………………………………………..48
Índice de Tablas
electrónico……………………………………………………………………………..31
Fig. 6.2 Personas que han sido victimas de fraude al realizar un pago en una compra por
internet………………………………………………………………………………...32
Fig. 6.3 Personas que conocen algún tipo de método para evitar ser victima de fraude
Fig. 6.4 ¿Qué tipo de pago has utilizado para realizar tus compras por internet?.........34
Fig. 6.5 ¿Te parece más seguro realizar tus compras por internet que en forma
física?............................................................................................................................35
Resumen.
Analizo a las personas que han realizado algún tipo de compra por internet para poder
conocer datos importantes que nos ayuden a comprender mejor como funciona el
comercio electrónico y como se genera el fraude en este tipo de sitios para así mismo
poder generar un numero importante de recomendaciones a seguir para que las
posibilidades de ser victima de un fraude al pagar en un sitio de comercio electrónico
reduzcan significativamente.
INTRODUCCION
Es una gran posibilidad que en estos tiempos en donde cada día mas se adopta a las
compras electrónicas como una forma eficiente de realizar transacciones de productos
por dinero, los usuarios puedan ser victimas de algún tipo de fraude, los mas comunes
son la entrega de productos piratas, entrega de productos defectuoso y cuando realizas
tu pago correspondiente pero nunca llega el producto. Este es el principal enfoque de mi
investigación, realizar un análisis de los distintos métodos de seguridad para poder
evitar el fraude en los pagos en sitios de comercio electrónico.
El objetivo de esta investigación es poder dar algunos consejos para que, cualquier
persona que quiera comprar algún producto por internet, lo pueda hacer de una manera
metodológica y sencilla.
Antecedentes.
algo nuevo, aunque el intercambio de productos por dinero o por otros productos ya
haya sido utilizado desde bastante tiempo atrás, y por lo tanto el fraude en los pagos
electrónicos es algo viejo pero muy poco conocido, se han realizado algunos esfuerzos
sin coordinación para hacer que los sitios de comercio electrónico sean más seguro en
cuanto a los tipos de pago en estos sitios. Se han implementado técnicas como dar
experiencia de venta con ese vendedor, algunas empresas están enfocadas a fungir como
del comprador por el producto solicitado, pero este no es liberado hasta que el producto
Objetivos generales.
Analizar los distintos métodos de seguridad para evitar el fraude en los pagos
que se realizan en los sitios de comercio electrónico.
Generar resultados útiles para personas sin experiencia en el uso de sitios de
comercio electrónico.
Obtener conocimientos relevantes sobre el fraude en el pago cuando se compra
un producto por internet.
Alcances y limitaciones.
El alcance de esta investigación serán las principales técnicas y métodos conocidos para
evitar el fraude en los pagos en internet, como lo son el uso de intermediarios en el
proceso de los pagos, tomar en cuenta el nivel de calificación otorgado a los vendedores
por otros compradores y el uso de sitios reconocidos que se dedican al comercio
electrónico, así como también llegar a conocer los puntos de vista de algunos expertos
en el tema y algunas experiencias de personas que ya han realizado algún tipo de pago
en internet a cambio de un producto.
Las limitaciones serán grandes ya que este no es un tema muy conocido además la
información que muestran algunos de los sitios dedicados al comercio electrónico es
muy limitada.
Pregunta de investigación.
¿Cuáles son los principales métodos de seguridad para evitar el fraude en los pagos que
se realizan en los sitios de comercio electrónico?
Justificación.
electrónico.
Capitulo 2. Este capitulo nos dalos conceptos de fraude electrónico, los tipos de fraude,
también el por que se genera el fraude electrónico y además las consecuencias del
fraude electrónico.
comercio electrónico, los generales y los mas específicos, además de los tipos de pago
electrónico y las organizaciones que fungen como intermediarios para que se efectúen
estos pagos.
Capitulo 4. Nos muestra un poco de la metodología usada para llevar acabo este
proyecto de investigación.
investigación, por medio del análisis de algunos casos de personas que han tenido algún
tipo de experiencia en las compras por internet, así como las recomendaciones y
ELECTRONICO.
El origen del comercio electrónico se dio en los años 70’s con la introducción de las
transferencias electrónicas de fondos (Electronic Funds Transfer – EFT) entre los
bancos para el mejor aprovechamiento de los recursos computaciones existentes en la
época. Mediante redes privadas y seguras se optimizaron los pagos electrónicos. Se
incluyeron servicios como puntos de venta (Points Of Sales – POS) en tiendas y
almacenes para pagos con tarjetas de débito y pagos de la nómina a los empleados de las
empresas utilizando cheques en sustitución de efectivo. [1]
La utilización de instrumentos electrónicos de comunicación como el teléfono, el fax o
el télex, para facilitar las negociaciones comerciales, ha sido la precursora del actual
comercio electrónico que se realiza en Internet. Otras formas de comunicación como el
correo electrónico, las páginas Web con catálogos de productos y tiendas virtuales, la
telefonía a través de la red, el mercadeo en línea y, más recientemente, la firma digital
de contratos con valor legal, han revolucionado las formas de vender y de comprar. [1]
El auge de las TIC’s en la segunda mitad de la década de los 90 dio lugar al nacimiento
de lo que algunos llaman la “Era electrónica”, y con esta la aparición de una nueva
modalidad de comercio que, entre sus muchas ventajas, permite a una parte de del
mundo, pero con enorme poderío económico hacer transacciones comerciales sin
intermediario las 24 horas del día, durante todos los días de la semana. [1]
Diversas formas de realizar las negociaciones se han adoptado desde los inicios de esta
nueva modalidad electrónica. Se pueden encontrar en Internet aplicaciones donde se han
seguido ciertas pautas existentes en las formas más tradicionales del comercio. [1]
Por ejemplo, “el sistema de anunciar productos en canales específicos de televisión en
algunos países, daba siempre un número de teléfono donde encargar su pedido y en
algunas ocasiones un código para identificar exactamente el objeto de interés. Ese
teléfono comunicaba al potencial comprador con un lugar real, donde una persona
tomaba su pedido y un mensajero lo entregaba a domicilio, además, cobraba la factura.
Con similar principio funcionan hoy muchas tiendas en Internet. Las tiendas muestran
en la Red sus catálogos con códigos de productos y precios. El usuario escoge lo que le
interesa, da sus datos personales y, si está en el área establecida en la página Web, un
mensajero llevará los productos y efectuará el cobro. Este sistema en la Red se conoce
como de pago al recibir y viene a ser un híbrido entre el comercio por canales de ventas
de TV y el comercio electrónico propiamente dicho.”[1]
Una nueva forma de vender que surge con Internet es la entrega en línea (online) de
productos intangibles relacionados con la información, conocidos como infomercancías,
programas de computación (software) y servicios diversos. Estos últimos van desde el
cobro por derecho a la consulta de base de datos y la “descarga” en línea de música o
libros, hasta los servicios de reservación y venta de pasajes aéreos, giras turísticas, así
como multitud de variantes de comprar o vender productos a través de la Red. [1]
Licitaciones y Suministros.
Se utiliza para difundir licitaciones y recibir ofertas. En varios países este modelo está
ampliamente adoptado por organismos públicos y grandes organizaciones para el
suministro de obras y servicios. [1]
Tienda Electrónica.
Es la solución representada por los Web privados de cualquier empresa y promovidas
por los propios comerciantes. Está generalmente constituida por un dominio Web. [1]
Subastas.
Son el equivalente electrónico de las subastas tradicionales, pero con el atractivo que no
requiere movimientos de mercancías al lugar de la subasta. [1]
Galería Comercial (Mall).
Se trata de un conjunto de tiendas que aparecen en un dominio común y bajo la
cobertura de un nombre comercialmente conocido. Las tiendas comparten gastos de la
galería virtual y el gestor participa de los beneficios. [1]
Mercados gestionados por terceros.
Respecto a las galerías comerciales, la integración con el gestor es mucho mayor la
gestión de operaciones, ya que en él reposan mayores responsabilidades de gestión y
operación. [1]
Comunidades Virtuales.
Este modelo se construye a partir de miembros que comparten una actividad de
intercambio de productos o servicios y se dirigen a un sector de intereses y usuarios
homogéneos, concentrando su información comercial en un servidor común. [1]
Suministradores de la Cadena de valor.
Organizaciones que se especializan en determinadas funciones de la cadena de valor,
como los transportes, la logística o los medios de pago, convirtiéndose en integradores.
[1]
Intermediarios y Terceras Partes de Confianza.
Los Intermediarios de Información realizan análisis de la oferta y distribución de
contenidos hacia la demanda.
Las Terceras Partes de Confianza, generalmente con alto grado de tecnificación y
especialización, trabajan en las áreas de seguridad y legalidad del comercio electrónico.
Debe considerarse además las empresas y actividades que suministran servicios para el
desarrollo del propio comercio electrónico, que constituyen en sí un mercado creciente
como suministro de plataformas, provisión de servicios Internet, creación de catálogos o
alojamiento de páginas Web. [1]
CAPITULO 2. FRAUDE ELECTRONICO.
Crimen electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza
aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco,
violando la seguridad de algún medio de procesamiento electrónico de información, es
constituido de crimen electrónico. [7]
No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como
medio artefactos electrónicos de alta tecnología que permita la comisión del delito.
Seria bueno recordar que todo delito necesita determinados elementos objetivos y
subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su
modo de operar y los medios que utiliza en su acción. [7]
Ahora con esta breve explicación de los elementos que integran un determinado delito y
la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el
elemento utilizando medio de procesamiento electrónico entre otros. [7]
Las estafas realizadas por tele mercadeo no son consideradas crimen electrónico. En
ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial,
televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento
Electrónico. El robo a un cajero automático realizado por un ratero directamente al
cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico.
[7]
Sin embargo, una violación de la seguridad del cajero utilizando tarjetas falsas pre
codificado, sí lo tipifica como tal porque viola la forma electrónica de la seguridad del
cajero. [7]
El fraude electrónico se presenta a manera de virus, es decir, una vez ingresado altera el
funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro.
Estos se muestran en la pantalla con mensajes o imágenes humorísticas, generalmente
molestas. Esta se presenta como una solicitud de actualización de datos o ingreso de
información ya sea clave secreta, número de tarjeta, documento de identidad, etc. [8]
En principio, esto era un juego o lo hacían por afición. Pero esto creció aun más cuando
en 1981 se introducía los primeros sistemas IBM PC. Pero los cibernautas o
delincuentes de la Internet, la utilizaron para ganar dinero. Por eso, le dieron giro a la
creación para que empiece a resultar rentable, digamos dinero, en este mundo real. Los
autores de este cibercrimen ya se han implantado en la red, se dejan ver al igual que el
comercio electrónico, la venta de entradas para conciertos o la consulta de las últimas
noticias. Sin duda, han evolucionado de una manera peligrosa, es decir, se han
convertido ya en bandas organizadas. [8]
Estos están en todo el mundo siendo los países perjudicados Estados Unidos, Perú,
Chile, Argentina, Inglaterra, España, Corea, Brasil, Alemania, Armenia. Y un dato
importante que resaltar, en la India existe una extensa red de células de investigación
policial en crimen electrónico, y en Pakistán, el fraude electrónico está penado con hasta
ocho años de cárcel, y el ciber terrorismo con cadena perpetua e incluso, la pena de
muerte. [8]
Los sectores más afectados por el fraude electrónico son las entidades financieras (con
robos de datos bancarios), las empresas de telefonía (los servicios de recarga del móvil),
las administraciones y las personas como usted. [8]
Empresas como Anti Phishing Working Group (APWG), Rakesh Goyal, de Sysman
Computers, brindan sus servicios a corporaciones mundiales para combatir el Fraude
Electrónico. A pesar que ponen todo su empeño, le es siempre difícil encontrar a los
responsables por un factor: Tiempo. [8]
Las acciones que más tipifican el delito electrónico son:
Phishing.
Se conoce como “Phishing” a la estafa o fraude que utiliza medios electrónicos con el
objetivo de suplantar la identidad. Gracias a esta práctica, el estafador puede hacerse
con información privilegiada, como datos bancarios o contraseñas, entre otros. [6]
Etimológicamente, el término Phishing procede del inglés “fishing”, que significa
“pesca”. Se entiende que el delincuente “pesca” a un usuario mediante engaños para
obtener su información. En nuestra ya costumbre de adoptar las voces inglesas para los
términos informáticos, la persona que practica Phishing es conocida como phisher. [6]
El Phishing es una práctica englobada en el movimiento conocido como Ingeniería
Social. En el ámbito informático, la Ingeniería Social es un concepto que refiere a
obtener información confidencial recurriendo al engaño del usuario del sistema de
cómputo. [6]
El Pharming.
Modifica los mecanismos de resolución de nombres sobre los que el usuario accede a
las diferentes páginas web tecleando la dirección en su navegador. Esta modificación
provoca que cuando el usuario introduce en el navegador la dirección del sitio web
legítimo, automáticamente es dirigido hacia una página web fraudulenta. [10]
SMiShing.
El Scam.
Utiliza también el correo electrónico para la divulgación de la página web falsa, pero el
contenido del mensaje no intenta suplantar a ningún tercero sino que ofrece cantidades
de dinero a conseguir fácilmente después de proporcionar cierta información personal
y/o bancaria. [10]
Spam.
El spam es una estrategia que consiste en enviar correos electrónicos sin la autorización
previa del destinatario. A estos correos se les conoce también como “correos no
deseados” o “correos basura”. El spam se realiza con fines publicitarios o de ingeniería
social y en España su práctica está sancionada por la ley1. [6]
El envío masivo de correos basura es la estrategia utilizada por los phishers para
propagar sus falsos mensajes. Los mensajes enviados son amigables y atractivos para
conseguir que el usuario los lea y acceda a sus contenidos. [6]
En los fraudes de vishing, los estafadores envían correos electrónicos falsos en los que
se les pide a los clientes que llamen a un número de teléfono. El número de teléfono
puede diferenciarse de un número de teléfono verdadero de Regions por sólo un dígito o
puede ser completamente diferente. En cualquiera de los dos casos, los estafadores
esperan agarrar desprevenido a un cliente de Regions enfatizando, por lo general, la
urgencia en el texto del correo electrónico. Si el cliente marca el número de teléfono, se
le solicitará que ingrese su información confidencial a través de la marcación de los
dígitos del teléfono o por voz. La información se recopila a fin de utilizarla para
actividades fraudulentas. [9]
Cartas Nigerianas.
El usuario recibe un correo electrónico donde le ofrecen el acceso a una gran suma de
dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar
una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte
de la misma una vez haya sido liberada. [10]
Estafa Piramidal.
Mulas.
Más del 40% de los usuarios de Internet en México utilizan alguna forma de comercio
electrónico. Esto incluye, aunque no de forma exclusiva, compras por Internet, banca en
línea, pago de servicios intermedios de transferencias monetarias, etc. Y es que,
afrontémoslo: hoy en día es mucho más sencillo realizar nuestras operaciones
monetarias con unos cuantos clicks, evitando largas filas de banco, tráfico, etc. Lo que
es más, cada vez estamos dispuestos a gastar más en estas transferencias, cuyos rangos
van desde los $400 hasta los $1000 en promedio por compras personales, y desde $500
hasta $3000 en compras de negocio. En definitiva, es un área de gran crecimiento y
oportunidad de negocio. [2]
¿Qué se roban?
Los propósitos de esto son, a veces, mucho peor que algunos pesos perdidos: el famoso
caso de Landslide (1999-2001) mandó a la cárcel a un buen número de personas cuyas
tarjetas fueron utilizadas para establecer sitios de pornografía infantil, por ejemplo.
Aunque hasta el día de hoy existen apelaciones y los inocentes son (lentamente)
liberados, el problema fue gigantesco para los involucrados. [2]
En segundo lugar, los maleantes buscan hacerse de la información que da acceso a los
sistemas de banca electrónica; esto es, nuestros nombres de usuario y contraseñas.
Algunos bancos ya han tomado medidas al respecto (utilizando los famosos ‘tokens’),
sin embargo todavía existen servicios resguardados únicamente por contraseñas. Esta
información es notablemente más difícil de encontrar, y por tanto más valiosa: una sola
cuenta de acceso puede ser vendida en $1000 USD, por ejemplo. Con esta información
los atacantes pueden acceder a una gama mayor de servicios; una cuenta bancaria les
permite realizar movimientos de transferencias (por ejemplo, para lavado de dinero), sin
mencionar la obvia razón de vaciado de cuentas. [2]
¿Cómo lo obtienen?
Lamentablemente, los atacantes tienen una amplia gama de opciones para obtener
nuestra información. Se valen de engaños (phishing, pharming), espían nuestras
actividades (spyware) y, en algunos casos incluso nos atacan directamente (gusanos,
virus) con tal de conseguir lo que buscan. [2]
Por supuesto, esto solo describe una forma de obtener la información. Es muy probable
que los atacantes decidan ir a lo grande, y busquen en algún lugar que contenga mucha
información, por ejemplo, algún sitio web de ventas en línea. Las bases de datos de
sitios de ventas en línea poseen una gran cantidad de información de una variedad de
usuarios. Ya que hasta un 70% de las transacciones se pueden llevar a cabo con tarjetas
de crédito, estos lugares pueden tratar de ser atacados. [2]
Capitulo 3. Análisis del fraude en el pago en sitios de comercio
electrónico.
3.1 Que es el fraude en el pago en sitios de comercio electrónico.
para evitar ser victimas de fraude, aunada a las cambiantes técnicas que utilizan los
estafadores, hacen que los vendedores utilicen una gran variedad de formas o medios
Toda organización que se dedica al comercio via electrónica, debe llevar una cartera de
clientes que están dados de alta en su sistema de ventas, teniendo especial cuidado con
los datos de sus vendedores y llevando un seguimiento del comportamiento de cada
cliente en la organización, creando este su reputación buena o mala según sea su
desempeño, seriedad y sinceridad ala hora de hacer negocios. Por lo que la empresa
debe cuidar cada producto que ofrece, que los envíos sean en tiempo, forma y con la
cantidad acordada con el cliente, buscando siempre dar un servicio de calidad. [3]
Pero no solo el vendedor puede ser causante de fraude al comerciar en internet también
el cliente se tiene que ganar puntos positivos con su buen cumplimiento en los tratos de
compra. [3]
No suma ni resta
Calificación neutral
puntos.
Para calcular tu reputación como vendedor se tienen en cuenta las siguientes métricas:
Compras recibidas:
Compras concretadas:
Calificaciones positivas:
Los compradores pueden conocer tu reputación a través del termómetro en la página del
producto. [3]
4.2 Tipos de pago en sitios de comercio electrónico.
Esta tecnología ha ido evolucionando de manera que ahora contamos con diversas
formas para hacer nuestros pagos de transacciones electrónicas, que nos permiten tener
una mayor gama de facilidades de pago y sobre todo esto ha ido mejorando para bien
por que representa mejoras tecnológicas y sobre todo brinda seguridad al cliente, entre
las diversas formas de pago destacan:[4]
Visa, Máster card junto con IBM, Microsoft, Nestcape, GTE, Verysign desarrollaron la
transacción electrónica segura (SET) este medio utiliza una combinación de sistemas de
seguridad tales como la firma digital y el encriptamiento.
El comprador, por ejemplo, solo envía encriptada la información necesaria mientras que
el vendedor debe estar registrado para poder utilizar el servicio, eliminando de este
modo la posibilidad de ciertos fraudes. [4]
Cheque electrónico
La esencia de estos pagos radica en que una empresa aparece como intermediario entre
las partes, garantizando tanto el pago como su seguridad.
El usuario registra la información de su tarjeta de crédito a través del teléfono o fax,
recibiendo una clave de identificación personal. Al realizar una transacción el
comprador envía un cheque electrónico al vendedor, incluyendo una firma electrónica,
la clave personal y el monto de la operación, el vendedor añade a su vez la información
de su compañía y lo remite a la empresa manejadora de transacciones electrónicas. [4]
Tarjetas inteligentes
En los últimos años el dinero electrónico, entendiendo por este toda unidad con valor
dinerario, formato digital y envió a través de una red electrónica se ha convertido en un
medio de pago on-line. Se emplea como forma de almacenamiento del dinero
electrónico, estas tarjetas son estéticamente similares a las tarjetas de crédito o debito,
pero a diferencia de estas últimas la información no se encuentra en una cinta magnética
sino en un microchip capaz de almacenar gran cantidad de información. [4]
Consiste en asignar un valor digital a los bienes y servicios ofrecidos por determinada
empresa o persona que al iniciar intercambios comerciales que se adhieran a este tipo de
pago. Funciona como el “trueque” pero en valor digital de cada bien material. [4]
4.3 Métodos para evitar el fraude en el pago que se realiza en sitios de
comercio electrónico.
El DNIe contiene atributos asociados a la identidad. Estos datos son los datos de
filiación personales que figuran impresos en la tarjeta, además de una plantilla
biométrica de la impresión dactilar, la fotografía digitalizada y la imagen digitalizada de
la firma manuscrita. Por motivos de seguridad y de cumplimiento de LOPD, estos datos
no pueden ser leídos; de hecho, salvo los incluidos en el certificado que son públicos,
solo el ciudadano en un puesto seguro es capaz de acceder a los atributos personales del
individuo, que residen en una zona protegida, ya que se requiere para leerlos establecer
un túnel seguro entre el puesto y el DNIe. [11]
Coordinar la gestión de los archivos informatizados de cada Estado miembro con los
datos sobre los casos de falsificación de las tarjetas de pago, a fin de permitir también el
acceso a las autoridades competentes de otro Estado miembro para que lleven a cabo
eficazmente las investigaciones necesarias: [12]
Comunicar en tiempo real al emisor o gestor de las tarjetas los casos de fraude
detectados en otros Estados miembros, y
Facilitar el intercambio de información entre los cuerpos policiales y las
autoridades judiciales de los distintos Estados miembros, tal como se prevé en la
Decisión marco 2001/413/JAI de 28.5.2001. [12]
Esta iniciativa, que no obstante exigiría un acuerdo previo sobre los contenidos de los
datos incluidos en dichos archivos y su compatibilidad con las legislaciones nacionales
en materia de privacidad, constituiría –de acuerdo con lo establecido en el artículo 79 de
la Directiva 2007/64/CE del Parlamento Europeo y del Consejo, de 13 de noviembre de
2007– un notable paso adelante para mejorar la acción en la lucha contra el fraude con
medios de pago distintos del efectivo, ya que permitiría poner a disposición de los
órganos de investigación la información necesaria de manera directa, en tiempo real y
sin rémoras burocráticas superfluas. Con este propósito, cabe desear en todo caso el
establecimiento de unas normas mínimas a escala europea sobre el tipo de datos que
pueden ser objeto de intercambio, para garantizar así una plataforma común de
información que pueda utilizarse en la lucha contra el fraude, respetando las
disposiciones incluidas en la Directiva 1995/46/CE sobre protección de los datos
personales. [12]
La firma digital: evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de
las partes. [12]
Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del
algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica
(digital signatures). [12]
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo
descifra con su clave pública, determinando así la autenticidad del origen del mensaje y
garantizando que el envío de la firma electrónica es de quien dice serlo. [12]
Se realizo una encuesta a un número de 20 personas que ya han realizado algún tipo de
compra por internet, en donde una de las preguntas fue si se consideraba un experto en
el uso de sitios de comercio electrónico, arrojando como resultado lo siguiente.
Se considera
15%
No se considera
85%
Fig. 6.1 personas que se consideran expertos en el uso de sitios de comercio electrónico.
No fue victima
95%
Fig.6.2 personas que han sido víctimas de fraude al realizar un pago en una compra por
internet.
Si conoce
30%
No conoce
70%
Fig. 6.3 personas que conocen algún tipo de método para evitar ser víctima de
Cheque
10%
Efectivo
20%
Tarjeta de
credito
70%
Fig.6.4 ¿Qué tipo de pago has utilizado para realizar tus compras por internet?
si
25%
no
75%
Fig. 6.5 ¿Te parece más seguro realizar tus compras por internet que en
forma física?
electrónico.
La siguiente guía le ofrece consejos para que sus compras por internet sean
seguras y placenteras.
Por lo general, los negocios confiables publican en su sitio una dirección física
y como mínimo un número de teléfono. Hable y trate de determinar si el
comercio es legítimo. Haga preguntas. Usted puede llamar a cualquier hora ya
que muchos negocios cuentan con conmutadores, especialmente si no quieren
perder la oportunidad de vender algún producto o servicio. Pregunte cuál es la
política sobre las devoluciones de mercancía. Averigüe si ofrecen reembolsos o
si dan otro tipo de crédito. [14]
Por lo tanto, recomendamos que considere en todo momento qué tan valiosa
es la información que está por proveer. [14]
¿Cuál es el medio más seguro para hacer sus compras por internet:
tarjetas de crédito, débito, en efectivo o cheques? La manera más segura
para hacer comprar por internet es con una tarjeta de crédito, ya que de esa
forma el consumidor está protegido por la ley federal Fair Credit Billing Act.
Esta ley dicta que usted tiene el derecho de disputar compras ilícitas y que
puede suspender sus pagos durante una investigación. En el caso de que se
cometa fraude en su contra, su responsabilidad es sólo de $50 y raramente
tiene que pagarlo. Asimismo, recomendamos que utilice sólo una tarjeta para
las compras por internet, ya que así podrá rastrear cualquier transacción
sospechosa.
Asegúrese que sólo utilice una tarjeta de crédito para realizar sus compras por
internet. Evite utilizar tarjetas de débito porque, como los cheques, lo dejan
vulnerable al fraude bancario. Su cuenta de cheques puede ser saqueada.
Asimismo, las tarjetas de débito reciben menos protección federal.
Usted está bajo la protección de las leyes federales del consumidor cuando
realiza sus compras con compañías estadounidenses. No es lo mismo si usted
hace una compra con una compañía extranjera. [14]
La ley requiere a todos los negocios cumplir con la fecha de entrega del
producto de acuerdo a los términos de su propia publicidad. Si no se acordó en
un tiempo específico, el negocio debe de despachar el producto en menos de
30 días o darle a usted una opción llamada "Option Notice". Esta opción le
ofrece la oportunidad de cancelar su orden y recibir un reembolso o acordar
con el retraso. [14]
Use su intuición.
Evalúe el sitio. Hay algunas ofertas que son demasiadas buenas para ser
realidad.
Un negocio que no provee una dirección postal o física puede ser una señal de
precaución. Si usted tiene alguna sospecha no dude en hacer sus compras en
otro lugar. [14]
Los mismos consejos para evitar éstos tipos de robo deben de considerarse
para el internet. Pero lo más importante es que usted se familiarice con el
negocio y que utilice sólo una tarjeta de crédito. [14]
Una ley federal permite oficiar transacciones por medio de una firma
electrónica. Por lo general, esta firma es sólo hacer clic en una caja que indica
que usted aceptó los términos de compra. [14]
Los defensores de los derechos del consumidor se oponen a esta ley porque
carece de protección contra el fraude. Un ejemplo es que no requiere a
compañías cumplir con reglamentos como de seguridad, protección a la
privacidad del consumidor y la verificación del cliente. [14]
Las fallas en las leyes federales obligan a los consumidores a tener más
precaución al realizar sus compras en internet. Los consejos que ofrecemos en
este sitio lo ayudarán a escoger los sitos de internet más seguros y confiables.
[14]
Conclusiones.
En la actualidad la necesidad de poder realizar compras por internet es muy grande, con
cualquier tipo de proceso para poder hacer rendir nuestro tiempo, es imperante saber
como realizar una compra por internet de forma segura. Precisamente el poder realizar
una compra de forma segura es el principal problema, con las distintas formas que
las tecnologías por medio de estas personas y la poca reglamentación de los procesos de
transacciones y creación de leyes, hacen que las personas aunque sepan como realizar
problema con el que debemos de aprender a vivir y evolucionar junto con ellos. Es
con el tema de las compras por internet por que solo d esta manera se puede lograr un
equilibrio aunque no sea 100% seguro que podremos realizar compras en internet sin
Encuesta.
Esta encuesta fue realizada solo a personas que han tenido alguna experiencia
realizando una compra en un sito de comercio electrónico y que son residentes en la
ciudad de Durango Dgo. México.
Ocupación:
Edad:
¿Que tipo de pago has utilizado para realizar tus compras por internet?
¿Has sido victima de fraude cuando realizaste alguna de tus compras por
internet?
¿Qué hiciste para remediar la situación cuando te diste cuenta que habías sido
victima de fraude?
¿Conoces algún tipo de método para evitar ser victima de fraude en el pago de
un producto? ¿Cual?
¿te parece mas seguro realizar tus compras por internet que en forma física?
Quisieras dar alguna recomendación para realizar compras en sitios de comercio
electrónico de forma segura.
Referencias bibliográficas.
David Noé Sánchez Macías nació en Durango dgo. Realizó sus estudios de nivel medio
Domicilio Permanente
Unidos venceremos, 431, col. José Revueltas
Durango, Durango, México
E-mail: rondameta@hotmail.com
Vita
Héctor Manuel Cisneros Martínez nació en Durango dgo. Realizó sus estudios de nivel
Domicilio Permanente
Sta. María de ocotan, 316, fracc. La forestal
Durango, Durango, México
E-mail: pollocisneros10@hotmail.com