Вы находитесь на странице: 1из 20

Facultad de Ciencias e Ingeniera

Trabajo 01
Asignatura: Taller de E-Business I
Profesor: Ing. Juan Carlos Paredes
Vasquez
Alumno:
Mario Torres Franz Alberto

Iquitos Per
Agosto del 2017
INDICE
SEGURIDAD EN EL COMERCIO ELECTRNICO.............................................4
LOS RIESGOS Y LA SEGURIDAD...................................................................4
1. A qu riesgos est expuesto al conectarse a la red Internet?...............4
2. Los atacantes..........................................................................................4
2.1. Atacantes internos.............................................................................4
2.2. Atacantes externos............................................................................4
3. Los formas de ataque..............................................................................5
3.1. Los virus............................................................................................5
3.2. Gusanos.............................................................................................5
3.3. Caballo de Troya...............................................................................5
3.4. Bombas de Relojera..........................................................................5
3.5. Introduccin de datos falsos.............................................................5
3.6. Tcnica de Salami..............................................................................5
4. Las vas de ataque...................................................................................6
4.1. Software bugs...................................................................................6
4.2. Privilegios..........................................................................................6
4.3. Instalacin del Sistema Operativo....................................................6
4.4. Managment Remoto..........................................................................6
4.5. Transmisiones...................................................................................6
4.6. Cokies................................................................................................6
5. Los daos................................................................................................6
5.1. Interrupcin......................................................................................7
5.2. Interceptacin...................................................................................7
5.3. Modificacin......................................................................................7
5.4. Fabricacin........................................................................................7
6. La importancia de la seguridad y la confianza.......................................7
6.1. La confianza......................................................................................7
6.2. Confianza on line...............................................................................8
6.3. La Seguridad.....................................................................................9
6.3.1. Seguridad en la empresa.............................................................9
a) Informacin....................................................................................9
b) Actividad.......................................................................................10
c) Acceso..........................................................................................10
6.3.2. Mecanismos de Seguridad........................................................10
a) Seguridad de Trnsito..................................................................10
b) Seguridad de Usuario...................................................................10
6.3.3. Tipos de Seguridad....................................................................10
a) Secure Electronic Transaction.....................................................10
b) Secure Sokets Layer.....................................................................11
c) Seguridad del Host y en el Network............................................11
6.4. Cmo acceder a una pgina web segura........................................12
6.5. Transaccin segura.........................................................................14
6.6. Seguridad Jurdica de Tipo Penal: Delito Informtico....................15

1.SEGURIDAD EN EL COMERCIO ELECTRNICO

1. LOS RIESGOS Y LA SEGURIDAD

1.1.1. A qu riesgos est expuesto al conectarse a la red


Internet?

a) Se crean vas de acceso para los miles de virus que se encuentran


en la red.
b) Cuando un virus penetra un sistema puede afectar todos los
archivos de las unidades de disco duros y programas en general,
dandolos y afectando su funcionamiento, lo que genera prdida
de tiempo, de dinero y en el peor de los casos el dao total del
equipo.
c) La informacin que se almacena en el computador, tambin se ve
expuesta y puede llegar a ser conocida, borrada o modificada.
d) Para una empresa puede significar la prdida de reputacin, de
miles o millones de soles, o la parlisis de actividades, prdida de
informacin reservada etc.
1.1.2. Los atacantes
Los Atacantes comunes se refiere a los hackers termino que proviene del
ingles hack- recortar, se considera hacker al aficionado a la informtica
que busca defectos y puertas traseras en los sistemas operativos.

Como ejemplo de ellos tenemos a Mitnik conocido por ser unos de los
hombres mas buscados por el FBI durante tres aos, este fue acusado
por robo de software y alteracin de datos de Motorola, Novell, Nokia,
Sun, Microsystems y de la universidad de california.

1.2. Atacantes internos

Los ataques internos son aquellos que se encuentran dentro de la misma


empresa - empleados directos -. Este factor ha sido atribuido entre otros
o la inestabilidad laboral;
La prdida de lealtad, es un factor que, sin duda alguna, contribuye a
que los empleados no tengan remordimiento en causar dao a su
empresa y generarle prdidas. Un empleado bancario descontento, lanz
un ataque DOS contra el sistema operativo de su compaa, el cual se
interconectaba con todas las oficinas. Previendo que el personal de
sistemas estara preocupado por interconectar el sistema entre el
computador central y las oficinas, inici un segundo ataque, que fue muy
efectivo, gracias a que conoca el software con el que operaba el banco.
Para iniciar su ataque investig en Internet y baj un programa hacker,
que pueden bajarse en diez minutos desde cualquier computador
conectado a la red a travs de fibra ptica. No aplacado, creo una ruta
para que los usuarios al entrar en la pgina web del banco fueran
remitidos a una direccin de pginas pornogrficas
1.3. Atacantes externos

Los ataques externos, tienden a ser ms peligrosos aunque menos


frecuentes.
Los atacantes externos pueden ser de diversa ndole, as como, los
motivos que los impulsan. A continuacin se mencionan los atacantes
ms relevantes de las redes:

Los hacker su denominacin es inglesa y su nombre se generaliz a


nivel mundial, la intencin de estos personajes es demostrar su
habilidad ingresando a sistemas y programas de forma ilegal,
alterndolos y dandolos.

Los vndalos: es la denominacin que se utiliza para aquellas


personas que slo tiene fines destructivos. Como se mencion
anteriormente en la mayora de los casos estas personas suelen ser
ex empleados que buscan venganza, o sujetos que estn en contra
del sistema y simplemente buscan desestabilizarlo generar caos y
daos importantes, en las empresas estatales o privadas de alto
perfil.

1.3.1. Los formas de ataque

Las formas de ataque, pueden definirse como los instrumentos de ataque


que penetran en los sistemas alterndolos, modificndolos, o
borrndolos; en trminos ms comunes, infectndolos. Entre las
formas de ataque ms importantes pueden mencionarse

1.4. Los virus


Son programas informticos que se activan cuando un archivo es
ejecutado, es decir, slo afectan a aquellos archivos con la extensin .exe,
.com, .bat y .sys de los sistemas operativos de MS_DOS/Windows. Los
virus tienen gran capacidad de clonacin lo cual genera su expansin
exponencial afectando en poco tiempo todos los programas. Los e-mails
son la entrada ms comn de los virus.

No es un misterio, lo vemos todos los das en las empresas y en nuestras


casas; los virus son los ataques ms frecuentes que tenemos que
afrontar, conforman parte de nuestro mundo digital
1.5. Gusanos
Estn diseados para infiltrarse en los programas de tratamiento de
texto y destruir la informacin, a diferencia de los virus no posee la
capacidad de reproducirse, lo que los hace fciles de destruir.
1.6. Caballo de Troya
Son programas que estn camuflados dentro de programas en s mismo
inofensivos. Consiste en introducir rutinas en un programa para que
acte en forma distinta a como estaba previsto. Los virus y los gusanos
pueden esconderse dentro de los trojan horses.
1.7. Bombas de Relojera
Son programas que estn camuflados dentro de programas en s mismo
inofensivos. Consiste en introducir rutinas en un programa para que
acte en forma distinta a como estaba previsto55. Los virus y los
gusanos pueden esconderse dentro de los trojan horses.
1.8. Introduccin de datos falsos

Consiste en la manipulacin de datos de entrada o salida de los sistemas


operativos generando error en la transmisin o recepcin de mensajes
de datos, con el fin de inducir a error con fines econmicos o no.

1.9. Tcnica de Salami

Utilizada en el sistema financiero en particular en las transferencias de


cuentas corrientes, cuentas de ahorro y productos de ahorro, consistente
en la transferencia automtica de los centavos de las transacciones
realizadas a una cuenta determinada. Los atacantes y los medios que
utilizan requieren vas de acceso para introducirse en el sistema y
producir el dao esperado. Existen diversas vas de penetracin las
cuales se exponen a continuacin:

Ahora bien, para entender el procedimiento que utilizan los atacantes


deben conocerse las rutas de acceso que utilizan para penetran en los
sistemas, con lo cual se tendr un panorama amplio sobre el modus
operandi de los delincuentes informticos.

1.9.1. Las vas de ataque

Para que un ataque sea efectivo es necesario contar con una va de


acceso, lo cual se produce en la mayora de los casos por las deficiencias
y puntos vulnerables de una red.
1.10. Software bugs
Estos se introducen en el software, permitiendo al intruso atacar la
estructura o columna vertebral de los ordenadores de los Network. Esta
es la va comn de los hackers y de los vndalos. Esta va de ataque,
pone en evidencia las deficiencias de seguridad de los softwares. Cada
deficiencia es potencialmente una va de acceso.
1.11. Privilegios
La gran mayora de los sistemas operativos de computacin, utilizan un
sistema de seguridad denominado privilegios, el cual consiste en proveer
al usuario una identificacin, generalmente una clave, que le permite ser
identificado. Este sistema es muy vulnerable y al ser conocido por los
atacantes, estos pueden hacerse pasar por el usuario dueo del
privilegio y afectar tanto la legalidad de la comunicacin como las
transacciones efectuadas. En la actualidad se utiliza el correo
electrnico como medio para obtener contraseas y nombres de
usuarios, los pescadores, como se les conoce, envan un mensaje de una
entidad oficial ofreciendo promociones o enviando informacin
importante, con el fin que el usuario proporcione.
1.12. Instalacin del Sistema Operativo
La gran expansin del mercado de computadores, ha generado la
necesidad de un mercado de fcil acceso, tanto en el acceso como en la
manipulacin. Esta accesibilidad hace que los sistemas operativos sean
vulnerables.

1.13. Managment Remoto


Para poder conectarse a Internet es necesario contratar un servidor que
sirva de puente. Esta gestin puede hacerse de varias maneras, desde el
mismo sitio del servidor, desde otro ordenador e incluso desde Internet,
lo cual evidencia claros riesgos.
1.14. Transmisiones
Toda informacin que sea transmitida por Internet esta potencialmente
en riesgo de ser interceptada, con las consecuencias que esto acarrea;
inclusin de virus, bombas de tiempo etc., o modificacin, alteracin o
sustraccin de informacin.
1.15. Cokies
Los websites utilizan un sistema operativo (cookies) que recogen y
almacenan informacin del usuario, con el fin de definir su perfil. Estos
sistemas son exclusivamente para desarrollar un marketing apropiado
de acuerdo con los diferentes gustos del usuario. Este sistema de
almacenamiento de informacin es potencialmente riesgoso. La
utilizacin y manejo de dicha informacin determinar el nivel de riesgo.
Cuando entramos en la red y aparecen ventanas ofreciendo productos,
no es al azar, en la mayora de los casos, son productos, bienes o
servicios, que en alguna oportunidad, escogimos como favoritos al llenar
una encuesta.
1.15.1. Los daos
Las formas de ataque pueden producir significativos daos, que pueden
enmarcarse como lo dice el Dr. Font en cuatro clases genricas:
1.16. Interrupcin
Una vez se ha producido el ataque uno de los inconvenientes y
consecuencias que se produce es la interrupcin de los programas, lo
cual puede reflejarse en la denegacin del acceso al mismo, la lentitud
del sistema, procesamiento errado de las ordenes, bloqueo del sistema.
1.17. Interceptacin
Esta se produce cuando el atacante accede sin autorizacin al network y
obtiene informacin confidencial y privilegiada. En la mayora de los
casos el acceso se produce en informacin que est siendo transmitida.
1.18. Modificacin
Est ligada a la interceptacin en la medida en que cuando se produce la
interceptacin en la mayora de los casos se produce la modificacin de
la informacin que ha sido interceptada. En este caso la interceptacin
tiene como nico fin la modificacin de la informacin.
1.19. Fabricacin

Consiste en la introduccin de nuevos elementos que son dainos y


afectan la red.

1.19.1. La importancia de la seguridad y la confianza

La seguridad puede enfocarse desde varios escenarios. El jurdico,


entendido como la cualidad del ordenamiento jurdico, que envuelve,
entre otras, tanto la certeza de sus normas como la no - ambigedad de
sus significados y, consecuentemente, la fcil aplicacin. El social, que
implica dos mbitos: pblico o privado; en el primero interviene la
organizacin estatal, que dedica sus esfuerzos a evitar la violencia, el
terrorismo, a atender necesidades econmicas y sanitarias con miras a
mejorar la calidad de vida de sus asociados y proveer un orden social
revestido de legitimidad. El segundo se divide en el empresarial o de las
personas jurdicas y, el familiar y de las personas naturales; el primero
dedica sus esfuerzos en dispositivos de seguridad - empresas de
vigilancia, cmaras de seguridad, puertas de acceso restringidas,
capacitacin en prevencin de riesgos catastrficos de carcter natural,
seguridad computacional: claves, cortafuegos, restricciones etc.
1.20. La confianza
La confianza es el elemento esencial de toda relacin jurdico comercial,
ha jugado un papel fundamental en la historia mercantil, poltica, militar y
espiritual de la humanidad.

En una encuesta realizada por la firma Merryl Linch, se pregunt:


Estara dispuesto a dar el nmero de su tarjeta de crdito por Internet?.
El resultado fue el siguiente:

1. No sabe / no responde: 9%
2. S: 3%
3. No: 88%
Ofrecer bienes y/o servicios en cualquier mercado, implica un gran reto;
ms an si no se tiene la confianza y el respaldo jurdico. Posicionarse en
el mercado, generar confianza en los consumidores y forjar una buena
imagen59 es una tarea que deben emprender los establecimientos de
comercio que buscan ofertar sus bienes y servicios en la red Internet. En
el comercio electrnico la confianza est directamente relacionada con
la seguridad.

1.21. Confianza on line


A continuacin se enunciarn los resultados de una serie de estudios
realizados en E.E.U.U, comentados por el Dr. Andrs Font 60 con relacin
con los elementos bsicos que generan confianza en la red:
Generar confianza requiere tiempo: generar confianza en las redes
informticas es una labor que comienza con la manipulacin de los
elementos del sistema. El fcil acceso, sumado a los diferentes valores
agregados que se ofrezcan y a la seguridad, conducirn al usuario a
tener credibilidad en el negocio. Identificar una pgina segura es fcil,
existen determinados signos que le indican al internauta si se encuentra
en un sitio seguro tal y como lo veamos anteriormente. Tanto para el
comprador como para vendedor es indispensable que los signos de
seguridad aparezcan en la pgina web que se visita, lo que generara
confianza en la misma y en el mejor de los casos la compra on line.

La experiencia de la navegacin por Internet es ambivalente:


La experiencia en la navegacin del internauta es indiferente en
trminos de confianza. Un experto o inexperto internauta
indiferentemente, necesitan elementos y mecanismos de seguridad que
le brinden tranquilidad, tener la certeza que el sitio que visita es seguro.

Una navegacin fcil es una condicin necesaria para generar


confianza: El diseo de la pgina web es muy importante a la hora de
generar confianza. Tener un fcil acceso y un manejo sencillo, son
elementos que generan seguridad y confianza en los usuarios. Es muy
importante que el sistema operativo utilizado para desarrollar comercio
electrnico a travs de la red, brinde fiabilidad, escalabilidad,
interoperatividad y seguridad.
Fiabilidad: La fiabilidad consiste en un sistema operativo gil y
confiable. Una programacin fuerte y una red62 con tecnologa de
avanzada dependiendo de las necesidades del usuario.
Escalabilidad: Consiste en la posibilidad de ampliar el sistema
operativo por razones de saturacin, agregando ms procesadores
para fortalecer el sistema. Agregar ms procesadores se denomina
escalar, y es una consideracin muy importante a la hora de elegir
el sistema operativo para realizar comercio electrnico, en
particular en la calidad de oferente.
Interoperatividad: Consiste en la posibilidad de vinculacin con
otros sistemas operativos para comunicarse con otras
computadoras e intercambiar informacin. Siendo de vital
importancia la aceptacin de estndares y la capacidad de utilizar
directorios habilitados.

Seguridad: El aspecto ms importante para el comercio electrnico


es la seguridad, sistemas confiables harn del sistema operativo
(hardware65 y software) un sistema que garantizar credibilidad.

Determinados signos aumentan la credibilidad de un website:


Est demostrado que los smbolos ejercen una influencia positiva en los
usuarios, lo que paralelamente genera confianza.

Hay una elacin directa entre ser conocido y generar confianza:


Los sitios ms visitados son los sitios ms conocidos. Los sitios ms
conocidos son los sitios que ms generan confianza.

La mencin explcita en el website de la poltica de seguridad


de la empresa aumenta la percepcin de confianza: El hecho que
el website haga referencia explcita e implcita a la seguridad del
usuario, y contenga polticas de seguridad soportadas con normas
legales, y en el mejor de los casos con certificados y sistemas de
encriptacin, hacen del website un sitio seguro y confiable para el
usuario.
1.22. La Seguridad
La seguridad informtica tiene diferentes campos de accin: claves de
acceso para acceder al diferente software del sistema operativo,
mecanismos de seguridad para el intercambio de informacin a travs de
las diferentes redes de comunicacin, acceso restringido a la informacin
de bases de datos etc. Ahora bien, la movilidad es uno de los aspectos de
ms relevancia y utilidad en cuento a redes se refiere. Sin embargo,
dicha movilidad representa un riesgo significativo en la medida que
implica la posibilidad de ser interceptada y utilizada de modo
fraudulento.

Es importante resaltar que existe la intencin por parte de los agentes


del comercio electrnico, en desarrollar e implementar mecanismos de
seguridad. Ahora bien, para adelantar un programa de seguridad
informtica, deben conocerse las debilidades del sistema y las
implicaciones que puede generar un ataque o un fraude electrnico.
1.22.1. Seguridad en la empresa
Confidencialidad, integridad, confianza, credibilidad, reputacin, buen
nombre, xito, prevencin, son entre otros los conceptos que encierran
un ambiente de seguridad en la red. Prdida de informacin, prdida de
tiempo, costos elevados, parlisis operacional, desconfianza, mala
imagen, caos, son entre otros los conceptos que envuelven un sistema
operacional de red que no cuenta con una seguridad adecuada.

Los virus, que hoy en da son la forma ms comn de sabotaje


empresarial, ocasionan todos los das prdidas incalculables67, sin
embargo, estos ataques no son dirigidos en el 95 % de los casos, lo que
evidencia, la vulnerabilidad de los sistemas de seguridad y, el riesgo que
est presente. Esta realidad, debe ser vista como un llamado de alerta
para los Departamento de Seguridad de las empresas, con el fin que
adapten las medidas de seguridad necesarias, segn las necesidades de
la empresa, para salvaguardar la integridad de su sistema operativo,
software - hardware, pgina web, imagen etc.
i. Informacin
Definitivamente uno de los aspectos ms relevantes y de mayor
importancia en el mundo, tanto a nivel privado como pblico.
Hoy en da la gran mayora, por no decir que la totalidad de las
empresas manejan sus negocios a travs de sistemas de
computacin. Perder la informacin o perder control sobre la
informacin y, que est sea conocida por la competencia, genera
prdidas inimaginables.

Deben generarse mecanismos que protejan la informacin, para


lo cual, es indispensable hacer uso de los dispositivos de
seguridad con los que cuente la empresa y, reducir el flujo
innecesario de informacin as como las fugas y prdida de la
misma. Para llevar a buen trmino estas intenciones debe
capacitarse a los empleados en el buen uso de los sistemas.

ii. Actividad
se generan diversos niveles de riesgo. La primera fase para
prevenir los riegos consiste en identificarlos. Una vez
identificados deben implementarse las medidas necesarias de
prevencin que impidan que el riesgo se ejecute. As, la
actividad de la empresa consistir no slo en el desarrollo de su
objeto social sino tambin en la puesta en marcha de actividades
de prevencin que permitan el normal y adecuado desarrollo del
objeto social. De esta suerte, el acceso a Internet en una
empresa, debe estar regulado y controlado por Departamentos,
luego por actividades de trabajo, y finalmente por cargos. El
sistema operativo de acceso a Internet debe poseer niveles de
acceso a la red, as como, contar con contraseas personales de
acceso.
iii. Acceso
se refiere tanto a la persona que accede a la red , que quien
acceda es quien dice ser. En conclusin, el acceso consiste en
que slo tengan acceso a la informacin quien est autorizado, y
que al acceder slo se realice la actividad que le es permitida.
Controlar este aspecto, genera confianza y prestigio. Se crea un
sentimiento interno, de control y vigilancia, lo que es altamente
positivo como mecanismo de prevencin de ataques internos.

1.22.2. Mecanismos de Seguridad


La seguridad que implemente la empresa, debe proteger todos los
flancos, con un especial nfasis en los focos vulnerables. Existen
diversos mecanismos de seguridad, su implementacin, implica un
estudio de riesgos y su aplicacin debe hacerse de acuerdo con los
requerimientos que arroje el estudio. Lo importante es detectar las
debilidades del sistema, de lo contrario, se estaran situando los
mecanismos de seguridad en unos lugares no requeridos.
a) Seguridad de Trnsito

Una vez se hayan definido los riesgos, el paso a seguir, es


disponer los recursos para implementar la seguridad
requerida. Las opciones son dos: la seguridad de trnsito y la
seguridad de usuario. La seguridad en el host y la seguridad
en la red son ejemplos concretos de seguridad de trnsito y
de seguridad de usuario.
b) Seguridad de Usuario

Una vez se hayan definido los riesgos, el paso a seguir, es


disponer los recursos para implementar la seguridad
requerida. Las opciones son dos: la seguridad de trnsito y la
seguridad de usuario. La seguridad en el host y la seguridad
en el network son ejemplos concretos de seguridad de
trnsito y de seguridad de usuario.

1.22.3. Tipos de Seguridad


Existen varios mecanismos de seguridad entre los cuales destacamos los
siguientes: A nivel de comercio electrnico, es decir, seguridad
implementada para llevar a cabo comercio en red, los mecanismos
desarrollados y de mayor importancia son:
a) Secure Electronic Transaction
SET fue fomentado por Visa y Masterd Card. Proporciona seguridad en
las comunicaciones a travs de Internet entre el emisor de una tarjeta de
crdito, su titular, el banco e institucin financiera del comerciante.

Las entidades financieras emisoras de tarjetas de crdito, han formado


un comunidad para generar comercio electrnico seguro. SET puede
entenderse como un conjunto de especificaciones que proporcionan una
forma segura de realizar transacciones electrnicas. SET hace uso de
todos los mecanismos de seguridad disponibles para asegurar las
transacciones. En la actualidad, la mayora de las entidades financieras
internacionales estn implementando el protocolo SET para garantizar la
seguridad en el sistema. Sin embargo en nuestro pas las instituciones
financieras estn utilizando el
protocolo SSL.

iv. Secure Sokets Layer


El estndar desarrollado por Netscape que utiliza Tecnologa de
encriptacin para las comunicaciones entre los navegadores y los
servidores.

El SET a diferencia del SSL, adems de asegurar la integridad de las


comunicaciones identifica a las partes contratantes, lo cual evita el
repudio de la transaccin. La desventaja del SET es que se requiere que
tanto vendedor como comprador estn registrados y tengan instalado el
sistema.

Indiscutiblemente, el protocolo SET es el sistema de seguridad adecuado


para las instituciones financieras, teniendo en cuenta que el servicio que
prestan es pblico72,

v. Seguridad del Host y en el


Network
Existen dos modelos de proteccin que pueden utilizarse
separadamente o conjuntamente:

1. La seguridad en el host es la forma de seguridad ms


comn, se aplica individualmente a cada ordenador y tiene gran
acogida en empresas pequeas.
Este sistema utiliza tres programas de seguridad:

c) Firewallsindividuales: Controlan la remisin y recepcin de


informacin.

d) Sandbox: Es un rea segura no conectada al network cuya


funcin es probar los programas antes de su incorporacin.

e) Scanning: Este programa se encarga de comprobar que los


programas y los discos duros no tengan virus.
2. Este sistema controla desde el network el acceso a los host, para lo
cual utiliza diversos mecanismos entre los cuales pueden
mencionarse:
a) Firewalls: A travs de programas de software y
hardware se crea un sistema de puertas que controlan la
entrada y salida al network. - Passwords: Consiste en un
sistema de claves de identificacin que slo son

b) conocidas por las personas autorizadas para ello,


generando seguridad al acceso de programas
confidenciales y al network en general.
c) Encriptacin: Es un sistema que sirve para convertir
un texto legible en indescifrable a travs de la
criptografa.
d) Proxy Server: Es un sistema de bloqueo que controla la
entrada de los virus a travs de hacer las veces de
intermediario entre las peticiones que se realicen desde el
network hacia Internet. Una vez reconocida la peticin y si
el programa acepta la peticin se establece la transmisin
y se hace efectiva la peticin.
e) Packet Filtering: Este es un sistema de filtros que analiza
los packets.

1.23. Cmo acceder a una pgina web segura

En la prctica si se desea realizar una compra o intercambiar


mensajes de datos en general, debe asegurarse de que est conectado
con un servidor seguro.

Es importante tener en cuenta que el comercio electrnico seguro a


travs de Internet solamente se admite con los navegadores Netscape
Navigator (versin 4.06 o superiores) o Internet Explorer (versin 4 y
posteriores).

Para saber cuando se est frente a un servidor seguro debe observar los
siguientes comentarios:

Usted se puede conectar a la red a travs de Interner Explorer o de


Netscape, si lo hace con Internet Explorer, una vez escriba la direccin
del sitio al que desea ingresar, en la pantalla encontrar la opcin de
entrada, y al hacer clic sobre sta aparecer un cuadro alerta de
seguridad (ver grfica A)
Grfica A. Fuente: Sistema Operativo Microsoft Internet Explorer.

Al hacer un clic sobre la celda Ms informacin aparecer un


nuevo cuadro (ver grfica B) el cual indica que se est ingresando a un
sitio seguro.

Grfica B. Fuente: Sistema Operativo Microsoft Internet Explorer.


Si hace clic sobre la celda Aceptar (grfica A) puede observar que la
direccin de la pgina a la que entr tiene una s al final del http79 y en el
monitor de su computador

en la parte inferior izquierda de la barra de controles aparecer un


candado. Al hacer clic sobre el candado, Internet Explorer muestra un
nuevo cuadro con las propiedades del certificado digital. Este cuadro
(grfica 9) nos muestra por un lado el Campo, donde aparecen
todas las especificaciones de la forma en como se realiz el certificado
(tipo de encriptacin, tipo de hash, intercambio de claves, emisor, fecha
de creacin, fecha de caducidad, etc.) y por otro lado nos da toda la
informacin sobre la autoridad emisora del certificado.
Este tipo de pginas, que cuentan con certificados de seguridad,
garantizan al internauta que est ingresando a una pgina protegida,
cuyo contenido no puede ser
alterado ni modificado y, que la pgina web no ha sido suplantada. En
este orden de

ideas, este tipo de seguridad que brindan los sistemas operativos


de Microsoft o

Netscape permiten al usuario tener la certeza que est navegando en una


pgina protegida. La implicacin de tipo jurdico es muy importante; a
nivel comercial, si se lleva a cabo algn tipo de contrato va on line
entre el comerciante y el usuario, ste es perfectamente vlido y,
generalmente las condiciones del mismo estn contenidas en la pgina
web y deben ser aceptadas por el usuario comprador. Se tiene la plena
certeza que las condiciones acordadas deben cumplirse y, en caso de
incumplimiento podr demandarse el contrato por incumplimiento, lo
que evidencia inconvenientes logsticos, que deben encontrar refugio en
acuerdos o tratados internacionales. Por otro lado, si se generan
perjuicios, por ejemplo, por que la pgina aparentemente se encontraba
protegida por un certificado emitido por autoridad competente, pero la
realidad era otra y, se suministraron datos bancarios y personales
generndose perjuicios, se evidencia una responsabilidad civil de
carcter extracontractual en cabeza del sistema operativo Microsoft o
Netscape, ya que la seguridad del sistema fue vulnerada, riesgo que no
tiene porqu asumir el usuario. Ahora bien, interponer una demanda por
responsabilidad civil extracontractual contra una sociedad cuyo
domicilio se encuentre por fuera del territorio nacional, evidencia
inconvenientes, sin embargo, existen oficinas de abogados que adelantan
este tipo de procesos en el exterior. Sin embargo, la solucin a estos
inconvenientes no est al alcance de un usuario comn y

corriente, ya que los costos de intermediacin y representacin para


demandar son
altos. Todava se requieren mecanismos, como se mencion,
pactos o tratados internacionales, que hagan ms fcil el manejo de los
inconvenientes en la red.
Grfica C. Fuente: Sistema Operativo Microsoft Internet
Explorer.

Si utiliza el navegador Netscape, el proceso es similar, y lo importante


es cerciorarse de que la pantalla le muestre la informacin de seguridad
y verificarla.

1.24. Transaccin segura


Adems de acceder a un sitio seguro hay que asegurarse que se
garantice la confidencialidad, integridad, autenticacin y no repudio del
mensaje de datos:

1. Confidencialidad: para mantener la informacin privada.

2. Integridad: para probar que la informacin no ha sido manipulada.

3. Autenticacin: para probar la identidad de un individuo o


aplicacin.

4. No repudio: para asegurar que no se pueda negar el origen de la


informacin PKI combina estas cuatro funciones de seguridad.
Ahora bien, qu debe tenerse en cuenta para realizar una
transaccin segura?, al respecto el Dr. Guillermo Snchez Trujillo
afirma que deben verificarse los siguientes elementos:

Garantizar, mediante el cifrado, la confidencialidad de las


transacciones electrnicas, de manera que los datos contenidos
en dichas transacciones slo sean accesibles a las partes que
intervinieron en la misma.

Garantizar mediante el uso de firmas digitales, la integridad de las


transacciones, de tal manera que su contenido no pueda ser
alterado por terceros ajenos, sin ser descubiertos.

Garantizar, mediante la certificacin, la autenticidad tanto del


titular del medio de pago, como del proveedor. La certificacin por
parte de un tercero (notario electrnico) garantiza adems la
identidad de las partes que intervienen en la transaccin.

Otro mecanismo de seguridad, que se estudiar en detalle, es la llamada


infraestructura de clave pblica (PKI, Public Key Infraesctructure), que
utiliza la encriptacin como herramienta de seguridad para hacer
indescifrables mensajes de datos y hacer del comercio electrnico un
campo de transacciones tan seguros como lo fueron alguna vez las
interacciones cara a cara.

Puede afirmarse que la seguridad posee varias armas para contrarrestar


los ataques, la primera que se analiz fue la seguridad tcnica, la
segunda arma es la seguridad jurdica, la cual a su vez tiene dos tpicos:
comercial y penal. A continuacin se estudiar l segundo de ellos y
posteriormente se analizar la seguridad jurdica comercial.

1.25. Seguridad Jurdica de Tipo Penal: Delito Informtico

Resulta procedente manifestar que los ataques que afectan el comercio


electrnico pueden ser contrarrestados desde dos pticas diferentes:
jurdica y tcnica. La primera tiene dos mbitos, el comercial y el penal,
el primero es el que refiere a la Entidades de Certificacin, Certificados
Digitales y Firmas Digitales - Ley 527 de 1999, Decreto 1747 de 2000 y
Resolucin 26930 de 2000; el segundo, se precisa de la siguiente
manera, con el propsito de tener una visin global sobre el tema. Puede
decirse que el uso indebido del software, la apropiacin indebida de
datos, las interferencias de datos ajenos, la manipulacin indebida de
datos, la introduccin de datos falsos, entre otras, son conductas que se
enmarcan dentro del tipo penal del Delito Informtico. ste puede
definirse de la siguiente manera:

[...] todas aquellas acciones u omisiones tpicas - antijurdicas y dolosas -


cometidos contra personas naturales o jurdicas, realizadas mediante el
uso de sistemas electrnicos de transmisin de informacin y,
destinadas a producir un perjuicio en la vctima a travs de atentados a
la sana tcnica informtica, lo cual, generalmente producir de manera
colateral lesiones a distintos valores jurdicos, reportndo

muchas veces, un beneficio ilcito en el agente, sea o no de carcter


patrimonial, actu

con o sin nimo de lucro. (Claudio Libano Manssur)81.

Para Rafael Fernndez Calvo el delito informtico es [...] la realizacin


de una accin que reuniendo las caractersticas que delimitan el
concepto de delito, se ha llevado a cabo, utilizando un elemento
informtico o telemtico contra los derechos y libertades de los
ciudadanos.

Existe una diferencia entre delito computacional y delito informtico, el


primero consiste en la realizacin del tipo punible mediante el uso de
medios computacionales, es decir, la utilizacin de herramientas tcnicas
para la comisin del delito; el segundo consiste en la ejecucin de la
conducta tpica que por su particularidad consiste en la afectacin
o indebida utilizacin de medios electrnicos.

Entre los delitos informticos ms destacados pueden mencionarse los


siguientes85:

Acceso no Autorizado: Consiste en el uso ilegtimo de claves o


contraseas de acceso.
Alteracin, modificacin o destruccin de datos: Consiste en el
dao que se ocasiona a la red mediante la utilizacin de alguna de
las formas de ataque, alterando, modificando o destruyendo
informacin o sistemas operativos.
Infraccin de los derechos de autor: Consiste en la
reproduccin, cesin, distribucin o utilizacin en general sin la
debida autorizacin expresa y escrita del titular de los derechos
patrimoniales e intelectuales de algn escrito protegido por los
derechos de autor.
Estafas electrnicas: Consiste en las maquinaciones fraudulentas
que llevan al engao cuando se realiza una transaccin electrnica
como la compra venta on line.
Transferencia de fondos: Consiste en el engao que se produce en
un sistema para la transferencia de fondos a diferentes cuentas.
Entre los delitos computacionales pueden mencionarse los siguientes:

Espionaje: Puede ser de dos clases:

o Espionaje gubernamental: Consiste en el acceso no


autorizado a bases de datos gubernamentales, por personas,
organizaciones o gobiernos extranjeros, con el fin de
interceptar y acceder a informacin con carcter de reserva.
o Espionaje industrial: El objetivo es acceder e interceptar
informacin con carcter de reserva pero entre personas de
derecho privado.

Terrorismo: Consiste en la utilizacin de la red con el fin de


llevar a cabo actos que alteren el orden pblico y la
convivencia pacfica.

Otro tipo de delitos: Consiste en la utilizacin de la red con


el fin de planear, y llevar a cabo conductas tpicas.

Вам также может понравиться