COMPETENCIA 4.

octubre 30, 2019



COMPETENCIA 4. 

LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.

COMPETENCIA ESPECÍFICA: 

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar delitos informáticos y asegurar su buen funcionamiento.

Imagen relacionada

















LEGISLACIÓN DEL COMERCIO EN MÉXICO.

Imagen relacionadaEl comercio electrónico en México, se encuentra regulado a través de un marco legal que permite al consumidor tener una adecuada protección con el fin de evitar fraudes al momento de la contraprestación, esta regulación comenzó en abril de 1998, por la Organización Para La Cooperación Y El Desarrollo Económicos (OCDE).


Resultado de imagen para Ley Federal De Protección Al ConsumidorEn México se creó la Ley Federal De Protección Al Consumidor, con el objetivo de promover y proteger los derechos y cultura del consumidor y procurar la equidad, certeza y seguridad jurídica en las relaciones entre proveedores y consumidores. Sus artículos  más importantes son: 

ARTÍCULO 1.-
Fracción. VIII. La real y efectiva protección al consumidor en las transacciones efectuadas a través del uso de medios convencionales, electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos aportados.

ARTÍCULO 20.- 
La Procuraduría Federal del Consumidor tiene funciones de autoridad administrativa y está encargada de promover y proteger los derechos e intereses del consumidor y procurar la equidad y seguridad jurídica en las relaciones entre proveedores y consumidores. 

ARTÍCULO 24. 
La procuraduría tiene las siguientes atribuciones:
IX bis.- Promover en coordinación con la Secretaría la formulación, difusión y uso de códigos de ética, por parte de proveedores, que incorporen los principios previstos por esta Ley respecto de las transacciones que celebren con consumidores a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología.

Resultado de imagen para Ley Federal De Protección Al ConsumidorLa Procuraduría Federal Del  Consumidor es la que se encarga de verificar y regular el comercio electrónico a través de las facultades que la ley mencionada anteriormente le confiere como el resolver los problemas entre las transacciones comerciales con proveedores en línea, y el monitorear la existencia de tiendas virtuales.

Resultado de imagen para ley Federal De Competencia  EconómicaOtra de las leyes creadas para la regulación de comercio electrónico es la Ley Federal De Competencia  Económica, que sus artículos más importantes son: 

Artículo 2o. 
Esta Ley tiene por objeto proteger el proceso de competencia y libre concurrencia, mediante la prevención y eliminación de monopolios, prácticas monopólicas y demás restricciones al funcionamiento eficiente de los mercados de bienes y servicios.

Artículo 3o. 
Resultado de imagen para AMIPCIEstán sujetos a lo dispuesto por esta Ley todos los agentes económicos, sea que se trate de personas físicas o morales, con o sin fines de lucro, dependencias y entidades de la administración pública federal, estatal o municipal, asociaciones, cámaras empresariales, agrupaciones de profesionistas, fideicomisos, o cualquier otra forma de participación en la actividad económica. 

La Asociación Mexicana de Internet (AMIPCI), fundada en el año de 1999; se creó para el desarrollo de la Industria de Internet en México e integra a las empresas que representan una verdadera influencia en el desarrollo de la Industria de Internet en México.

Ente sus objetivos se encuentran:
  • Ayudar a consolidar a la industria de Internet en México.
  • Agrupar a los participantes del sector que representen una verdadera influencia en la industria.
  • Ejercer un frente común ante las decisiones y disposiciones oficiales y privadas en lo concerniente a las operaciones relacionadas al Internet.
  •  Promover y cabildear la legislación adecuada para el impulso del Internet en México.Ser una plataforma de relaciones en la industria para la generación de negocios.
  • Fomentar el uso de las nuevas tendencias de investigación y desarrollo en materia de Internet.

CONSIDERACIONES LEGALES DEL COMERCIO ELECTRÓNICO EN MÉXICO.

Resultado de imagen para nic méxico     NOMBRES DE DOMINIO.
      El sistema de asignación de nombres de dominio es un facilitador para el comercio electrónico, permite atribuir diferenciadores para distinguir un sitio web de otro. En nuestro país, NIC México es la organización encargada de la administración del nombre de dominio territorial (mx) es el código de dos letras asignado a cada país según el ISO 3166. Entre sus funciones está proveer de los servicios de información y registro para dominios .mx, asignar direcciones IP y encargarse del mantenimiento de las bases de datos respectivas de cada recurso.

MARCAS.
Resultado de imagen para (IMPI)
Una marca es uno de los activos intangibles más importantes de una empresa, es un signo que permite diferenciar los productos o servicios de una y otra empresas. En México, una marca puede protegerse registrándola ante el Instituto Mexicano de la Propiedad Industrial (IMPI), organismo público descentralizado con personalidad jurídica, patrimonio propio y autoridad legal para administrar el sistema de propiedad industrial en México. En principio, el registro de marca confiere al titular el derecho exclusivo a utilizarla, es decir, podrá ser utilizada exclusivamente por el titular o ser concedida en licencia a un tercero a cambio de un pago. 
Imagen relacionada
 PROTECCIÓN AL CONSUMIDOR.
La Ley Federal de Protección al Consumidor dispone en su artículo 76 bis de diversos derechos respecto a las transacciones efectuadas a través de medios electrónicos, ópticos o de cualquier otra naturaleza. Además, establece, entre otras, las siguientes obligaciones:
  • Confidencialidad de la información del consumidor.
  • Seguridad de la información.
  • Proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones.
  • Evitar las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca.
  • El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor
  • Es indispensable que el proveedor de servicios por internet cumpla en general con lo dispuesto en la Ley Federal de Protección al Consumidor: condiciones de venta, calidad, información, publicidad, garantías, promociones y ofertas, etcétera.
PROTECCIÓN DE DATOS PERSONALES.
Resultado de imagen para PROTECCIÓN DE DATOS PERSONALES
La Ley Federal de Protección de Datos Personales en Posesión de los Particulares establece en su Artículo 3, el “tratamiento de datos personales” de la siguiente manera: “XVIII. Tratamiento: La obtención, uso, divulgación o almacenamiento de datos personales, por cualquier medio. El uso abarca cualquier acción de acceso, manejo, aprovechamiento, transferencia o disposición de datos personales”. Por lo tanto, la calidad de responsables se debe de  cumplir, primero, con la elaboración de un aviso de privacidad a través del cual se le haga saber al usuario la información personal que le será recabada, las finalidades del tratamiento, entre otras, y los medios por los cuales puede oponerse o ejercer su derecho de Acceso, Rectificación, Cancelación y Oposición. 
Resultado de imagen para Términos y Condiciones
CONTRATO DE ADHESIÓN.

Los Términos y Condiciones son los acuerdos de voluntades referentes a la propuesta de obligaciones y derechos inflexibles ofrecidos por el oferente al ofertado, para que éste únicamente decida aceptarlos o rechazarlos. Esto significa que de aceptarse la propuesta del oferente (la plataforma), el ofertado (usuario) sólo puede manifestar su conformidad adhiriéndose a los mismos, pero es indispensable que la oferta se presente por escrito, lo relevante es que el consentimiento se manifieste afirmativa o negativamente, sin discusión. Se recomienda elaborar un apartado de Términos y Condiciones de Uso (contrato de adhesión) de la plataforma de comercio electrónico. En éste se puede deslindar, en la medida de lo posible, a los propietarios de ciertas conductas ilícitas que puedan llevarse a cabo en su plataforma, así como la previsión de lo establecido por la Ley Federal de Protección al Consumidor y la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, entre otras.


CONTRATO DE DESARROLLO DE LA PLATAFORMA.
Resultado de imagen para CONTRATO DE DESARROLLO DE LA PLATAFORMA.Para mayor protección del desarrollo de una aplicación, plataforma de comercio electrónico y/o una página web, se recomienda celebrar un Contrato de Desarrollo con la persona y/o empresa encargada del desarrollo de los servicios. El contrato deberá contener, entre otros aspectos, cláusulas en las que se establezca que la propiedad del objeto en todo momento será del solicitante del servicio, cláusulas de confidencialidad, asignación de propiedad intelectual, protección de datos y contraseñas, entrega de códigos, pagos por fase, alcance, etcétera.

MARKETING ONLINE.
Resultado de imagen para MARKETING ONLINE.
Algunas de las actividades ilícitas más frecuentes son la piratería, el uso de imágenes protegidas, uso de marcas sin licencia y violaciones generales a derechos de autor. Éstas tienen riesgos muy altos, ya que pueden derivar en una responsabilidad penal, civil y administrativa, así como en el daño reputacional de la marca. Otro de los temas a tomarse en cuenta es la publicidad en redes sociales, pues, al igual que el marketing a través de los canales tradicionales, éste se encuentra regulado, por lo que se recomienda conocer los términos y condiciones establecidas para las redes sociales, así como la legalidad en la actividad publicitaria que se pretende realizar, pues en caso de ser ilegal, acarrearía un riesgo para la marca.

 EJEMPLOS:
SET (SECURE ELECTRONIC TRANSACTION)
Resultado de imagen para Visa y MasterCard
Estándar desarrollado en 1995 por Visa y MasterCard, con la colaboración de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticación de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas criptográficas robustas, que impiden que el comerciante acceda a la información de pago (eliminando así su potencial de fraude) y que el banco acceda a la información de los pedidos (previniendo que confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc.

PAYPAL
Resultado de imagen para PAYPAL
Es una empresa del sector del comercio electrónico, cuyo sistema permite a sus usuarios realizar pagos y transferencias a través de Internet sin compartir la información financiera con el destinatario, con el único requerimiento de que estos dispongan de correo electrónico. Es un sistema rápido y seguro para enviar y recibir dinero. Paypal procesa transacciones para particulares, compradores y vendedores online, sitios de subastas y otros usos comerciales.

 CONTRATACIÓN.

Imagen relacionadaLa Contratación Electrónica es la manera de negociar y perfeccionar un contrato a través o por medios electrónicos ,o más estrictamente aquella contratación en la que la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones.
Los contratos electrónicos son acuerdos de voluntades celebrados a través de  medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley.  La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos.

  • Sujetos.
  • La parte expositiva.
  • El objeto.
  • Fecha de firma de contrato.
  • Firmas del contrato (electrónicas)  y expedición de copias para cada contratante.

EJEMPLOS DE CONTRATACIÓN:

Contratación informática: contratación de bienes o servicios informáticos.


Imagen relacionadaPueden ser la compra de música a través de Internet, compra de un programa de ordenador. Pueden ser el comercio electrónico de productos y servicios físicos, tal y como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que remiten al domicilio.

Contratación electrónica: contratación que se realiza por medio de ordenadores, elementos informáticos u otro cualquiera electrónico.

Resultado de imagen para web hosting CONTRATOEl de mantenimiento de ordenadores o computadoras, el de creación de un ordenador con una configuración determinada, así como todo aquello que tenga que ver con el desarrollo o puesta en funcionamiento de ese Hardware. Los contratos de Hosting o alojamiento de páginas Web, el de compra de dominios, el de desarrollo de página Web, contratos de compraventa de dominios, contrato de compraventa online, además de los de  protección de datos personales, etc.

TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS.

Imagen relacionadaCLASIFICACIÓN POR FORMA.
1. Contrato electrónico directo:
Se trata de la compra de productos que pueden ser encontrados, adquiridos, pagados y entregados de manera totalmente online. Hablamos, por ejemplo, de la compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos. Dichos bienes se pueden disfrutar de manera directa, e inmediata, accediendo a la plataforma digital preferente.

2. Contrato electrónico indirecto:
Resultado de imagen para adquisición de ropa a través de un comercio electrónicoEn este tipo de contrato de comercio electrónico el producto no puede ser disfrutado directamente en el momento de la compra. El producto o servicio es encontrado en la red y la formalización del acuerdo se produce también online, incluso, en ocasiones, el pago del mismo también tiene lugar de manera virtual. Sin embargo, para finalizar la transacción es necesario el envío físico del producto o la prestación física del servicio. Un ejemplo de este tipo de contratos es la adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios), la contratación de servicios o, incluso, de viajes.

CLASIFICACIÓN POR LA EMISIÓN DE LAS DECLARACIONES.
1. Contrato electrónico puro:
Resultado de imagen para aceptación de la política de privacidad leyenda
Este tipo de contrato se puede organizar dentro de la clasificación en función de cómo están emitidas las declaraciones de las partes. En este contrato las manifestaciones de voluntad de los firmantes se realizan de manera electrónica, íntegramente. Por ejemplo, la aceptación de la política de privacidad o la contratación a través de una página web.

2. Contrato electrónico mixto:
Resultado de imagen para documentos firmados online
En contraposición al contrato electrónico puro, y también dentro de la clasificación por emisión de las declaraciones de las partes, se puede encontrar este tipo de acuerdo. El contrato electrónico mixto requiere de métodos electrónicos, pero también de métodos tradicionales para manifestar voluntades. Por ejemplo, la necesidad de enviar por correo ordinario contratos o documentos firmados.

CLASIFICACIÓN POR LOS SUJETOS.
Resultado de imagen para contratación de viajes1. Contrato electrónico de consumo:
Se puede hablar de un contrato de consumo cuando al menos una de las partes es un consumidor del producto o servicio. Por ejemplo, en la contratación de viajes.


2. Contrato electrónico mercantil:
Resultado de imagen para contratacion de empresa a  empresaPor el contrario, en el contrato mercantil todas las partes contratantes son empresas; como cuando se contrata la iluminación para un espectáculo de un teatro.

CLASIFICACIÓN POR LA FORMA DE PAGO.
Resultado de imagen para transferencias entre bancos1. Contrato electrónico con pago electrónico:
Solo son válidos en contratos que impliquen una transacción económica, lógicamente. Se trata de acuerdos que son abonados por métodos electrónicos, como una tarjeta de crédito, transferencias entre bancos o dinero virtual.


Resultado de imagen para transferencias entre bancos2. Contrato electrónico con pago tradicional:
El pago se realiza de manera física mediante efectivo, contra reembolso o, también, con cheque bancario.




Resultado de imagen para entrega de productosCLASIFICACIÓN POR EL OBJETO DEL CONTRATO.
1. Contrato electrónico de entrega:
La última de las clasificaciones diferencia entre lo que se vende. Los contratos de entrega son los referidos a un producto. Pueden ser inmediatos o diferidos, dependiendo de cuándo se reciba dicho producto.


Resultado de imagen para contrato electrónico2. Contrato electrónico de prestación:
Los contratos de prestación hacen referencia a un servicio. No hay bienes referidos en el contrato. También pueden ser instantáneos o diferidos. El tipo de contrato electrónico depende de muchos factores. Sin embargo, lo que se debe tener claro es que este siempre se realiza de manera electrónica y que no requiere la presencia de las partes.


SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)


CRIPTOGRAFÍA.
Resultado de imagen para CRIPTOGRAFÍA.Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en códigoEs parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:
  •  Autentificar la identidad de usuarios
  • Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias
  • Proteger la integridad de transferencias electrónicas de fondos 

CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA.
Resultado de imagen para CRIPTOGRAFÍA.Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado. Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

TIPOS DE CLAVES CRIPTOGRÁFICAS.
Resultado de imagen para CRIPTOGRAFÍA.Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Resultado de imagen para CRIPTOGRAFÍA.Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. 

Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño.


Firma digital.
Resultado de imagen para Firma digital.
La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño.

EJEMPLO DE CRIPTOGRAFÍA.

Resultado de imagen para Electronic Frontier Foundation
Electronic Frontier Foundation  (EFF) ha realizado una encuesta entre varias compañías de Internet que manejan gran cantidad de datos sensibles de sus usuarios para saber qué tipos de protocolos de encriptación utilizan. Esto, según explican en su página web, ante la «vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las comunicaciones de dichas empresas.Resultado de imagen para Google
EFF destaca que les ha sorprendido para bien que cuatro grandes, como lo son Google, Dropbox, SpiderOak y Sonic.net implementan actualmente cinco de las cinco mejores prácticas de encriptación disponible. En un dispositivo encriptado, todos los datos personales se encriptan. Esto incluye el correo electrónico, los mensajes de texto, los contactos, los datos de la cuenta de Google, los datos de las apps, las fotos, los datos multimedia y las descargas. No se encriptan algunos datos no personales, como el tamaño de archivos.


ENCRIPTAMIENTO

Resultado de imagen para ENCRIPTAMIENTOEl encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada.  La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

Resultado de imagen para whatsapp encriptadoEl encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.


ÉTICA DEL COMERCIO ELECTRÓNICO. 

Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
Hay tres principios básicos de ética:

Imagen relacionada1.- Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
2.- Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
3.- Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

CÓDIGO DE ÉTICA.

Imagen relacionadaEn México existe un organismo regulador de ética del comercio electrónico el cual es: El Código de Ética de la Asociación Mexicana de Venta Online, A.C., que establece una idea clara de cuáles son los comportamientos y conductas apropiadas de los Asociados de la AMVO, o bien, las personas con las que contrata la AMVO, creando así una cultura organizacional basada en conceptos éticos y honestos, para el transparente y correcto crecimiento del mercado de comercialización de productos y servicios por medios electrónicos en México.

Normas Éticas.
Resultado de imagen para protección a las Privacidad.Todo Asociado y Contratante deberá de cumplir con las normas éticas expresadas a continuación:
1. Respecto a su relación con el Consumidor.
2. Respecto a la publicidad de sus Productos.
3. Respecto a la protección a las Privacidad.
4. Respecto a la Información que se dé a conocer en la Asociación.
5. Respecto al combate a la piratería y respeto a la Propiedad Intelectual.

DELITOS Y AMENAZAS.

DELITOS.

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet también se pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. 

Tipos de delitos:
1.    Incumplimientos contractuales y delito de estafa.
Resultado de imagen para delito de estafaCuando transcurren los plazos razonables, luego de que el consumidor pagó el precio, pero no recibió producto que compró, entonces se comienza a pensar en el ámbito penal. Si se utilizan artilugios informáticos como herramientas para inducir en error a los internautas, cómodamente estos artificios se pueden interpretar como estratagemas, usados para inducir en error al usuario, y de esa manera el reato se percibe como estafa.
Los ejemplos más frecuentes en la red son los siguientes:

  • Felicitaciones usted es el visitante 1.000.000. Haga click aquí para cobrar su premio.
  • Usted ha ganado el nuevo Iphone 4 en nuestro sorteo mensual. Haga click aquí para cobrar su premio.
2.    Phishing o simulación de identidad online
Resultado de imagen para Phishing o simulación de identidad online
Se trata de adquirir información confidencial en forma fraudulenta, duplicando la apariencia de sitios web para hacerse pasar por una entidad de confianza, y así solicitar al cliente la actualización de su información. Se describe de esta manera: Copia idéntica de un sitio web y solicitud de autenticación o actualización de datos (cambio de nombres del sitio original para que sean similares, o uso de rutinas de javascript para que se apliquen al abrir el sitio original, sobrescribiendo la dirección real en la del sitio web simulado).

3.    Falsificación de documentos electrónicos.
Resultado de imagen para Falsificación de documentos electrónicos.Existen hipótesis de falsificación que se traducen en suplantación de identidad, aun cuando ni siquiera se han presentado físicamente los documentos, ya que alcanza con la mera introducción de números en un formulario, y se destaca que, por ejemplo, la utilización en Estados Unidos del número de seguro social como documento de identificación, da lugar a que quien tenga ese número y el nombre de la persona a que corresponde, entonces podría conseguir un provecho económico en perjuicio ajeno.

EJEMPLO DE DELITO.
Resultado de imagen para la herramienta express.comLa página W.E.B. La herramienta Express fue falsificada utilizando la técnica Vhishing, que consiste en crear páginas W.E.B., similares a otras de reconocida solvencia, pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página W.E.B., original en lugar de una simulada. Los culpables son una pareja de jóvenes que ronda los 25 años de edad que se han identificado con 286 cuentas bancarias empleadas para canalizar el dinero estafado y con 39 páginas W.E.B., fraudulentas.

AMENAZAS
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.

1. Malware.
Resultado de imagen para amenazas en internetSe trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas

2. Robo de propiedad intelectual.
La propiedad intelectual es uno de esos elementos que siempre se encuentran en riesgo de robo por lo cual requieren del copyright. Para prevenir esta amenaza, es ideal auditar y patentar los contenidos y sitios para reducir los riesgos.

3. Hackeo.
El número de usuarios de internet ha crecido, así como el número de personas que deciden comprar por internet y ello ha fomentado que actividades como el hacking y el phishing vaya también en aumento. Para proteger a los negocios, es necesario trabajar en la integración de certificados de seguridad e implementar una cultura de prevención de riesgos de ciberseguridad.

EJEMPLO DE AMENAZA.

Resultado de imagen para Ashley Madison,
El servicio canadiense de citas online, Ashley Madison, fue atacada en 2015. Un par de hackers llamados “The Impact Team” (El Equipo Impacto) robó los datos de todos los usuarios. Esto incluía direcciones de correo, nombres, direcciones postales, fantasías sexuales y tarjetas de crédito. Los hackers amenazaron con publicar todos los datos si la compañía, junto con otra que también es propiedad de Avid Life Media, no cerraba de forma permanente. Así que la filtración de los datos no solo afectó al CEO de Ashley Madison, sino también a los 27 millones de usuarios de la página. A raíz de esto, dos informes no oficiales reportaban suicidios que tuvieron que ver con las filtraciones e intentos de extorsión de los hackers.

DAÑO Y ROBO DE DATOS.

DAÑO DE DATOS
El artículo 264 del Código Penal recoge el tipo básico del delito de daños informáticos que consiste en borrar, dañar, alterar, suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos, siempre que se haga sin autorización y el resultado sea grave. En este supuesto se podría llegar a imponer una pena de prisión que va desde los seis meses a los tres años.

EJEMPLO DE DAÑO DE DATOS.
Resultado de imagen para Facebook compartió los datos
Facebook compartió los datos de sus usuarios con más de 150 compañías. Apple, Amazon, Microsoft, Netflix o Spotify disfrutaron de distintos acuerdos con Facebook para usar los datos de sus usuarios para distintos servicios. Mientras Facebook cortaba por un lado el acceso a apps como Cambridge Analytica, que reunió datos de usuarios para tratar de influir en las elecciones presidenciales de 2016 en Estados Unidos, ofrecía un trato prioritario a otras grandes tecnológicas en acuerdos que en 2017 seguían activos. Facebook insiste una y otra vez en que "no vendía" los datos de los usuarios y que los permisos para estos intercambios de información eran legales. Aunque también admite que no mantuvo la vigilancia y algunos de estos acuerdos con otras compañías seguían siendo accesibles años después de su fin. El patrón de comportamiento es sin embargo siempre el mismo: la privacidad no es la prioridad. Es algo que ha estallado en 2018, después de años de mal uso.

ROBO DE DATOS
Mediante técnicas de programación informática y conocimiento del entorno digital, los piratas cibernéticos consiguen datos confidenciales personales y los utilizan a su conveniencia y de forma ilegal.

Tipos de robos:

1. Phising y Pharming:
Resultado de imagen para ROBO DE DATOSSon dos técnicas de suplantación de identidad para robar el nombre de usuario y contraseña. El phising se hace pasar por páginas de internet o correos electrónicos y convence de introducir los datos personales; por lo regular se pueden identificar en las URL. 

2. Botnets:
Resultado de imagen para Botnets:
Los botnets son cuando la computadora o celular puede se convierte en zombie por un virus que se le haya descargado, y en ese momento en adelante el control del dispositivo ya le pertenece a otra persona.
De esta manera todas las funciones de la computadora son suplantadas y es entonces cuando se hacen transacciones para comprar algo, ellos ya lo están viendo y roban la información.

2. Fraude de afiliación:
Resultado de imagen para Fraude de afiliación:Existen páginas que tienen descuentos para varias marcas y piden que se afilien a ellas para poder ser el elegido en disfrutar de las rebajas, pero eso no es cierto. De esta manera se roban la información de la tarjeta de crédito y la utilizan para otras compras, sin que se den cuenta.

Resultado de imagen para sony ataque ciberneticoLa empresa Sony sigue operando hoy en día, pero tuvo que tomarse un tiempo de recuperación después del ataque que sufrió en 2014. Fue hackeado un paquete de información que, según informa la revista The Hollywood Reporter, contiene más de 12.000 correos electrónicos de la cuenta de Michael Lynton, presidente del estudio. Más de 47.000 personas se vieron afectadas por la violación de su seguridad: nombres, números de seguridad social, correos privados, direcciones de e-mail e información personal de otra índole fueron filtradas.
Una parte de los afectados eran personas que aún hoy en día siguen formando parte de Sony como es el caso de algunas estrellas de Hollywood.


AMENAZAS POTENCIALES VIRUS Y HACKERS 

VIRUS
Resultado de imagen para VIRUS cibernetico
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
Tipos de virus.
Macro virus:
Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.

Troyanos:
Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

Gusanos:
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Spyware:
Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Cookies:
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Existen herramientas para reducir los riesgos de los virus:
Imagen relacionada
  • Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
  • Firewall: Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
HACKERS
Resultado de imagen para HACKERS
Los Hackers, son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.
Tipos de Hackers.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Resultado de imagen para HACKERS
Newbie o Novato

Son aquellos usuarios que quieren llegar a ser hackers, pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.







You Might Also Like

9 comentarios

  1. Buenas noches compañera tu información con respecto a la competencia 4 es muy clara y con bastantes imágenes y ejemplos, amplió mi panorama.

    ResponderBorrar
  2. Hola Diana Elisa : Tu blog tiene una buena estructura ya que presentas una información resumida de los temas, el diseño que utilizaste permite que sea más entendible, al igual que tus ejemplos. ¡Buen trabajo!.

    ResponderBorrar
  3. Hola Diana. Buen trabajo, agregaste información de utilidad y con imágenes para no hacerlo tan tedioso al momento de estar leyendo. Me gusto mucho tu blog.

    ResponderBorrar
  4. Hola Diana, tu blog me parece muy padre, la información es buena y las imágenes lo hacen ver atractivo, buen trabajo.

    ResponderBorrar
  5. Hola Diana, me gusta mucho la información que utilizaste y las imágenes son llamativas, hiciste un muy buen trabajo.

    ResponderBorrar
  6. Hola Diana buen día , me gusto mucho la información que publicaste en la competencia 4, es breve y especifica, el diseño de tu blog se combina perfectamente con tu contenido, es por esto que tu blog es uno de mis favoritos. Saludos.

    ResponderBorrar
  7. Hola compañera Diana, me gustó mucho tu información y el aspecto de tu blog es muy lindo y femenino. Como recomendación solo sería que a la próxima reducirás un poco de información, pero fuera de eso todo esta bien.

    ResponderBorrar
  8. Hola Diana, tu blog me gustó mucho, usas muchos colores, y el formato que le das al poner las imágenes en diferentes posiciones está muy bien.

    ResponderBorrar
  9. Hola Diana, tu contenido es muy variado, la información esta muy completa y las imágenes son adecuadas. Te felicito.

    ResponderBorrar

Popular Posts

Most Popular