ACTIVIDAD 3
Legislación
Informativa: Actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos.
Definición de DELITO INFORMÁTICO
María de la
Luz Lima, dice que el "delito informático en un sentido amplio es
cualquier conducta criminógena o criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin y que, en sentido
estricto, el delito informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea con método,
medio o fin"
CARACTERÍSTICAS
PRINCIPALES
ü Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
ü Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
ü Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aún más la identificación y persecución de los mismos.
5 EJEMPLOS DE DELITO INFORMÁTICO.
1.- Enviar
virus a una lista de contactos aun sabiendo el daño que se causa.
2.- Tomar una
fotografía de alguien en una situación incómoda y subirla a una red social
exponiendo a la persona en cuestión.
3.- Acosar a
una persona a través de redes sociales.
4.- Robar
contraseñas de usuario.
5.- Subir o
compartir fotografías obscenas, pornográficas o con contenido inapropiado.
6.- Estafa de
subasta de PlayStation en línea
Las víctimas de esta estafa reciben
correos electrónicos no solicitados en donde se les informa que su anuncio de
un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso
contiene un número de confirmación. Sin embargo algunas de las víctimas dicen
no tener una cuenta para participar en subastas en línea.
El objetivo de esta estafa es adquirir
información personal de las víctimas, incluyendo datos personales, contraseñas
y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.
LEYES Y
ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMÁTICOS EN MÉXICO.
1.- Ley
Federal de Protección de Datos.
2.- Ley Federal del Consumidor.
3.- Ley Federal de Derechos de Autor.
4.-
Código de comercio.
5.-
Código Federal de Procedimientos Civiles.
6.-Código
Penal
7.- la
Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
8.- la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional (CNUDMI – UNCITRAL)
9.- La Organización para la Cooperación y el
Desarrollo Económico (OCDE- OECD). 10.- El Área de Libre Comercio de las
Américas (ALCA). 11.- La Cámara de Comercio Internacional (CCI - ICC).
ACTIVIDAD 5
SEGURIDAD PUBLICA
Concepto.
Son servicios que suelen llevar a cabo la seguridad privada: la
protección de mercancías e inmuebles, así como de sus ocupantes y el control de
acceso a los mismos —los realizan vigilantes
de seguridad.
ECLIPTAMIENTO DE
DATOS
Concepto.
Es el
proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para
que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. Opcionalmente puede existir además un
proceso de des encriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos. El término encriptación es traducción
literal del inglés y no existe en el idioma español. La forma más
correcta de utilizar este término sería cifrado.
Ventajas:
1. Seguridad al almacenar
2. Seguridad al enviar un Encriptación.
3. La información almacenada o transferida
no puede ser obtenida con facilidad por
terceras personas a menos que se conozca la información suficiente para acceder
a ella.
4. Evita el robo de identidad y de fraudes
bancarios
5. brindar un mecanismo de protección ante
el robo o pérdida de dispositivos con información sensible.
Tipos
de encriptamiento:
ü Criptografía simétrica:
Incluye los sistemas clásicos, y se caracteriza porque en ellos se usa la misma
clave para encriptar y para desencriptar, motivo por el que se denomina simétrica.
Toda
la seguridad de este sistema está basada en la llave simétrica, por lo que es
misión fundamental tanto del emisor como del receptor conocer esta clave y
mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de
ser seguro, por lo que habría que desechar dicha llave y generar una nueva.
Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios
requisitos básicos: Conocido el criptograma (texto cifrado) no se pueden
obtener de él ni el texto en claro ni la clave. Conocidos el texto en claro y
el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave
que el valor posible de la información obtenida por terceros. Generalmente el
algoritmo de encriptación es conocido, se divulga públicamente, por lo que la
fortaleza del mismo dependerá de su complejidad interna y sobre todo de la
longitud de la clave empleada, ya que una de las formas de criptoanálisis
primario de cualquier tipo de sistema es la de prueba-ensayo, mediante la que
se van probando diferentes claves hasta encontrar la correcta. Los algoritmos
simétricos encriptan bloques de texto del documento original, y son más sencillos
que los sistemas de clave pública, por lo que sus procesos de encriptación y
desencriptación son más rápidos. Todos los sistemas criptográficos clásicos se
pueden considerar simétricos, y los principales algoritmos simétricos actuales
son DES, IDEA y RC5. Actualmente se está llevando a cabo un proceso de
selección para establecer un sistema simétrico estándar, que se llamará AES
(Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se
adopte a nivel mundial. Las principales desventajas de los métodos simétricos
son la distribución de las claves, el peligro de que muchas personas deban
conocer una misma clave y la dificultad de almacenar y proteger muchas claves
diferentes.
·
Criptografía
de clave pública: También llamada asimétrica, se
basa en el uso de dos claves diferentes, claves que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Generalmente una de las claves de la pareja, denominada clave privada, es usada
por el propietario para encriptar los mensajes, mientras que la otra, llamada
clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública
y privada tienen características matemáticas especiales, de tal forma que se
generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente
a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus
llaves privadas asociadas también lo son, y viceversa. Los algoritmos
asimétricos están basados en funciones matemáticas fáciles de resolver en un
sentido, pero muy complicadas de realizar en sentido inverso, salvo que se
conozca la clave privada, como la potencia y el logaritmo. Ambas claves, pública
y privada, están relacionadas matemáticamente, pero esta relación debe ser lo
suficientemente compleja como para que resulte muy difícil obtener una a partir
de la otra. Este es el motivo por el que normalmente estas claves no las elige
el usuario, sino que lo hace un algoritmo específico para ello, y suelen ser de
gran longitud. Mientras que la clave privada debe mantenerla en secreto su
propietario, ya que es la base de la seguridad del sistema, la clave pública es
difundida ampliamente por Internet, para que esté al alcance del mayor número
posible de personas, existiendo servidores que guardan, administran y difunden
dichas claves. Para que un algoritmo de clave pública sea considerado seguro
debe cumplir: Conocido el texto cifrado no debe ser posible encontrar el texto
en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el
texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que
el valor posible de la información obtenida por terceros. Conocida la clave pública
y el texto en claro no se puede generar un criptograma correcto encriptado con
la clave privada. Dado un texto encriptado con una clave privada solo existe
una pública capaz de desencriptarlo, y viceversa. La principal ventaja de los
sistemas de clave pública frente a los simétricos es que la clave pública y el
algoritmo de cifrado son o pueden ser de dominio público y que no es necesario
poner en peligro la clave privada en tránsito por los medios inseguros, ya que
esta está siempre oculta y en poder ´únicamente de su propietario. Como
desventaja, los sistemas de clave pública dificultan la implementación del
sistema y son mucho más lentos que los simétricos. Generalmente, y debido a la
lentitud de proceso de los sistemas de llave pública, estos se utilizan para el
envío seguro de claves simétricas, mientras que ´estas ´ultimas se usan para el
envío general de los datos encriptados El primer sistema de clave pública que apareció
fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después
aparecieron, entre los que cabe destacar el RSA (el más utilizado en la
actualidad).
·
Sistemas mixtos: En
muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se
usa la llave pública del receptor para encriptar una clave simétrica que se usar
‘a en el proceso de comunicación encriptada. De esta forma se aprovechan las
ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la
clave sensible y el simétrico, con mayor velocidad de proceso, para el envío
masivo de datos.
·
Firma digital: El esquema básico de una firma digital es
el siguiente: El proceso de firma digital consta de dos partes bien
diferenciadas:
1.
Proceso de Firma: en el que el emisor encripta el documento con su llave
privada, enviando al destinatario tanto el documento en claro como el
encriptado.
2. Proceso de Verificación de la Firma: el
receptor desencripta el documento cifrado con la clave pública de A y comprueba
que coincide con el documento original, lo que atestigua de forma total que el
emisor del mismo ha sido efectivamente A.
El
método de la firma digital no sólo proporciona autenticidad al mensaje enviado
por A, si no que también asegura el no repudio, ya que sólo el dueño de una
llave privada puede encriptar un documento de tal forma que se pueda
desencriptar con su llave pública, lo que garantiza que ha sido A y no otro el
que ha enviado dicho documento. Asimismo proporciona Integridad de datos, ya
que si el documento fuera accedido y modificado en el camino el resumen del
documento cambiaría también. La firma digital suele usarse en comunicaciones en
las que no existe una confianza inicial total entre los comunicantes. Se usan
para autentificar mensajes, para validar compras por Internet, para realizar
transferencias de fondos bancarios y para otras transacciones de negocios.
HACKERS
Concepto.
Un
Hacker no es un usuario de ordenadores común, sino que cuenta con un
conocimiento superior en lo que respecta a la Programación.
El concepto más difundido es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.
El concepto más difundido es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.
Características
1.
Tiene una mente calculadora
2.
Es muy brillante.
3.
Es creativo.
4.
Resuelve rápidamente problemas complejos.
5.
No acepta los fallos.
6.
Puede ser desviado peligrosamente.
7.
Vive como un anacoreta.
8.
Es capaz de cometer el crimen perfecto.
9.
Es un descendiente directo de la gran estirpe de los magos.
10. Mitad hombre mitad máquina.
11. Puede multiplicar grandes números
de memoria.
12. Es un maestro resolviendo
misterios lógicos.
13. Cree que posee los secretos
de todos los tiempos.
14. Subliminalmente sugiere algo
que nunca conocerás.
15. Pide un salario alto y cree
que el vale más.
16. Pudiera llegar a ser un buen
jugador en equipo.
17. No necesita dormir.
18. Su interacción primaria en
este planeta ha sido con su ordenador
19. Es introvertido.
20. Le encantan las situaciones
complejas.
21. La lógica
domina su mente y su vida.
22. Tiene un delicioso y
enrevesado sentido del humor.
23. Ve al mundo como una máquina.
24. Cree que no existe ningún
problema demasiado complicado.
25. Sabe que puede resolver
cualquier problema.
26. Está convencido que los
sistemas de seguridad han sido
pensados como un juego para que el los deshaga
pensados como un juego para que el los deshaga
27. Vive para el reto del
ordenador.
28. No distingue entre el trabajo
casero, el profesional
y el intelectual.
y el intelectual.
29. Le encanta desbloquear
sistemas por diversión.
30. Cree que esta en el mundo
para encontrar los “bugs”
y para matarlos.
y para matarlos.
31. Se divierte con fantasías de
omnipotencia.
32. Disfruta con su megalomanía.
33. Adora ser seducido por una
maquina o por un problema lógico.
34. Cree que la verdadera función
de los ordenadores es el juego.
Consecuencia
de la existencia de los hackers
ü Definición legal. La piratería informática se
produce cuando de forma ilegal e intencionalmente tienes acceso a un equipo al que
no tienes derecho a acceder. Si tienes acceso limitado a una computadora (o a
los archivos dentro) y superas esas limitaciones
para tu propio beneficio personal, también es hacking. La "Federal Computer
Fraud and Abuse Act" (Ley de abuso y fraude informático) fue aprobada por
el Congreso de los Estados Unidos en 1986 para establecer la definición legal
de la piratería, y penalidades adjuntas. Dependiendo de la gravedad del delito,
las personas declaradas culpables de piratería informática pueden ser multadas,
encarceladas o ambas.
ü Seguridad nacional. Los hackers expertos (trabajando
solos o con una red de hackers) pueden entrar en los archivos informáticos de
un gobierno y exponer detalles que no deberían estar expuestos a otras
naciones. El propósito de hacer esto es poner en peligro a la nación,
compartiendo información militar clasificada, registros financieros y más. En
junio de 2011, el sistema de correo electrónico de Google al parecer fue
hackeado por piratas informáticos en Jinan, China. Las acusaciones sostienen
que los hackers expusieron cuentas personales de correo electrónico asociada
con personal militar de los EE.UU. y funcionarios del gobierno estadounidense.
La secretaria de Estado Hillary Rodham Clinton dijo que las acusaciones eran
"muy graves". A partir de 2011, el FBI sigue investigando el informe.
ü Amenaza personal. Los hackers no sólo atacan a los
sistemas de gobierno relacionados con la informática, sino que también a lss
computadoras personales. Una vez que un hacker se ha infiltrado en el equipo
(por lo general mediante la liberación de un virus en forma de correo
electrónico enviado a ti) puede acceder a tu información personal tal como tu
cuenta de tarjeta de crédito y cuenta de correo electrónico. El hacker también
puede causar daño a tu computadora, causando que sea lenta, se congele, o falle
completamente.
ü Señales de advertencia. Siempre debes estar atento a las
señales de que indiquen tu computadora ha sido hackeada. Nunca abras un correo
electrónico sospechoso con un enlace adjunto, ya que ese vínculo por lo general
contiene el virus. Presta mucha atención a los iconos en la pantalla de la
computadora (como documentos y archivos) para asegurarte de que no están
desapareciendo o se mueven alrededor. A pesar de que las PCs son más propensss
a ser comprometidas, las computadiras MAC no son 100 por ciento seguras.
Instala firewall y programas anti-virus en la computadora como protección. Toma
nota de la velocidad a la que el equipo funciona. Si comienza a tildarse a
menudo, funciona anormalmente lenta o se congela en forma regular, puede haber
sido comprometida.
Consecuencias de los virus
·
Sin daños. En este caso los virus no realizan ninguna
acción tras la infección. Generalmente, suelen ser virus que solamente se
dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí
mismos por correo electrónico, IRC, o a través de la red).
·
Daño mínimo. Solamente realizan acciones que son molestas
al usuario, sin afectar a la integridad de la información, ni de otras áreas
del equipo (presentación mensajes por pantalla, animaciones en pantalla,...
etc).
·
Daño moderado/escaso. En este caso pueden presentarse
modificaciones de archivos o pérdidas moderadas de información, pero nunca
serán totalmente destructivas (desaparecen algunos archivos, o el contenido de
parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
·
Daño grave. Pérdida de grandes cantidades de información
y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el
proceso sería algo complicado y tedioso.
·
Daño muy grave/irreparable. En este caso se podría perder toda la
información contenida en las unidades de disco infectadas (incluidas las
unidades de red). Se podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal), mediante el formateo de
éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también e otros sistemas de memoria como la
RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos
propios del sistema.
·
Daños imprevisibles. Son aquellos que generalmente causan los
troyanos. Éstos son programas que pueden estar manipulados de forma remota
(desde otro computador) por una persona que está produciendo un ataque
(atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en
el computador del atacante-, el programa servidor -en el computador de la
víctima- y una conexión a través de un puerto de comunicaciones en el
computador de la víctima, es posible realizar cualquier acción en éste último.
1.- Es un programa fácil de utilizar.
2.- Nos comunicamos mas rápidamente con personas que se encuentran a distancia
3.- Es gratis
4.- se pueden compartir archivos
5.- Es muy rápido el contacto con las demás personas
6.- ES interesante
7.- Es divertido ya que al ver ala otra persona en la cámara es como si estuviéramos platicando en persona.
8.- se puede descargar en los celulares.
9.- puedes hacer llamadas grupales con 24 personas al mismo tiempo y hablar todo o que quieras gratuitamente.
10.- puedes enviar mensajes a teléfonos fijos desde tu cuenta de skype .
ACTIVIDAD 6
DERECHOS Y
OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
Derechos y
obligaciones de los prestatarios de servicios de internet.
Derechos y obligaciones:
El artículo
10 de la Ley indica que la información sobre el prestador de servicios y su
actividad han de ponerse a disposición de los usuarios por medios electrónicos,
de forma permanente, fácil, directa y gratuita. Cuando los servicios se prestan
a través de una página en Internet, bastará con incluir en ella esa información
de manera que ésta sea accesible en la forma indicada.
El artículo
27 de la Ley indica que la información previa a la contratación ha de ser
clara, comprensible e inequívoca y debe ponerse a disposición del usuario de
forma permanente, fácil y gratuita, antes de iniciar el procedimiento de
contratación, mediante técnicas adecuadas al medio de comunicación utilizado.
Los
prestadores de servicios deben indicar en su página web:
Ø
Su nombre o denominación social y datos de contacto:
Domicilio, dirección de correo electrónico y cualquier otro dato que permita
una comunicación directa y efectiva, como por ejemplo un teléfono o un número
de fax.
Ø
Si la empresa está registrada en el Registro Mercantil
o cualquier otro registro público, deberá señalar también el número de
inscripción que le corresponda.
Ø
Su NIF.
Ø
Información sobre el precio de los productos,
indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier
otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables.
Ø
En el caso en que la actividad que se ejerza precise
de una autorización administrativa previa, los datos relativos a la misma y los
identificativos del órgano encargado de su supervisión.
Ø
Si se ejerce una profesión regulada, los datos del
Colegio profesional y el número de colegiado, el título académico y el Estado
de la Unión Europea en que se expidió y la correspondiente homologación, en su
caso.
Ø
Los códigos de conducta a los que esté adherido, en su
caso, y la forma de consultarlos electrónicamente.
Ø
A partir del 29 de marzo de 2008, los proveedores de
acceso a Internet están obligados a informar a sus usuarios sobre los medios
técnicos que permitan la protección frente a las amenazas de seguridad en
Internet (virus informáticos, programas espías, spam) y sobre las herramientas
para el filtrado de contenidos no deseados.
Además de la información básica señalada
anteriormente, si la empresa realiza contratos en línea o por vía electrónica a
través de su página web, deberá: Antes de iniciar el procedimiento de
contratación: deberá poner a disposición del usuario, mediante técnicas
adecuadas al medio de comunicación utilizado, de forma permanente, fácil y
gratuita, información clara, comprensible e inequívoca sobre:
o
Los trámites o pasos que debe seguir para celebrar el
contrato.
o
Si va a archivar el documento electrónico del contrato
y si va ser accesible.
o
Los medios técnicos que pone a su disposición para
identificar y corregir los errores en la introducción de los datos, antes de
confirmarlos.
o
La lengua o lenguas en las que puede formalizarse el
contrato.
o
Las condiciones generales de contratación que, en su
caso, rijan el contrato. Una vez que el consumidor haya enviado su aceptación:
la empresa habrá de enviarle una confirmación sobre la recepción de su pedido.
o
Cuando los prestadores de servicios empleen
dispositivos de almacenamiento y recuperación de datos en equipos terminales,
informarán a los destinatarios de manera clara y completa sobre su utilización
y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los
datos mediante un procedimiento sencillo y gratuito.
o
Lo anterior no impedirá el posible almacenamiento o
acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión
de una comunicación por una red de comunicaciones electrónicas o, en la medida
que resulte estrictamente necesario, para la prestación de un servicio de la
sociedad de la información expresamente solicitado por el destinatario.
o
Los prestadores de servicios de intermediación no
tienen obligación de supervisar los contenidos que alojan, transmiten o
clasifican en un directorio de enlaces, pero deben colaborar con las
autoridades públicas cuando se les requiera para interrumpir la prestación de
un servicio de la sociedad de la información o para retirar un contenido de la
Red.
o
Los prestadores de servicios de intermediación, no
son, en principio, responsables por los contenidos ajenos que transmiten,
alojan o a los que facilitan acceso.
o
Pueden incurrir en responsabilidad si toman una
participación activa en su elaboración o si, conociendo la ilegalidad de un
determinado material, no actúan con rapidez para retirarlo o impedir el acceso
al mismo.
o
A partir del 29 de marzo de 2008, los proveedores de
acceso a Internet están obligados a informar a sus usuarios sobre los medios
técnicos que permitan la protección frente a las amenazas de seguridad en
Internet (virus informáticos, programas espías, spam) y sobre las herramientas
para el filtrado de contenidos no deseados.
o
Asimismo, se obliga a dichos prestadores, así como a
los prestadores de servicios de correo electrónico, a informar a sus clientes
sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
o
Los proveedores de acceso a Internet deberán también
informar a sus clientes sobre las posibles responsabilidades en que puedan
incurrir por el uso de Internet con fines ilícitos.
o
Las anteriores obligaciones de información se darán
por cumplidas si el prestador incluye dicha información en su página o sitio
principal de Internet.
Formas de ética en el comercio electrónico.
Se refiere a los principios de lo correcto o lo incorrecto, que los
individuos en su calidad de agentes morales libres emplean para normar su
comportamiento.
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.
Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:
Aviso: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
Opción: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les
presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
Acceso: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc.
Seguridad: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.
Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:
Aviso: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
Opción: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les
presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
Acceso: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc.
Seguridad: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.
Comunicaciones comerciales:
la publicidad
en medios electrónicos de comunicación a distancia deberá ser conforme a la ley
aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para
abusar de la buena fe de sus destinatarios.
El anunciante deberá ser claramente identificable a través
del nombre de la empresa o la marca anunciada, de forma tal que sus
destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades
Comercio electrónico con consumidores: esta parte establece principios y reglas de
conducta generales y reglas de conducta que resultan exigibles a las tiendas
online en sus transacciones con los consumidores para la contratación de bienes
y/o servicios a través de medios electrónicos de comunicación a distancia, con
el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de
protección de sus derechos e intereses.
La protección de datos personales: en el
desarrollo de ambas actividades es un asunto transversal dentro del Código
Ético.
Las reglas contenidas en este Código han sido sometidas a
la consulta de la Agencia de Protección de Datos, la Dirección General de la
Sociedad de la Información del Ministerio de Ciencia y Tecnología, y del
Instituto Nacional de Consumo
Diversidad de visiones y opciones en programación: Este punto en Internet se da por la naturaleza misma del medio.
Identidad cultural: promocionada en los medios tradicionales por el sistema de cuotas en
canales locales que deben permanecer en cada país. Este punto en Internet es
urgente y necesario para la diversidad de visiones y contenidos, para la
participación de los países en el espacio público y para el fomento de la
identidad nacional y cultural.
Reglas de interés general: aquellas recomendadas en
situaciones de catástrofes y servicios a la comunidad. En esto Internet puede
ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para
solucionar problemas económicos en situaciones especiales.
El derecho de réplica ante cualquier
difamación: Existen formas en Internet
para hacer llegar a aquel que cometa la difamación una réplica, así como para
difundirla a más usuarios.
Definición de transacción
electrónica:
Transacción electrónica segura o SET (del inglés,
Secure Electronic Transaction) es un protocolo estándar para proporcionar
seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad
por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró
a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y
VeriSign.
SET utiliza técnicas criptográficas tales como
certificados digitales y criptografía de clave pública para permitir a las
entidades llevar a cabo una autenticación entre sí y además intercambiar
información de manera segura.
Tipos de transacciones electrónicas
BUSINESS TO BUSINESS (EMPRESA A EMPRESA)
Las empresas pueden intervenir
como compradores o vendedores, o como proveedoras de herramientas o servicios
de soporte para el comercio electrónico, instituciones financieras, proveedoras
de servicios.
“
BUSINESS TO CONSUMERS (EMPRESAS A COMSUMIDOR)
Las empresas venden sus productos
o prestan sus servicios a través de un sitio web a clientes que lo utilizaran
para uso particular.
CONSUMERS TO CONSUMERS (CONSUMIDOR A CONSUMIDOR)
Es factible que los consumidores
realicen operaciones entre sí, tal es el caso de los remates en línea.
CONSUMERS TO ADMINISTRATION (CONSUMIDOR A GOBIERNO)
Los ciudadanos pueden interactuar con el
gobierno a efectos de realizar la presentación de declaraciones y/o el pago de
impuestos, obtener asistencia informativa u otros servicios.
BUSINESS TO ADMINISTRATION ( EMPRESAS A GOBIERNO)
Los gobiernos actúan como agentes
reguladores y promotores del comercio electrónico y como usuarias del mismo.
Transacciones Electrónicas Seguras
Compras en línea: El mundo moderno te brinda la conveniencia de
realizar compras desde la comodidad del hogar, desde la oficina o desde
cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y
en cualquier momento. Sin embargo, si haces tus compras a través de Internet,
asegúrate de buscar siempre sitios seguros para que tus transacciones
electrónicas sean seguras.
La mayoría de los
comercios que cumplen con la especificación transacción electrónica segura despliegan
un candado o el logotipo verified by Visa, u otros símbolos que te permiten
identificar la tienda virtual como un establecimiento seguro para realizar tus
transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso
de las tarjetas de crédito para comprar en línea, te damos algunos consejos de
sentido común que debes tener muy presente:
Usa Un Explorador Seguro Para Navegar En La Red.
Con exploradores como el Netscape Navigator (versión
2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de
que la información que envíes por Internet no será interceptada por un tercero
cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado
las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica
que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual
garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular,
más confiado te sentirás al realizar compras en su sitio web. Procede de la
misma manera que lo harías en el caso de una tienda física o una casa de ventas
por catálogo.
Asegúrate de obtener toda la información acerca de la
política de devolución y reembolso del establecimiento antes de colocar una
orden.
Estas políticas generalmente aparecen en la página web
del comercio. Si el comercio no incluye en su página esa información, sería
buena idea comprar en otro establecimiento.
Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del
establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una
cuenta personal en su sitio web y es esencial mantener las contraseñas en
secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que
sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa
combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en
línea.
Respalda tus transacciones imprimiendo la pantalla de
confirmación de la orden o el documento enviado por correo electrónico.
No hay comentarios:
Publicar un comentario