Unidad 4
|
Comercio
Electrónico (E-Commerce)
|
subtemas
|
4.1 Introducción
al Comercio electrónico.
4.2 Definición
de Comercio Electrónico.
4.3 Legislación
Informática
4.3.1
Legislación del comercio
electrónico
4.3.2 Daño y
robo a datos
4.3.3
Contratación: derechos y obligaciones
4.3.4 Seguridad
privada(criptografía o Encriptamiento)
4.3.5 Amenazas
potenciales : virus y Hacker´s
4.3.6 Ética del
comercio electrónico
4.4
Transacciones electrónicas
|
4.1 Introducción al Comercio electrónico.
Hoy
en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en
particular el acceso a Internet, tienden a modificar la comunicación entre los
distintos participantes del mundo profesional, especialmente:
Las
relaciones entre la empresa y sus clientes,
El
funcionamiento interno de la empresa, que incluye las relaciones entre la
empresa y los empleados, la relación de la empresa con sus diversos socios y
proveedores.
Por
lo tanto, el término "comercio electrónico" se refiere a la
integración dentro de la empresa de herramientas basadas en tecnologías de
información y comunicación (denominadas por lo general software empresarial con
el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes
y sus socios.
El
comercio electrónico ya no se aplica solamente a empresas virtuales cuyas
actividades están en su totalidad basadas en la Web, sino también a empresas
tradicionales (denominadas de ladrillos y cemento).
El
término comercio electrónico, de hecho sólo cubre un aspecto de los
negocios electrónicos: la utilización de un soporte electrónico para la
relación comercial entre la empresa e individuos.
El
propósito de este documento es presentar las distintas "tecnologías"
subyacentes (en realidad, modos organizativos basados en tecnologías de
información y comunicación) y los acrónimos asociados a ellas.
4.2 Definición de Comercio
Electrónico.
El comercio
electrónico, también conocido como e-commerce (electronic commerce en inglés),
consiste en la compra y venta de productos o de servicios a través de medios electrónicos,
tales como Internet y
otras redes informáticas. Originalmente el término se
aplicaba a la realización de transacciones mediante medios electrónicos tales
como el Intercambio electrónico de datos,
sin embargo con el advenimiento de la Internet y
la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La
cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de
esta manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, laadministración de cadenas de
suministro, el marketing en Internet, el procesamiento de transacciones en
línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y
los sistemas automatizados de recolección de datos.
La
mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable
del comercio electrónico consiste en la adquisición de artículos virtuales
(software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
4.3
Legislación Informática
El Derecho surge como un medio efectivo para
regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en
cada uno de los lugares del planeta ni es la misma en cada momento de la
historia. La sociedad evoluciona, (no estoy segura de que se pueda decir que
avanza) cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología El Derecho regula la conducta y los
fenómenos sociales a través de leyes. El proceso de creación e inserción de
éstas leyes a la vida de una comunidad jurídica determinada (en el caso de
México: municipio, estado, país) es largo y lento, sobre todo en el Sistema
Jurídico Latino. En los últimos años, las Tecnologías de la Información y la
Comunicación (TIC) han revolucionado la vida social en numerosos aspectos:
científicos, comerciales, laborales, profesionales, escolares, e incluso han
cambiado los hábitos de entretenimiento y de interrelación de las personas al
interior de la vida familiar.
4.3.1 Legislación del comercio
electrónico
El delito
informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Principales
Amenazas
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas,
con ataques malintencionados o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
Descripciones
Ingeniería Social
Consiste
en utilizar artilugios, tretas y otras técnicas para el engaño de las personas
logrando que revelen información de interés para el atacante, como ser
contraseñas de acceso. Se diferencia del resto de las amenazas básicamente
porque no se aprovecha de debilidades y vulnerabilidades propias de un
componente informático para la obtención de información.
Phishing
Consiste
en el envío masivo de mensajes electrónicos que fingen ser notificaciones
oficiales de entidades/empresas legítimas con el fin de obtener datos
personales y bancarios de los usuarios.
Escaneo
de Puertos
Consiste
en detectar qué servicios posee activos un equipo, con el objeto de ser
utilizados para los fines del atacante.
Wardialers
Se
trata de herramientas de software que utilizan el acceso telefónico de una
máquina para encontrar puntos de conexión telefónicos en otros equipos o redes,
con el objeto de lograr acceso o recabar información.
Ataques de Contraseña
Consiste
en la prueba metódica de contraseñas para lograr el acceso a un sistema,
siempre y cuando la cuenta no presente un control de intentos fallidos de
logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos
Un
atacante puede tomar el control de un equipo en forma remota y no autorizada,
mediante la utilización de programas desarrollados para tal fin, e instalados
por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping
El
eavesdropping es un proceso por el cual un atacante capta de información
(cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que
pueden utilizarse:
Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Un
contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común
entre dos, o más, personas con capacidad (partes del contrato), que
se obligan en virtud del mismo, regulando sus relaciones relativas a una
determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera
recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el
contrato es unilateral. Es el contrato, en suma, un acuerdo de
voluntades que genera «derechos y obligaciones relativos», es decir, sólo
para las partes contratantes y sus causahabientes. Pero, además del acuerdo de
voluntades, algunos contratos exigen, para su perfección, otros hechos o actos
de alcance jurídico, tales como efectuar una determinada entrega (contratos
reales), o exigen ser formalizados en documento especial (contratos formales),
de modo que, en esos casos especiales, no basta con la sola voluntad. De todos
modos, el contrato, en general, tiene una connotación patrimonial, incluso
parcialmente en aquellos celebrados en el marco del derecho de familia, y
es parte de la categoría más amplia de los negocios jurídicos. Es
función elemental del contrato originar efectos jurídicos (es decir, obligaciones
exigibles), de modo que a aquella relación de sujetos que no derive en efectos
jurídicos no se le puede atribuir cualidad contractual.
Elementos
del contrato.
Según
el C.C. los requisitos esenciales para la validez de los contratos, son los
siguientes:
·
Consentimiento de
los contratantes.
·
Objeto “cierto”
que sea materia del contrato.
·
Causa de la
obligación que se establezca.
·
Forma, en los
casos que luego estudiaremos.
·
Consentimiento.
4.3.4 Seguridad privada (criptografía
o Encriptamiento)
La
Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo
el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o
codificación para hacerlo incomprensible a los intrusos que intercepten esos
mensajes, el objetivo de la criptografía es la confidencialidad de los
mensajes.
Encriptación
Clave Simétrica. Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
Encriptación
de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
Clave
Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario
verifique al emisor y al receptor del certificado mediante el uso del cifrado
por clave pública.
Algoritmo
de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos
y se convierten en salida finitos.
4.3.5 Amenazas potenciales: virus y
Hacker´s
Un
virus es un código maligno o un software malintencionado, que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus destruyen la información que la
computadora contiene, existen otros virus los cuales son inofensivos pero si
son molestos.
A
continuación se presentan algunos virus:
ü Macrovirus. Es un virus que afecta documentos de
Microsoft Word, no causan grandes daños pero si son molestos.
ü Troyanos. Este virus roba información o
altera el sistema del hardware o incluso puede que otro usuario se apodere de
tu computadora. Se difunden cuando a los usuarios se les engaña para que abran
un programa.
ü Gusanos. Este virus se duplica a sí mismo, bloquean
las redes y hacen que el usuario espera mucho tiempo para que pueda ver las
páginas web, también utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
ü Spyware. Este virus investiga los datos personales
de los usuarios, los cuales son utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
- Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
- Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
- Evita introducir a tu computadora media de almacenamientos (USB)) si piensas que tienen algún virus.
- No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las
computadoras de usuarios, que desean controlar, descifrando claves para
ingresar a lugares prohibidos y tener acceso a información indebida.
4.3.6 Ética del comercio electrónico
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado en
algún tipo de fraude. Es el estudio de los principios que las
personas y las organizaciones pueden utilizar para determinar correctas e
incorrectas acciones.
Hay
tres principios básicos de ética:
Responsabilidad.
Las personas, las organizaciones y las sociedades son responsables de las
acciones que realizan.
Rendición
de cuentas. Las personas, las organizaciones y las sociedades deben ser
responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad
civil. Es una característica de los sistemas políticos en la cual hay un órgano
legal que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones.
Es
muy importante tener ética y compartirla con tus empleados en caso de que seas
jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.
4.4 Transacciones electrónicas
Transacción
electrónica segura o SET (del inglés, Secure Electronic Transaction) es un
protocolo estándar para proporcionar seguridad a una transacción con tarjeta de
crédito en redes de computadoras inseguras, en especial Internet.
SET
surge de una solicitud de estándar de seguridad por VISA y MasterCard en
febrero de 1996 y la especificación inicial involucró a un amplio rango de
compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET
utiliza técnicas criptográficas tales como certificados digitales y
criptografía de clave pública para permitir a las entidades llevar a cabo una
autenticación entre sí y además intercambiar información de manera segura.
SET
fue muy publicitado a finales de la década de 1990 como el estándar de facto
para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado,
debido a la necesidad de instalar software cliente (por ejemplo, una eWallet),
y el costo y la complejidad de los vendedores para ofrecer soporte.
A
partir del año 2000, las compañías de tarjetas de crédito comenzaron a
promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por
otro lado las implementaciones actuales de e-commerce que solo utilizan el
protocolo SSL presentan un bajo costo y simplicidad en su implementación sin
ofrecer la misma calidad de servicios criptográficos que las nuevas
alternativas.
COMERCIO ELECTRONICO”
Resumen
Capitulo 1 Criptología
En
la comunicación entre dos o más entidades, la capacidad de procesar la
información transmitida antes de enviarla es vital para asegurar uno o más de
los parámetros necesarios en una comunicación segura.
En
un modelo formal de comunicación sobre un canal no seguro el emisor debe
codificar los datos mediante un método de cifrado usando para ello una
clave dispuesta a tal efecto. En el destino, el receptor de la información
transmitida aplica un método de descifrado usando la clave adecuada
(posiblemente la misma que el emisor, aunque no necesariamente) para recuperar
los datos originales. Este modelo contempla la posibilidad de que una
tercera entidad, el o la intruso, tenga la posibilidad tanto de leer la
información cifrada como alterar y reenviar los mensajes remitidos entre las
entidades. Para poder llevarlos a cabo los criptógrafos desarrollan
algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades
se denominan globalmente criptología y sus seguidores, criptólogos.
Historia
Históricamente,
los modelos de cifrado se dividen en dos categorías:
Cifrados
por sustitución y cifrados por transposición.
En
un cifrado por sustitución, cada componente discreto del alfabeto que forma el
texto normal se sustituye por uno o más elementos del alfabeto de salida. Es a
Julio César a quien se atribuye la autoría de uno de los más viejos, el
consistente en aplicar la sustitución progresiva al texto normal de una letra
por otra resultante
Los
cifrados por transposición reordenan los componentes del alfabeto del texto
normal, sin disfrazarlos. Cada elemento del alfabeto se transmite tal cual pero
en una posición distinta original. Por ejemplo, escribiendo el texto normal
por filas en forma de matriz en columnas por filas- y seleccionando un orden
dado de las columnas, podemos mandar una tras otra. Esto es, escribimos por
filas y enviamos por columnas. La clave es el orden de las columnas elegido.
Funciones
hash
Probablemente
el lector pueda encontrar chocante que incluya esra subsección precisamente
aquí. Las Funciones hash no son algoritmos criptográficos, en el
sentido formal del término, pero si son extensivamente usadas en multitud de
áreas de la informática en la criptografía en particular. Las funciones
hash deben situarse antes de los métodos de criptografía de clave privada.
Conceptualmente
las funciones hash convierten entradas de datos de longitud arbitraria en
salidas de longitud fija. Como ya he dicho, su utilidad se extiende a varios
ámbitos de la computación, no solamente a los relacionados con la seguridad en
general y la criplogralia en particular.
Las propiedades de una función hash son:
- Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma.
- Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
- Dada una entrada y su valor hash calculado, no debe ser factible computacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.
Función hash unidireccional (owhf)
Una
función hash unidireccional es una función h que
satisface las condiciones siguientes:
- El argumento x puede ser de longitud arbitraria y el resultado h(x) tiene una longitud fija de n bits.
- Dada una y es difícil encontrar una x tai que h(x)—y (resistente a la preimagen).
- Dado un x es difícil encontrar x' / x tal que h(x')-h(x)
Código de autentificación de mensajes (mac)
- Han sido ampliamente usados por la comunidad bancaria. Un algoritmo MAC es una función h que cumple las siguientes condiciones:
- El argumento x puede ser de longitud arbitraria y el resultado hk(x) tiene una longitud fija de n bils.
- Dados h y x es difícil formar un MAC sobre un nuevo mensaje. Incluso cuando muchos pares [(xbhk(x)] son conocidos es difícil calcularhk(x´) para cualquierx'≠x¡
Modos criptográficos
Los
algoritmos de cifrado de bloques pueden ser aplicados de diversos modos.
Electroníc
Codebook (ECB): cada bloque de entrada se encripta de forma independíenle
al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es
el más rápido y fácil de implementar. sin embargo es el menos seguro.
- Cipher block chaining (CBC): cada bloque de entrada es previamente encadenado (operación XOR) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI. vector de inicialización) conocido por ambos, emisor y receptor.
- Cipher feedback (CFB): usado para el cifrado bytc a bylc. Lis adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
- Output feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. Fl error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.
Ataques
contra algoritmos
Los
algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido
con la seguridad en mente; pese a ello, no podemos extrapolar su infabilidad.
La capacidad de un sistema criptográfico para proteger la información contra el
ataque se conoce como fortaleza, la cual depende de muchos factores:
- La confidencialidad de la/s clave/s.
- La dificultad para adivinar y/o probar todas las claves posibles.
- La dificultad de invertir el algoritmo sin conocer la clave.
- La no existencia de puertas traseras.
- El conocimiento que se tenga sobre el texto claro.
Criptoanálisis cuántico
Imaginemos
la búsqueda de una ocurrencia concreta en una base de datos desordenada de,
pongamos, N elementos. Mediante sistemas de búsqueda clásica basadas en la
fuerza bruta podernos alcanzar nuestro objetivo en N/2 pasos de media. Un
dispositivo cuántico puede llevar a cabo el mismo proceso en un solo paso.
Para
poder aplicar esto al criptoanalisis. Un dispositivo clásico necesitaría
256 = 7*10*16 pasos para probar por fuerza bruta todo el espacio de
claves de un algoritmo DES en busca de una en concreto. Si cada paso la realiza
en una millonésima de segundo necesitará más de mil años para encontrar la
clave. Un dispositivo cuántico apenas cuatro minutos, usando el algoritmo de
Lov Grover
Criptografía cuántica
El
principal objetivo a alcanzar por parte de la criptografía es la transmisión
sobre un canal de comunicación inseguro de tal modo que sólo el destinatario
correcto sea capaz de leerlo. Como hemos visto, para llevarlo a cabo usamos
algoritmos criptográficos. También hemos visto como el secreto no reside en el
procedimiento usado, el cual suele ser público, sino en la clave o claves
usadas.
Actualmente
el problema de la distribución de estas claves se soluciona eficazmente gracias
a la tecnología de clave pública (principalmente RSA). Sin embargo al basarse
en la intratabilidad de factorizar grandes números y dado que este hecho no se
ha demostrado definitivo, podríamos ver de la noche a la mañana como estas
tecnologías son desechadas.
Realidades e implicaciones
En
principio sabemos cómo construir computadoras basadas en la mecánica que nos
ocupa: simplemente deberíamos construir puertas lógicas cuánticas y conectarlas
en forma de redes.
Una
puerta lógica cuántica es un dispositivo simple de computación que lleva a cabo
un cálculo cuántico elemental, habimalmente sobre dos qbits, en un tiempo
conocido. Pero se difiere de sus equivalentes en la computación clásica en que
estas pueden realizar sus operaciones sobre superposiciones cuánticas.
Pero
a medida que unimos estos dispositivos formando redes cuánticas vamos
encontrando problemas prácticos. De entre estos el más importante es el
denominado decoherencia: superposiciones cuánticas afectadas por el entorno.
Asi que la tarea a llevar a cabo es hacer ingeniería en sistemas subatómicos en
los cuales los qbits se afectan entre ellos, pero no sobre su entorno.
Capitulo 3
Comercio electrónico
EI
término dinero designa un medio que puede ser usado para certificar
el valor de los bienes o servicios intercambiados usando un
sistema de referencia común
a todas las partes
participantes.
Una
unidad monetaria es un símbolo que mide la capacidad adquisición
legal mente instaurada y socialmente aceptada en una determinada región
geográfica.
Los
bancos centrales de cada país, amparados por su gobierno, emiten dinero en
forma de billetes o monedas con su valor nominal estampado en ellos. El valor
real de este dinero fiduciario reside en la confianza que se tenga en
el emisor.
El
dinero escriturado es emitido por bancos o instituciones de crédito, las
cuales ponen en disposición de los agentes no financieros instrumentos de pago
a cambio de intereses proporcionales al riesgo y a la duración de la operación.
El valor de este tipo de dinero reside en ia confianza de la que disfruta la
entidad emisora y en las garantías que el sistema posea.
Los
instrumentos de pago facilitan el intercambio de bienes y servicios y responden
a necesidades específicas. Los medios utilizados varían de un país a oro:
efectivo (monedas y billetes), cheques, transferencias a crédito, débitos
directos, transferencias interbancarias, tarjetas de pago, etc.
Instrumentos
de pago más corrientes
El
efectivo Constituye el dinero fiduciario que el banco central y el Tesoro
público emiten en forma de billetes y monedas. liste medio es el preferido en
el comercio cara a cara.
Los
cheques son el medio de pago más caro, ya que el procesamiento de cada
cheque individual cuesta entre 20 céntimos y $1 americano. Si se observa la
evolución del porcentaje de uso de cheques en los principales países
desarrollados se llega a la conclusión de que estos están siendo abandonados,
como medio preferido de pago.
Las
transferencias a crédito son movimientos de dinero entre cuentas, siendo
el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca
el banco y las cuentas del beneficiario. Los porcentajes de aso de este medio
escriturado parecen ser inversos a los registrados en el caso de los cheques, y
su uso tiende al equilibrio.
Los
cargos a cuenta son ampliamente usados en el cobro periódico de servicios,
como el consumo de agua, electricidad, etc.. Normalmente este medio requiere
que el deudor firme un documento aceptando futuros cargos.
Las
letras de cambio son medios usados principalmente en el ámbito
profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa
del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo
su valor en moneda, o esperar a su vencimiento. Sea cual sea la opción del
beneficiario, el banco del deudor cobrará a su vencimiento el total del
documento. Este medio genera dos gastos añadidos al beneficiario -o al deudor.
según se haya negociado- debido a la operación de descuento (ingreso en su
cuenta) antes del vencimiento del mismo.
Por
último las tarjetas de pago pueden ofrecer servicios muy distintos;
desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de
crédito financieras, tarjetas de lidelidad (emitidas por comerciantes para
fidelizar al cliente y ofrecerle ventajas crediticias, mediante una entidad
financiera) o las que permiten un uso corporativo privado, lin general su uso
está aumentando en los países analizados .
Comercio
electrónico y su seguridad
Podemos
definir el comercio electrónico (e-commerce) como la actividad comercial
consistente en la entrega de bienes, o servicios, a compradores que usan
sistemas de pagos electrónicos (EPS).
A
partir de ello podemos inferir los requerimientos de secundad de los EPS: autentificación,
integridad, autorización y confidencialidad.
La autentificación implica
que ambas partes deben probar sus identidades, que no tienen que ser
necesariamente las reales. Es posible la autentificación guardando el
anonimato.
Los
mecanismos de integridad son necesarios para salvaguardar los datos
implicados en las transacciones.
La autorización pretende
garantizar que las transacciones deberán ser manifiestamente consentidas por
parte de su propietario.
La confidencialidad hace
referencia al deseo de alguna o de todas las partes de alcanzar la
imposibilidad de rastrear la transacción o que su identidad no sea asociada con
la misma. Como ya hemos dicho, la autentificación y la confidencialidad no son
excluyentes.
Sistemas
de pagos electrónicos
Medios
offline v& oniine: en un sistema offline tanto el comprador como el
comerciante están en contacto durante la transacción, pero estos no tienen
conexión con sus respectivos bancos. En este escenario el beneficiario no
tienen forma de confirmar con el banco emisor, el del cliente, si realmente va
a recibir el pago. De la misma manera un sistema offline no puede verificar si
el pagador ha agotado su saldo.
Medios
basados en el débito vs los basados en crédito: en los sistemas de crédito, el
pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su
cuenta en una o más veces, fraccionando o financiando el total acumulado. En el
caso contrario una compra a débito es inmediatamente contabilizada en el saldo
del pagador.
Pagos
remotos
Actualmente,
mediante una red de comunicaciones, un cliente puede acceder a una plataforma
B2C y llevar a cabo su compra usando su tarjeta de crédito.
First
virtual
En
1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra
de información digital a través de Internet. Esta empresa representa un caso
especial desde su punto de vista técnico e histórico, ya que no usaban
criptografía-Para asegurar el anonimato y la autentificación usaban
paralelamente ínternet-navegador y correo electrónico y la red telefónica
conmulada (RTC).
Protocolos
ikp
Los
protocolos iKP (1KP, 2KP. 3KP) forman una familia de arquitecturas de pago
seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública
(PKC) y son compatibles con las infraestructuras de pago actuales. La
diferencia entre ellos hace mención al número de participantes en la
transacción que poseen una pareja de claves: pública y privada (PK., SK). El
uso comercial de estos protocolos va desde el 1KP hasta el 3KP.
Los
actores implicados en los tres esquemas son el comprador, el comercial y la
pasarela de pago. Esta última es la responsable de interrogar a las autoridades
bancarias, usando las redes tradicionales, acerca del permiso para llevar a
cabo las transacciones solicitadas.
Agora
Este
protocolo se basa en otro HTTP " para
permitir transacciones seguras usando tárjelas bancarías. Difiere de HITPS en
que el primero admite autorizaciones offline o semi online.
Este
protocolo no ha sido usado en aplicaciones comerciales, por tanto podemos
asumir que existe un proceso previo a la transacción en la que sus usuarios se
registran.
Set
Aquí
tanto el propietario de la tarjeta el comprador como el comerciante, la
pasarela de pago (PG) y la autoridad certificadora (CA) están conectados a
través de internet. El comprador no se pone en contacto de forma directa con la
PG, sino que lo hace a través del servidor del comerciante mediante una técnica
de tunneling. Las tres entidades directamente implicadas el comprador, el
vendedor y la PG deben obtener un
certificado de la CA
antes de iniciar cualquier transacción.
Chipper
Se
trata del monedero electrónico emitido por el operador Holandés KPN con el
respaldo de la institución financiera Postbank. El nombre comercial es
CybcrChipper y también permite el pago a través de Internet.
Geldkarte
Este
esquema se ha inspirado en otro de la Deutsche Telecom, el operador ferroviario
del pais Deutsche Bundesbahn y la asociación de transportes municipales (VDV);
denominado PayCard (mis urde T-Card), en 1996.
De
nuevo este protocolo puede ser usado tanto para comercio cara a cara como para
la compra a través de Internet Para ello el usuario debe contar con un software
especial y un lector de tarjetas.
La
operativa de este sistema se divide en dos etapas: la de registro y carga de la
tarjeta, y el pago propiamente dicho.
Vendedores
y compradores se registran firmando un contrato con el operador del sistema, el
vendedor recibe un SAM en forma de tarjeta.
Minipay
Iniciado
en Italia con el propósito, por pane de la Comisión Europea, de fomentar el uso
de tárjelas inteligentes en el transporte en 1995; Minipay también puede ser
usado para programas de fidelización de clientes, ficheros administrativos,
datos personales y pago de llamadas telefónicas desde teléfonos
públicos.
Mondex
Tuvo
su origen en 1990 en la patente formada por dos empleados de NatWest
(National Wesmiinster Bank) en el Reino Unido, con el objetivo de
reemplazar el dinero físico. En 1996 se tundo Mondex
International con el respaldo deMáster Card conjuntamente con 17
compañías internacionales.
No
todas sus características han sido publicadas, sin embargo podemos destacar que
puede albergar hasta cinco monedas nacionales diferentes, el sistema permite
las transferencias entre monederos electrónicos finales
(comunicaciones peer to peer), sus intercambios de mensajes usan un
tipo modificado de correos electrónicos MIME y cierta capacidad de recuperación
ante fallos.
Cafe
Se
trata de uno de los programas pertenecientes al proyecto ESPRIT. El consorcio
que lo desarrolló constaba de grupos de análisis de mercado (Cardware. etc.),
proveedores de software y hardware bancario (Gemplus. Ingenico Siemens, etc.) y
diseñadores de software criptográfico (DigiCash, CWT Ámsterdam, KPN, etc.).
Su
objetivo era diseñar una tárjela inteligente multifunción para servir como el
equivalente a las tradicionales billeteras. Esta debería contener un monedero
electrónico para el comercio cara a cara, así como soportar el pago de
transporte público y telefónico. Además incluiría documentos personales como
tarjetas de salud, licencias de conducir o pasaporte.
EI
dispositivo, parecido a una calculadora de bolsillo'"5, se podía poner en
contacto mediante infrarrojos con otros dispositivos similares o compatibles
(otras billeteras, lectores, terminales de carga, etc.).
Jepi
Jepi {Joint
Electronic Payment Iniciative) es una iniciativa conjunta de W3C (WWW
Consortium) y del consorcio CommerceNet iniciado en 1995. El objetivo es
dotar a un servidor de la capacidad de negociar con un cliente el protocolo de
pago ventajoso para ambos. Entre los miembros del proyecto figuran proveedores
de soluciones para paga seguro (Cybercash, GCTecb), fabricantes de software (Microsoft,
IBM, OpenMarket), proveedores de servicios.
CUESTIONARIO
1.- ¿Qué es el comercio Electrónico?
El comercio
electrónico, también conocido como e-commerce (electronic commerce en inglés),
consiste en la compra y venta deproductos o de servicios a través de medios electrónicos,
tales como Internet y
otras redes informáticas. Originalmente el término se
aplicaba a la realización de transacciones mediante medios electrónicos tales
como el Intercambio electrónico de datos,
sin embargo con el advenimiento de la Internet y
la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
2.- ¿Cuáles son las ventajas y desventajas
del comercio Electrónico?
Ventajas
y desventajas del comercio electrónico para el usuario
|
Ventajas:
- Encontrar un producto a menor costo.
- Realizar mejor negociación con el vendedor.
- Comodidad en la adquisición del bien o producto.
Desventajas:
- Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
- Cobro o poder hacer valida la garantía del producto comercializado.
- Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
Ventajas
y desventajas del comercio electrónico para las empresas
Ventajas:
- Elimina obligaciones con trabajadores por los contratos.
- Costos de los distribuidores.
- Elimina las perdidas por mercancía robada.
- Elimina días muertos por causas de huelga.
- Genera mayores ganancias por venta unitaria de un producto.
Desventajas:
- Menor comunicación entre vendedor y consumidor.
- Hackers
- Crackers
3.- ¿Cual es el futuro del comercio
electrónico?
Hasta
no hace demasiado tiempo la interacción social a nivel comercial se efectuaba
cara a cara, por teléfono o bien por correo postal. Sin embargo, gracias a las
innovaciones técnicas acontecidas en los últimos años, se ha producido el
nacimiento de un nuevo tipo de comercio, el denominado comercio electrónico.
El
comercio electrónico es un servicio de la tecnología que permite la realización
de operaciones de negocios y la compraventa de bienes y servicios mediante la
utilización de sistemas electrónicos, como por ejemplo los ordenadores
personales, hoy ya tan habituales en muchos hogares. En definitiva, este nuevo
mercado electrónico nos permite tener en nuestro domicilio una gran galería
comercial por la que podemos pasear de forma fácil y rápida con el ratón de
nuestro ordenador, y todo ello sin movernos de casa.
El
comercio electrónico no es algo totalmente nuevo, si se tiene en cuenta que
desde hace ya más de una década existe un protocolo denominado EDI (Electronic
Data Interchange) para el intercambio electrónico de documentos. Existen muchas
otras variantes de comercio electrónico, como por ejemplo el denominado
home-banking, que permite al usuario realizar operaciones en sus cuentas
bancarias igualmente desde su ordenador personal.
4.- ¿Quien tiene acceso al comercio
electrónico?
El
Comercio Electrónico tiene procesos que se encuentran basados en los
ordenadores personales, lo cual se debe a su origen de Internet, una red de
ordenadores.
La
primera fase de la expansión del Comercio Electrónico la podemos atribuir a la
base instalada de usuarios de ordenador (mayor cantidad de usuarios
conectados), la segunda fase tendrá lugar cuando haya más personas que puedan
accesar a los ordenadores (vía precios más bajos de los ordenadores o a través
de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será
la más importante, pues se predice que la expansión será posible por aquellos
que tengan un acceso global en la red y a través de un medio distinto al del
ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes
telefónicas y aplicaciones más modernas.
Podemos
restar importancia al precio de estos dispositivos, pues la facilidad de uso o
el modo de acceder a la red, son irrelevantes en comparación con el uso que se
les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha
conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como
ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que
el ingreso de datos de forma manual sea innecesario.
5.- ¿Como nació el comercio
electrónico?
El
significado del término "comercio electrónico" ha cambiado a lo largo
del tiempo. Originariamente, "comercio electrónico" significaba la
facilitación de transacciones comerciales electrónicamente, normalmente
utilizando tecnología como la Electronic Data Interchange (EDI, presentada
finales de los años 70) para enviar electrónicamente documentos como pedidos de
compra o facturas.
Más
tarde pasó a incluir actividades más precisamente denominadas "Comercio en
la red" -- la compra de bienes y servicios a través de la World Wide Web
vía servidores seguros con tarjetas de compra electrónica y con servicios de
pago electrónico como autorizaciones para tarjeta de crédito.
En
1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global
para PYMEs (en inglés), con el propósito de acelerar el uso del comercio
electrónico entre las empresas de todo el mundo. Durante ésta iniciativa del G8
se desarrolló el portal español de información y biblioteca virtual sobre
comercio electrónico Comercio Electrónico Global.
6.- ¿Qué es el mercado electrónico?
Este
apartado le servirá para familiarizarse con el uso de los mercados
electrónicos, o mercados online, y de los directorios de proveedores. Se centra
en los mercados online y en aquellos directorios de proveedores especializados
en transacciones de empresa a empresa (business-to-business o B2B) o entre
empresas y Administraciones Públicas (business-to-government o B2G).
7.- ¿cuál es la diferencia entre
comercio electrónico y el mercado electrónico?
El
comercio electrónico es la compra/venta de bienes y servicios a través de
Internet, y puede realizarse a través de diversos medios: tiendas online,
mercados electrónicos, etc.
Por
tanto los mercados electrónicos son uno de los medios para poder realizar
comercio electrónico, y actúan como terceros, poniendo a disposición de las
compañías una plataforma online en la que pueden buscar nuevos proveedores,
cerrar acuerdos o directamente comprar o vender a través de ella.
8.- ¿Diferencia de internet y
tecnológica de información?
Internet es
una red mundial de computadoras interconectadas con un conjunto de protocolos,
el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es
conceptualizada como la integración y convergencia de la computación
microelectrónica, las telecomunicaciones y la técnica para el procesamiento de
datos, sus principales componentes son: el factor humano, los contenidos de la
información, el equipamiento, la infraestructura material, el software y los
mecanismos de intercambio electrónico de información, los elementos de política
y regulaciones y los recursos financieros.
9.- ¿Diferencia entre el mercado
digital y el mercado físico?
El Mercado físico es
un punto de encuentro entre empresas compradoras y vendedoras de productos o
servicios. Surgen como consecuencia de la búsqueda de economías de escala por
parte de las empresas y que mediante una infraestructura tecnológica común,
neutral, segura y fiable, aportan un conjunto de servicios y herramientas
específicamente estudiados y diseñados para reducir costes y aumentar la
eficiencia en la comercialización de productos y servicios.
El
mercado digital es el que permite a los consumidores contactar
directamente con los fabricantes de los productos y los servicios, eliminando a
los intermediarios. Internet reduce el número de intermediarios necesarios para
hacer negocios y comerciar.
10.- Todos tendremos acceso al
comercio electrónico?
Nosotras
creemos que no todos tenemos acceso ya que no todos tenemos la oportunidad de
tener una computadora en nuestra casa con Internet.
El
Comercio Electrónico tiene procesos que se encuentran basados en los
ordenadores personales, lo cual se debe a su origen de Internet, una red de
ordenadores.
La
primera fase de la expansión del Comercio Electrónico la podemos atribuir a la
base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados),
la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los
ordenadores (vía precios más bajos de los ordenadores o a través de
dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será
la más importante, pues se predice quela expansión será posible por aquellos
que tengan un acceso global en la red y a través de un medio distinto al del
ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes
telefónicas y aplicaciones más modernas.
Un
uso más amplio de estos medios de acceso barato representa la fase de “llevar
los ordenadores del centro de trabajo a la sala de estar de casa”.
Podemos
restar importancia al precio de estos dispositivos, pues la facilidad de uso o
el modo de acceder a la red, son irrelevantes en comparación con el uso que se
les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha
conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como
ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que
el ingreso de datos de forma manual sea innecesario. En términos de
productividad, nos es difícil comprender que el hardware y el software ha
cubierto con las expectativas que teníamos sobre ellos para hacernos la vida
más fácil y más productiva en lo que fue de la última década. Pero, ¿cuál será
nuestra reacción ante los nuevos inventos y qué haremos cuando los tengamos?
¿Acaso ofreceremos el mismo entretenimiento y programas de TV pero con más
brío? Nuestras propias limitaciones serán un factor determinante de miras sobre
el futuro electrónico.
11.- Menciona las amenazas
potenciales de internet virus y hackers
Lo
cierto es que cada ves mas se tiene que tener presentes las amenazas más
importantes de la actualidad. Los expertos concuerdan en algunas de las menos
conocidas y las que mayor peligro pueden presentar para las empresas:
-Redes
Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza
en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el
contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde
estas redes al computador del usuario, o bien controlar directamente una cuenta
corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue
a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos
presentan una utilidad importante a la hora de establecer contactos o permitir
una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el
acceso totalmente, a menos que las redes realmente no representen ningún tipo
de beneficio para la empresa.
-Dispositivos
personales: Como cubrimos extensamente en un artículo
anterior, las personas utilizan cada vez más sus propios
smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos
riesgos, incluyendo fuga de información y robo de contraseñas. Una de las
soluciones es virtualizar los sistemas de trabajo, para controlar de forma
centralizada los accesos y evitar cualquier tipo de amenaza.
-Cloud
Computing: Hoy en día todas las tecnologías están migrando a la nube, y es
posible controlar una empresa totalmente desde servidores ubicados en varios
países a cientos de kilómetros de la oficina. Esto por lo general presenta
bastantes beneficios, pero también es necesario reformular las políticas de
seguridad a nivel interno, ya que la información es accesible desde cualquier parte,
es importante tener el control sobre quién, cómo y dónde puede acceder a
ella.
-Fraudes: Este
tipo de amenaza suele afectar a las personas naturales y no a las empresas,
pero esas personas naturales son los clientes, y podrían estar utilizando a su
empresa para engañarlos y que ingresen sus datos personales en sitios que
repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes
sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.
-Nuevos
Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto
a los computadores personales de su personal como a los servidores de la
empresa. Lamentablemente, el volumen y la complejidad de estos programas son
tales que es muy difícil estar completamente a salvo, por lo mismo instalar
varias herramientas que se encarguen de detectar y eliminar este código malicioso
es fundamental, y contar con copias originales de todo su software (en especial
el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones
tienen relación con la solución a problemas de seguridad.
Tipos
de virus (más comunes)
- Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
- Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
- Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
12.- Ética del comercio electrónico (a
nivel mundial y del país)
La
dinámica de emitir la información utilizando la tecnología traerá a los
administradores a proponer nuevas políticas, órdenes y leyes respecto a la
regulación de las acciones donde se puede afectar a los individuos y medir los
parámetros que la información debe tener.
Tendencias
tecnológicas clave para hacer surgir cuestiones de ética
Casi
tolas las empresas desean estar a la vanguardia de la tecnología por tal motivo
se involucran en utilizar sistemas de información en sus procesos haciéndose
muchas veces dependiente de los mismo.
Adelantos
en las técnicas de almacenamiento de datos cada vez mas baratos para obtener la
información además que esta herramienta sirve para identificar a los clientes
Los
adelantos en las técnicas de extracción de datos; la utilización de las
compañías realizan con la base de datos de información sobre su estilo de vida.
Los
adelantos en el trabajo con redes; reducción de los costos en la utilización de
las redes para acceder a la información
La
ética en una sociedad de información
- Responsabilidad personal; aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma.
- Responsabilidad formal; los mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas.
- Responsabilidad legal; la existencia de leyes que permiten a los individuos ser compensados por los perjuicios infligidos en ellos por otros actores, sistemas y organizaciones
13.- Señala a nivel mundial y en
nuestro país las legislaciones informáticas y su aplicación
De
acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos
Mexicanos, somos una República democrática, representativa y federal, compuesta
de Estados libres y soberanos por lo que se refiere a su régimen interior, pero
unidos en un pacto federal.
El
Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades
exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica,
comercio, juegos con apuestas y sorteos, intermediación y servicios
financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía,
migración, vías generales de comunicación, correos, aguas, moneda, delitos
federales, coordinación en materia de seguridad pública, fiscalización superior
de la federación, leyes del trabajo reglamentarias del artículo 123
Constitucional, entre otras.
Los
Estados pueden regular, en el ámbito de su competencia, las materias que no
están expresamente reservadas a la Federación.
Delitos
informáticos. Expresándonos en términos no legales, al hablar de delitos
informáticos nos referimos a aquellas conductas que teniendo como instrumento o
fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses
o derechos de personas físicas o morales.
En
términos jurídicos, para que exista delito es necesario un acto u omisión que
sancionen las leyes penales, por que una de las características indispensables
del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo
penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los
principales “delitos informáticos” son:
- Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
- Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
- Destrucción de programas o datos.
- Reproducción no autorizada de programas informáticos.
- Uso no autorizado de programas y de datos.
- Intervención de correo electrónico.
- Obtención de información que pasa por el medio (sniffer).
14.- Indica los efectos que tiene
para los usuarios del comercio electrónico el robo o daño de datos personales.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
El
robo de identidad causa serios problemas económicos, pero también afecta
severamente la reputación de la víctima.
Los
daños y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto
personal y sentimental de la víctima, debido a que puede dejar una sensación de
violación a la vida privada. El impacto de este crimen sobre la víctima es
económico, emocional y psicológico.
Los
efectos negativos en su reputación y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida
del individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras.
Si
sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte
a su institución financiera para solicitar interponga una "alerta de
fraude", así como el cierre y la cancelación de las cuentas que podrían
estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las
contraseñas o bloquee las cuentas que pudieran estar comprometidas, denuncie
además ante la autoridad correspondiente. En México algunas de las entidades a
las que se puede acudir son la Condusef , la PROFECO y la Policía Federal .
15.- Menciona dentro de la seguridad
privada lo que representa la criptografía o encriptamiento.
La
criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente
son equivalentes. Así, la información que es cifrada con una, puede
ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública
no revela la clave privada.
En
la seguridad privada la criptografía representa la seguridad de un sistema de
protección a los datos de los usuarios que utilizan los distintos tipos de
encriptamiento en la información que manejan al utilizar los servicios
financieros, de ventas y compras por internet.
FIN