Seguridad informatica y comercio electronico

Page 1

SEGURIDAD INFORMATICA Y COMERCIO ELECTRONICO CAMILO MOLINA RODRIGUEZ

DERECHO INFORMATICA 2016 |


SEGURIDAD INFORMATICA La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales:


1 Confidencialidad 2 Integridad (seguridad de la información) 3 Disponibilidad Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.


LAS AMENAZAS Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad, se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.

Personas: ◦ ◦

◦ ◦ ◦ ◦

Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos) Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización) Curiosos(son los atacantes juntos con los crackers los que más se dan en un sistema ) Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad) Crackers(es un término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa) Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)


Amenazas lógicas: ◦

Software incorrecto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)

Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.)

Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)

Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros programas.)

Gusanos(es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.)

Caballos de Troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera del pero que realmente ejecuta funciones ocultas.),


LAS CAUSAS DE INSEGURIDAD Generalmente, la inseguridad se puede dividir en dos categorías: 

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

FORMAS DE PROTECCIÓN DE NUESTRO SISTEMA Algunos consejos a seguir: 

No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).


No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador.

Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.

No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.

No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...". No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).


COMERCIO ELECTRONICO La incorporación de este nuevo método de ventas permite que los clientes accedan de manera simple y desde cualquier parte del mundo a los productos y servicios que una empresa ofrece. Comercio Electrónico consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet. Conscientes de estar a la vanguardia, las Pymes no se han quedado atrás en este nuevo mercado, por lo que han hecho de los servicios de la red un lugar que permite acceder a sus productos y servicios durante las 24 horas del día.

TIPOS DE COMERCIO ELECTRÓNICO  B2C (Business-to-Consumer): Empresas que venden al público en general.  B2B (Business-to-Business): Empresas haciendo negocios entre ellas.  B2G (Business-to-Government): Empresas que venden a instituciones de gobierno.


 C2C (Consumer-to-Consumer): Plataforma a partir de la cual los consumidores compran y venden entre ellos.

COMERCIO ELECTRÓNICO EN LAS EMPRESAS VENTAJAS  Expandir la base de clientes al entrar a un mercado más amplio.  Extender el horario de venta las 24 horas del día, los siete días de la semana, 365 días al año.  Crear una ventaja competitiva.  Reducir costos de producción, capital, administración, entre otros.  Mejorar la comunicación con los clientes y efectividad de campañas publicitarias.

 Todos estos factores, han permitido que el comercio electrónico haya crecido de manera significativa en los últimos años


DESVENTAJAS  No existe cercanía entre el vendedor y el comprador para proceder con una queja del producto.  Cobro o poder hacer valida la garantía del producto comercializado.  Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.

CARACTERISTICAS DE COMERCIO ELECTRONICO 1.- Ubicuidad: Se refiere a que el comercio electrónico está disponible en todos lados, y al alcance de todos 2.-Alcance global: Las transacciones que se realizan traspasan los límites territoriales, culturales y nacionales con una efectividad que los mercados tradicionales no poseen 3.-Estándares universales: La tecnología suele ser igual en todo el mundo, lo cual reduce los costos de entrada a un mercado determinado. 4.-Densidad de la información: La cantidad de información está siempre disponible para los que participan en el mercado del comercio electrónico, ya sea clientes, proveedores y vendedores.


EVITANDO QUE LAS MARCAS QUEDEN ATRÁS Tradicionalmente, las compañías han usado la imprenta, la radio y la televisión para potenciar y expandir la identidad de la marca, un proceso que exige persistencia y una considerable cantidad de dinero y tiempo. Internet es un medio en el que pueden crearse marcas nuevas y poderosas casi de la noche a la mañana. Estas nuevas marcas rápidamente pueden hacerle sombra a las marcas que están bien establecidas en otros medios. En apenas dos años, Amazon.com surgió de la nada y se convirtió en el vendedor de libros líder de Internet, barriendo con nombres muy conocidos como Barnes & Noble.

¿POR QUÉ HACER COMERCIO ELECTRÓNICO?  Creación de nuevos canales de venta.  Acceso interactivo, rápido y entretenido a información del producto o servicio.  Intercambio de documentos entre socios de diferentes países.  Se comparte la base de datos para acordar transacciones y otras operaciones.  Elaboración de pedidos a distancia.  Ahorro de tiempo e intercambio inmediato de información.  Aumento de la capacidad competitiva en los mercados mundiales.  Ampliación de la demanda, y de los procesos de comercialización.  Reducción del capital necesario para incorporarse al mercado.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.