seguridad en comercio electrÓnico
TRANSCRIPT
JAIDER DE LA ROSA
COMERCIO
ELECTRONICO
SEGURIDAD EN COMERCIO
ELECTRÓNICO
SEGURIDAD EN LAS TRASACCIONES ELECTRONICAS
El uso de sistemas de información y de redes
electrónicas, incluida la Internet ha adquirido
importancia para el desarrollo del comercio y la
producción, permitiendo la realización de múltiples
negocios de trascendental importancia, tanto para el
sector público como para el sector privado.
El Estado Ecuatoriano cuenta con herramientas jurídicas
que le permiten el uso de los servicios electrónicos,
incluido el comercio electrónico y acceder con mayor
facilidad a la cada vez más compleja red de los negocios
internacionales.
SEGURIDAD DE TRANSACCIONES
La seguridad en el comercio electrónico y específicamente en las
transacciones comerciales es un aspecto de suma importancia. Para ello
es necesario disponer de un servidor seguro a través del cual toda la
información confidencial es encriptada y viaja de forma segura, esto
brinda confianza tanto a proveedores como a compradores que hacen del
comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio
electrónico, al realizar una transacción por Internet, el comprador teme
por la posibilidad de que sus datos personales (nombre, dirección,
número de tarjeta de crédito, etc.) sean interceptados por "alguien", y
suplante así su identidad; de igual forma el vendedor necesita asegurarse
de que los datos enviados sean de quien dice serlos.
SEGURIDAD DE TRANSACCIONES
Se han desarrollado sistemas de
seguridad para transacciones por
Internet:
•Encriptación,
•Firma Digital
•Certificado
garantizan la confidencialidad,
integridad y autenticidad
Utilizar internet para realizar muchas transacciones tanto en las
instituciones y empresas, es fundamental seguir una serie de buenas
prácticas y medidas para garantizar que todo el proceso se realice con
toda las seguridades del caso.
Hasta ahora, el elemento más utilizado para comprobar la legitimidad del
usuario que solicita realizar una transacción ha sido el uso de claves de
acceso. Existen muchos mecanismos de seguridad que se han ido
mejorando y adoptando a lo largo de los años. Los ejemplos más relevantes
son:
El número de identificación personal es la más sencilla y clásica de
identificación. El banco o tienda online solicita facilita una clave
numérica o código alfanumérico para que nos identifiquemos, que este
deberá ser introducido en el formulario al momento de la autenticación
*se trata de una evolución del PIN. Está formado por una lista o tabla de códigos.
*Estos son introducidos antes de la transacción a través de medios digitales o
dispositivos electrónicos.
*En cada transacción se solicitara una clave distinta.
Ejemplo: Al momento de acercarnos a un cajero electrónico de un banco debemos
introducir y deslizar nuestra identificación en plástico e ingresar nuestra clave
que identifique nuestra autenticidad, para que la transacción sea realizada con
éxito.
*Esta es una nueva variante que añade CAPTCHAS al proceso.
*Los CAPTCHAS son imágenes con información en su interior que se supone
podrán ser leídas por humanos y no por programas automatizados ejemplo:
*Al utilizarse como método de comprobación de identidad, el CAPTCHAS mostrado
puede identificar el TAN a introducir, o utilizarse como método de comprobación
de identidad mostrando por ejemplo la fecha de nacimiento del usuario.
*Estos son dispositivos electrónicos que generan los códigos según un patrón
interno.
*Se trata de una clave de un solo uso, que generalmente es enviada por correo
electrónico o SMS. Y que también puede ser generada a través de dispositivos
tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la
transacción.
*Son dispositivos electrónicos independientes y con conexión USB a un PC.
Permiten generar claves privadas aleatorias según un patrón o mediante
sincronización con un servidor externo.
*En un momento dado el banco solicita que se introduzca a clave de acceso
generada por el token del cliente.
Estos dispositivos biométricos se basan en una cualidad, e incorporan dentro de si el factor de autenticación e inequívoca de identificar al usuario, utilizando para ello partes de su cuerpo, los más usados son:
Lectores de huellas dactilares.
*Estas son conocidas como tarjetas inteligentes. Son dispositivos de identificación del
mismo tamaño que las de una tarjeta de crédito, ya que estas cuentan con un chip en el
que guardan información. Algunas de las tarjetas de Crédito son en realidad smartcards
ya estas guardan información única del usuario con el banco emisor
*Este tipo de tarjetas necesitan lectores conectados que permitan la identificación cuando
el software o web que se está utilizando lo necesite. Su potencial es la capacidad de
albergar información privada dentro del chip.
*Lectores de retina.
*Lectores de palma de la mano.
* Identificadores de voz.
* Todos estos dispositivos están implementando las empresas para la identificación de los usuarios, ya que toda información del cliente deberá ser auténtica para la debida realización de transacciones.
Estos no son un sistema de identificación en sí, sino un medio de introducir las claves
del usuario por ejemplo su PIN electrónico. Ejemplo:
Estas firmas están destinadas a comprobar la integridad de los datos transferidos
durante una comunicación. Estas firmas permiten comprobar si la comunicación sobre
la transacción ha sido alterada en algún momento en su paso por las redes que separan
origen y destino, estas trabajan conjuntamente con los certificados digitales y los
diferentes sistemas de cifrado disponibles.
BENEFICIOS
Con las firmas en papel, muchas cosas pueden salir mal.
El correo se puede perder. Los faxes pueden fallar al ser
transmitidos. Los escáneres pueden crear documentos
distorsionados. Los clientes pueden ignorar o perder en
su escritorio el documento en papel.
. Ya no es necesario escanear, faxear o enviar por correo
el documento importante que debe ser firmado. Solo
necesita que su cliente firme electrónicamente No
podría ser más fácil o más seguro..
FUNCIONAMIENTO FIRMA
ELECTRONICA
Junto a las firmas digitales. Son un elemento imprescindible para iniciar una
conexión segura.
Estos certificados digitales son archivos que identifican usuarios, empresas,
organismos y más comúnmente, la pagina a la que se accede
CERTIFICADO ELECTRONICO
PLAZOS PRODUCTIVOSEs un documento electrónico validado por una
autoridad, el cual permite identificar al signatario del
mismo mediante un conjunto de datos que contiene,
en otras palabras no es mas que un sello electrónico
con atributos específicos y únicos.
*Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso
de principio a fin, garantizando la integridad y confidencialidad de la transacción.
*El cifrado es la alteración de las comunicaciones de forma que se dificulte su
comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier
transacción online debe estar cifrada criptográficamente, puesto que es el único método
matemático que, si se realiza en ausencia del malware u otros elementos
distorsionadores, garantiza la seguridad de la operación.
Son usuarios muy avanzados que por su elevado nivel de
conocimientos técnicos son capaces de superar
determinadas medidas de protección.
Los hackers se enfocan en aplicaciones buscando brechas
de seguridad o errores de programación que las hagan
vulnerables.
Hachear es tan fácil que si se tiene un servicio on-line y
se sabe cómo enviar y leer un e-mail, se puede comenzar
a hachear inmediatamente.
LOS HACKERS.
TRANSACCIONES COMERCIALES Algunas formas de robo electrónico, clonación de cuentas y suplantación deidentidad en la Internet:
En el ‘phishing’, los delincuentes obtienen información confidencial a travésde un correo electrónico en el que engañan al usuario haciéndole creer quedebe enviar sus claves para actualización de datos.
En el ‘phaming’ los delincuentes re direccionan al usuario a una página webque se ve exactamente igual a la original para que ingrese sus contraseñas ydatos confidenciales cuando el usuario los digite.
El llamado ‘malware’ bancario son todos los virus troyanos y ‘keyloggers’diseñados para captar y grabar las teclas que el usuario digita en secuenciacuando ingresa su clave en cualquier página web.
En el momento en que una persona entrega su tarjeta de crédito en un localcomercial, el delincuente la pasa por un aparato llamado ‘skimmer’, quegraba la información de la banda magnética de la tarjeta.
Un usuario es vulnerable a un atraco electrónico cuando no sabe usarla tecnología, no conoce de normas de seguridad digital o no sabeguardar sus claves de ingreso a los diferentes portales.
Personas que utiliza una misma contraseña para acceder a su correoelectrónico, a sus redes sociales, para ingresar a su computador yhasta para manejar sus cuentas bancarias, existe un 80% deprobabilidades de que se convierta en víctima de un robo o defraude electrónico.
El incremento de los delitos informáticos demuestra que, a pesar delos esfuerzos por reforzar los filtros de seguridad en los portaleselectrónicos, ningún muro digital es impenetrable.
CASO PRECAUCIÓN
Por ningún motivo debe llevar en la cartera o billetera un papelcon las contraseñas del banco.No es buena idea llevar en la cartera todas las tarjetas de crédito odébito al mismo tiempo.Ninguna entidad financiera pide por correo electrónico o víatelefónica las claves personales de tarjetas de crédito.Cuando ingrese a un sitio web escriba la dirección electrónica delportal directamente en el navegador.Para las transacciones comerciales ‘online’, no se deben utilizarcomputadoras públicas.Si realiza compras en línea asegúrese de que el portal al queingresa sea de un distribuidor seguro.En caso de conectarse a Internet por medio de WiFi se deberevisar la configuración del navegador y colocarlo en modoseguro.
Algunas Precauciones Para Evitar Ser Víctima De Los
Robos Y Fraudes Electrónicos
Buscar siempre claves que tengan más de ocho dígitos.Mientras más caracteres tengan una clave, más difíciles romperla para un pirata informático.
Si se usan palabras es recomendable intercalar letrasmayúsculas con letras minúsculas, así la contraseña sevuelve más difícil de descifrar.
Se pueden usar programas generadores decontraseñas como Clave Segura, en el que se puedeescoger tanto la longitud de la contraseña como lacantidad de caracteres alfanuméricos.
LA NORMATIVA
Tips de seguridad
Programas dañinos y Antivirus
Tienen como objetivo dañar un sistema o causar un mal funcionamiento de su computadora y que pueden
instalarse allí, sin que se dé cuenta. En materia tecnológica se los conoce como “virus”, que pueden
ser troyanos, gusanos, etc., que se alojan en el equipo y distribuyen un código malicioso con fines fraudulentos.
Debemos mantener un antivirus actualizado,
Phishing
consiste en que los delincuentes se apropian de nuestra información personal por Internet, a través de un correo
electrónico que aparenta venir de un sitio web de nuestra confianza o de nuestro banco. En este tipo de correos
hay un enlace “link” para ingresar y/o actualizar la información personal de nuestras cuentas.
Los bancos no piden claves
Recordemos que nunca nuestro Banco nos solicitará información personal como claves, por medio de un correo
electrónico.
Direcciones seguras
Es muy importante que cada vez que entramos a la página web de nuestro banco, digitemos nosotros mismos la
dirección en el explorador y no lo hagamos a través de un vínculo incluido en un correo electrónico.
Software de confianza
No descargues programas de la Internet de los que no tengas pleno conocimiento y confianza de su procedencia,
y tampoco abras o ejecutes archivos o postales que recibas por correo electrónico.
Computadores seguros
Procura acceder a la Internet (Banca electrónica) desde un sitio seguro, evitando usar computadores públicos o
extraños.
Cambia tu clave
Cambia tu clave de acceso a Internet (Banca electrónica) con frecuencia y no utilices claves que son lógicas