robo de datos

11
Robo de datos La novedad de este nuevo phising, consiste en que el uso de los buscadores para comprobar si un usuario está o no conectado a un determinado sitio web. La vulnerabilidad proviene de una función de JavaScript de los principales navegadores: Explorer, Firefox, Safari y Chrome. Cuando esta función se emplea, deja una huella temporal en el ordenador y cualquier otro sitio web puede identificarla. Precisamente, los sitios web de las redes sociales, de juegos, juegos de azar, instituciones financieras, etcétera utilizan esta función. Con la intención de proteger a los usuarios, en este informe se hacen una serie de recomendaciones. La primera es implementar las herramientas de seguridad de nuestro navegador. La segunda es salir de la banca on line, de otras aplicaciones y de nuestras cuentas, antes de navegar por otros sitios web. La tercera, y básica, es la sospechar de todos los pop ups que nos aparezcan si no hemos hecho clic en un determinado hipervínculo. Virus por internet Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

Upload: bullfighting

Post on 28-Jun-2015

288 views

Category:

Entertainment & Humor


5 download

DESCRIPTION

conceptos básicos para la creación de una tienda online

TRANSCRIPT

Page 1: Robo de datos

Robo de datos

La novedad de este nuevo phising, consiste en que el uso de los buscadores para comprobar si un usuario está o no conectado a un determinado sitio web. La vulnerabilidad proviene de una función de JavaScript de los principales navegadores: Explorer, Firefox, Safari y Chrome. Cuando esta función se emplea, deja una huella temporal en el ordenador y cualquier otro sitio web puede identificarla. Precisamente, los sitios web de las redes sociales, de juegos, juegos de azar, instituciones financieras, etcétera utilizan esta función.

Con la intención de proteger a los usuarios, en este informe se hacen una serie de recomendaciones. La primera es implementar las herramientas de seguridad de nuestro navegador. La segunda es salir de la banca on line, de otras aplicaciones y de nuestras cuentas, antes de navegar por otros sitios web. La tercera, y básica, es la sospechar de todos los pop ups que nos aparezcan si no hemos hecho clic en un determinado hipervínculo.

Virus por internet

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil..¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

.Las principales vías de infección son: Redes Sociales.

Sitios webs fraudulentos.

Page 2: Robo de datos

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

.¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware..¿Cómo protegernos de los virus informáticos?La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.

Hacking

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

Page 3: Robo de datos

Phishing

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Transacciones electrónicas

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.

A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

Page 4: Robo de datos

Contratos electrónicos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.

Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones y derechos que ya fueron introducidos en el post titulado “La contratación electrónica en el ordenamiento jurídico español” y que serán tratados individualmente en posteriores publicaciones de este blog.Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente clasificación de contratos:

Por su forma de ejecución :o Contrato de comercio electrónico directo: aquel que permita la entrega

virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.

o Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.

Por la emisión de las declaraciones :o Contrato electrónico puro: las declaraciones de voluntad se manifiestan

íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas. Contratos Reactivos: Exigen de las partes el uso de herramientas

adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.

Page 5: Robo de datos

Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación. Contratos “click“: La formalización del contrato exige del

aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.

Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.

o Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.

Por los sujetos que son parte del contrato electrónico :o Contrato electrónico de consumo: el contrato será de consumo cuando en él

participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.

o Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:

Por la forma de pago (sólo aplicable a contratos onerosos):o Contrato con con pago electrónico: El medio de pago elegido por las partes es

el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así , en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro.

o Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.

Por el objeto del contrato : Esta clasificación está intimamente unida a la indicada por forma de ejecución.o Contratos de entrega:

Page 6: Robo de datos

Contratos de entrega material. Contratos de entrega inmaterial

o Contratos de prestación: Contratos de prestación instantánea Contratos de prestación diferida

Este post forma parte de una serie de artículos que estoy escribiendo en relación a la Contratación Electrónica:1. La contratación electrónica en el ordenamiento jurídico español2. Tipos y clasificación de contratos3. Formación del contrato

1. Presupuestos de la formación2. Requisitos de forma3. Deberes de información4. Reconocimiento de la validez de los contratos celebrados a través de Internet5. Momento de celebración del contrato6. Lugar de celebración del contrato

4. Ejecución del contrato1. Modalidades2. Plazo de ejecución3. Derecho de desistimiento o renuncia

1. Regulación2. Contenido3. Plazo4. Obligación de información5. Exclusiones, Forma y Consecuencias6. Gastos y reembolsos

Page 7: Robo de datos

Encriptamiento

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la

codificación de información que puede ser transmitida vía una red de cómputo o un disco para

que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le

utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o

entremezclar" la información utilizando un código "asegurado". El receptor descifra la información

utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá

simplemente información entremezclada que no tendrá ningún sentido sin el código o llave

necesaria.

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como

con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos

suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día

hacen muy difícil descifrar la información encriptada.

Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave

abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las

dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros

usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave

privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o

mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se

envía información sensible a través de una red pública, es recomendable encriptarla: Esto es

particularmente importante cuando se envía información personal o sobre la votación a través de

una red, en especial por internet o correo electrónico.

La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna

de ella es recomendable consultar a un experto para asegurar que se está utilizando la más

reciente.

Page 8: Robo de datos

Legislación aplicable al comercio electrónico

Existe una normativa específica que regula el comercio electrónico:

* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);

* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del

Comercio Electrónico (LSSICE);

* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;

* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido

de la Ley General para la Defensa de los Consumidores y Usuarios,

* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a

distancia, así como la normativa de desarrollo de cada una de ellas.

Para descargaros la legislación en formato pdf podeis acceder a la página web de adigital

(Asociación Española de la Economía Digital), www.adigital.org :

1. Respecto al tema de la Protección de datos de carácter personal:

http://www.adigital.org/proteccion_de_datos_en_el_mk_directo_y_digital.html?11_opm=70

2. Respecto a la normativa de Venta a distancia:

http://www.adigital.org/legislacion_venta_a_distancia.html?11_opm=155

3. Respecto a la normativa aplicable al comercio electrónico:

http://www.adigital.org/comercio_electronico.html?11_opm=156

4. Respecto a las Condiciones Generales de la Contratación por vía electrónica o telefónica:

http://www.adigital.org/condiciones_generales_de_contratacion.html?11_opm=157

5. Respecto a la normativa sobre la regulación de los derechos de los consumidores:

http://www.adigital.org/proteccion_a_los_consumidores.html?11_opm=158

Una manera práctica de analizar como las empresas cumplen con la legislación relativa al comercio

electrónico en la tiendas online es visitar los apartados "Información Legal" y "Protección de

datos" que suelen aparecer en el pie de página.

En la página de "Información Legal" se deberá incluir información sobre la empresa como se

indica en el siguiente modelo simplificado:

En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y

Comercio Electrónico, se indican los datos de información general de (indicar página Web):

Page 9: Robo de datos

Titular: (nombre y apellidos o denominación social)

C.I.F.: (número)

Dirección: (indicar dirección postal)

Contacto: (indicar e-mail)

Tel.: (número)

Fax.: (número)

Datos registrales: (en su caso, indicar)