Descargar

Comercio Electrónico e Información (página 3)

Enviado por Pablo Turmero


Partes: 1, 2, 3, 4
edu.red CUANDO HABLAMOS DE DELITOS INFORMÁTICOS, LOS PODEMOS CLASIFICAR DE ACUERDO A DOS CRITERIOS:

SI SIRVEN COMO INSTRUMENTO O MEDIO PARA COMETER UN DELITO.

SI LAS HERRAMIENTAS INFORMÁTICAS (HARDWARE Y SOFTWARE) SON EL OBJETO O FIN PROPIAMENTE DICHO DE LA PERSONA QUE COMETE EL DELITO.

edu.red COMO INSTRUMENTO O MEDIO

EN ESTA CATEGORIA ENCONTRAMOS TODOS AQUELLAS ACCIONES QUE UTILIZAN LOS COMPUTADORES, COMO MECANISMO O MEDIO PARA COMETER UN FRAUDE.

FALSIFICACIÓN DE DOCUMENTOS.

SUSTRACCIÓN O COPIADO DE INFORMACIÓN.

PLANEAMIENTO DE DELITOS CONVENCIONALES.

VARIACIÓN DE LA SITUACIÓN FINANCIERA DE LAS EMPRESAS.

MODIFICACIÓN DE DATOS.

edu.red COMO FIN U OBJETIVO

EN ESTA CATEGORIA ENCONTRAMOS TODAS AQUELLAS ACCIONES QUE VAN DIRIGIDAS DIRECTAMENTE CONTRA LOS EQUIPOS INFORMÁTICOS DE UNA PERSONA O EMPRESA, BIEN SEA HARDWARE O SOFTWARE.

INSTRUCCIONES QUE BLOQUEEN UN SISTEMA.

DESTRUCCIÓN DE HARDWARE Y SOFTWARE.

SECUESTRO DE SOPORTES MAGNETICOS.

ATENTADOS FÍSICOS.

edu.red SUJETOS EN EL DELITO INFORMÁTICO

EN LA REALIZACIÓN DE UN DELITO INFORMÁTICO, PODEMOS IDENTIFICAR AL SUJETO ACTIVO Y AL SUJETO PASIVO

SUJETO ACTIVO

SON LAS PERSONAS QUE COMETEN EL ACTO ILICITO, GENERALMENTE CON GRANDES HABILIDADES EN INFORMÁTICA Y EN MUCHAS OCASIONES LABORANDO EN LAS PROPIAS EMPRESAS QUE BUSCAN VULNERAR.

SUJETO PASIVO

SE REFIERE A LAS PERSONAS O EMPRESAS VICTIMAS DEL DELITO REALIZADO POR EL SUJETO ACTIVO.

edu.red CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

DENTRO DE LAS MÚLTIPLES CARACTERÍSTICAS QUE TIENEN LOS DELITOS INFORMÁTICOS PODEMOS MENCIONAR:

PRESENTAN GRANDES DIFICULTADES PARA SU COMPROBACIÓN POR LA FALTA DE EVIDENCIA FÍSICA.

LOS DELITOS INFORMÁTICOS ESTAN MUY POCO REGULADOS A NIVEL MUNDIAL, LAS REGULACIONES SON DE TIPO GENERAL.

GENERALMENTE SON MUY SOFISTICADOS, LO CUAL DIFICULTA SU DETECCIÓN.

PROVOCAN SERIAS PERDIDAS ECONÓMICAS A LAS EMPRESAS.

edu.red ALGUNOS EJEMPLOS EN LOS CUALES SE PRESENTAN DELITOS INFORMÁTICOS FRECUENTEMENTE SON:

ESTAFAS ELECTRÓNICAS.

JUEGOS DE AZAR ELECTRÓNICOS.

BLANQUEO DE DINERO.

COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMÁTICO.

INFRACCIÓN AL COPYRIGHT DE LAS BASES DE DATOS.

DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD.

PORNOGRAFÍA INFANTIL.

edu.red ESTRATEGIAS DE SEGURIDAD PARA LOS NEGOCIOS ELECTRÓNICOS

FIRMAS DIGITALES

LA FIRMA DIGITAL PUEDE SER DEFINIDA COMO UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR DEL QUE PROCEDE EL MENSAJE.

UNA DEFINICIÓN MAS SENCILLA, ES LA QUE IDENTIFICA LA FIRMA DIGITAL COMO UNA SIMPLE CADENA O SECUENCIA DE CARACTERES QUE SE ADJUNTA AL FINAL DEL CUERPO DEL MENSAJE FIRMADO DIGITALMENTE.

edu.red FIRMAS DIGITALES

ES UN INSTRUMENTO QUE PERMITE, ENTRE OTRAS COSAS, DETERMINAR DE FORMA FIABLE SI LAS PARTES QUE INTERVIENEN EN UNA TRANSACCIÓN SON REALMENTE LAS QUE DICEN SER, Y SI EL CONTENIDO DEL CONTRATO HA SIDO ALTERADO O NO POSTERIORMENTE.

TAMBIÉN ES UN CONJUNTO DE DATOS ASOCIADOS A UN MENSAJE QUE PERMITE ASEGURAR LA IDENTIDAD DEL FIRMANTE Y LA INTEGRIDAD DEL MENSAJE.

LA FIRMA DIGITAL NO IMPLICA QUE EL MENSAJE ESTÉ CIFRADO, ES DECIR, QUE ESTE NO PUEDA SER LEÍDO POR OTRAS PERSONAS.

edu.red FIRMAS DIGITALES

EN JURISDICCIONES DE TODO EL MUNDO, LAS FIRMAS DIGITALES GANAN GRADUALMENTE EL MISMO PESO LEGAL QUE LA FIRMA MANUSCRITA. NO ES UNA FIRMA ESCRITA, SINO UN SOFTWARE.

SE BASA EN ALGORITMOS QUE TRABAJAN CON NÚMEROS DE HASTA 2048 BITS. LA PARTE VISIBLE DE LA RÚBRICA ES EL NOMBRE DEL FIRMANTE, PERO TAMBIÉN PUEDE INCLUIR EL NOMBRE DE UNA COMPAÑÍA Y EL CARGO.

edu.red FIRMAS DIGITALES SEGURIDAD

• AUTENTICACIÓN: PERMITE IDENTIFICAR UNÍVOCAMENTE AL SIGNATARIO, AL VERIFICAR LA IDENTIDAD DEL FIRMANTE, BIEN COMO SIGNATARIO DE DOCUMENTOS EN TRANSACCIONES TELEMÁTICAS, BIEN PARA GARANTIZAR EL ACCESO A SERVICIOS DISTRIBUIDOS EN RED.

• IMPOSIBILIDAD DE SUPLANTACIÓN: EL HECHO DE QUE LA FIRMA HAYA SIDO CREADA POR EL SIGNATARIO MEDIANTE MEDIOS QUE MANTIENE BAJO SU PROPIO CONTROL (SU CLAVE PRIVADA PROTEGIDA, POR EJEMPLO, POR UNA CONTRASEÑA, UNA TARJETA INTELIGENTE, ETC.) ASEGURA, ADEMÁS, LA IMPOSIBILIDAD DE SU SUPLANTACIÓN POR OTRO INDIVIDUO.

edu.red FIRMAS DIGITALES SEGURIDAD

• INTEGRIDAD: PERMITE QUE SEA DETECTADA CUALQUIER MODIFICACIÓN POR PEQUEÑA QUE SEA DE LOS DATOS FIRMADOS, PROPORCIONANDO ASÍ UNA GARANTÍA ANTE ALTERACIONES FORTUITAS O DELIBERADAS DURANTE EL TRANSPORTE, ALMACENAMIENTO O MANIPULACIÓN TELEMÁTICA DEL DOCUMENTO O DATOS FIRMADOS.

• NO REPUDIO: OFRECE SEGURIDAD INQUEBRANTABLE DE QUE EL AUTOR DEL DOCUMENTO NO PUEDE RETRACTARSE EN EL FUTURO DE LAS OPINIONES O ACCIONES CONSIGNADAS EN ÉL, NI DE HABERLO ENVIADO. DEBIDO A LA IMPOSIBILIDAD DE SER FALSIFICADA, TESTIMONIA QUE ÉL, Y SOLAMENTE ÉL, PUDO HABERLO FIRMADO.

edu.red FIRMAS DIGITALES SEGURIDAD

• AUDITABILIDAD: PERMITE IDENTIFICAR Y RASTREAR LAS OPERACIONES LLEVADAS A CABO POR EL USUARIO DENTRO DE UN SISTEMA INFORMÁTICO CUYO ACCESO SE REALIZA MEDIANTE LA PRESENTACIÓN DE CERTIFICADOS

edu.red FIRMAS DIGITALES APLICACIONES

E-MAIL.

CONTRATOS ELECTRÓNICOS.

PROCESOS DE APLICACIONES ELECTRÓNICOS.

FORMAS DE PROCESAMIENTO AUTOMATIZADO.

TRANSACCIONES REALIZADAS DESDE FINANCIERAS ALEJADAS.

TRANSFERENCIAS EN SISTEMAS ELECTRÓNICOS.

APLICACIONES DE NEGOCIOS.

FACTURACIÓN ELECTRÓNICA.

edu.red CERTIFICADOS DIGITALES

LOS CERTIFICADOS DIGITALES SON DOCUMENTOS ELECTRÓNICOS ATRAVÉS DE LOS CUALES UN TERCERO CONFIABLE (AUTORIDADES DE CERTIFICACIÓN), GARANTIZA LA CONFIABILIDAD DE UN DETERMINADO SITIO WEB O DE UN DOCUMENTO EN PARTICULAR.

LOS CONTENIDOS MÍNIMOS DE UN CERTIFICADO DIGITAL SON:

NOMBRE, DIRECCIÓN Y DOMICILIO DEL SUSCRIPTOR.

EL NOMBRE, LA DIRECCIÓN Y EL LUGAR DONDE REALIZA ACTIVIDADES LA ENTIDAD DE CERTIFICACION.

LA CLAVE PÚBLICA DEL USUARIO.

EL NÚMERO DE SERIE DEL CERTIFICADO.

LA FECHA DE EMISIÓN Y EXPIRACIÓN DEL CERTIFICADO.

edu.red CERTIFICADOS DIGITALES

CUALQUIER PERSONA O EMPRESA PUEDE CREAR O GENERAR UN CERTIFICADO DIGITAL, PERO NO SERVIRA DE NADA, SI EL EMISOR DEL CERTIFICADO NO ES AMPLIAMENTE RECONOCIDO, COMO UNA ENTIDAD CERTIFICADORA DE TRAYECTORIA, POR QUIENES INTERACTUAN CON EL PROPIETARIO DEL CERTIFICADO.

POR ESTA RAZÓN LAS ENTIDADES EMISORAS DE CERTIFICADOS TIENEN QUE ACREDITARSE, PARA LOGRAR SER RECONOCIDOS POR OTRAS PERSONAS, EMPRESAS O INCLUSO PAÍSES.

edu.red CRIPTOGRAFÍA

LA PALABRA CRIPTOGRAFÍA VIENE DEL GRIEGO KRYPTOS (OCULTAR) Y GRAPHOS (ESCRIBIR), LITERALMENTE SIGNIFICA “ESCRITURA OCULTA”,.

ES EL ARTE DE CIFRAR Y DESCIFRAR INFORMACIÓN UTILIZANDO TÉCNICAS QUE HAGAN POSIBLE EL INTERCAMBIO DE MENSAJES DE MANERA SEGURA QUE SÓLO PUEDAN SER LEÍDOS POR LAS PERSONAS A QUIENES VAN DIRIGIDOS.

edu.red CRIPTOGRAFÍA

ES LA RAMA DE LA MATEMÁTICAS Y DE LA INFORMÁTICA QUE HACE USO DE MÉTODOS Y TÉCNICAS MATEMÁTICAS CON EL OBJETO PRINCIPAL DE CIFRAR UN MENSAJE O ARCHIVO POR MEDIO DE UN ALGORITMO, USANDO UNA O MÁS CLAVES.

LA CRIPTOGRAFÍA DIO ORIGEN A LOS “CRIPTOSISTEMAS”, LOS CUALES PERMITEN GARANTIZAR LOS 4 ASPECTOS FUNDAMENTALES CUANDO HABLAMOS DE SEGURIDAD INFORMÁTICA:

LA CONFIDENCIALIAD. LA INTEGRIDAD. LA DISPONIBILIDAD. EL NO REPUDIO DE EMISOR Y RECEPTOR.

edu.red CRIPTOGRAFÍA

EXISTEN PRINCIPALMENTE DOS CLASES DE CRIPTOSISTEMAS:

CRIPTOSISTEMAS SIMÉTRICOS

EN ESTOS SISTEMAS EXISTE UNA ÚNICA CLAVE (SECRETA) QUE DEBEN COMPARTIR TANTO EL EMISOR COMO EL RECEPTOR. CON LA MISMA CLAVE SE CIFRA Y SE DESCIFRA, POR LO QUE LA SEGURIDAD CONSISTE EN MANTENER LA CLAVE EN SECRETO.

CRIPTOSISTEMAS ASIMÉTRICOS

CADA USUARIO CREA UNA CLAVE PÚBLICA Y OTRA PRIVADA. LA CLAVE PÚBLICA PODRÁ SER ENTREGADA A CUALQUIER PERSONA, LA PRIVADA DEBERÁ SE GUARDADA PARA QUE NADIE TENGA ACCESO A ELLA.

EL REMITENTE USA LA CLAVE PÚBLICA DEL DESTINARIO PARA CIFRAR EL MENSAJE, CUANDO EL DESTINATARIO RECIBA EL MENSAJE, SOLO PODRÁ DESCIFRARLO CON SU RESPECTIVA CLAVE PRIVADA.

edu.red AUDITORES DE COMERCIO ELECTRÓNICO: SELLOS DE GARANTIA

LOS CONTADORES Y ESPECIALMENTE LOS AUDITORES TIENEN EN EL AREA DE LA AUDITORÍA A E-BUSINEES UN GRAN CAMPO DE DESARROLLO PROFESIONAL.

EL AICPA (AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS) LANZO UNA INICIATIVA LLAMADA “WEB TRUST” QUE ES UN SERVICIO PROPORCIONADO POR CONTABLES COLEGIADOS PARA DETERMINAR SI UN SERVIDOR WEB SIGUE CIERTOS PRINCIPIOS EXIGIDOS.

LOS SERVIDORES WEB QUE CUMPLAN ESTOS REQUISITOS RECIBEN UN LOGOTIPO Y DIPLOMA QUE PUEDEN EXHIBIR EN SU PAGINA WEB Y QUE TIENEN UNA VALIDEZ DE 90 DÍAS, POR LO CUAL DEBEN PASAR POR FRECUENTES AUDITORÍAS.

TODA INSTITUCIÓN QUE REALIZA TRANSACCIONES ELECTRÓNICAS A TRAVÉS DE LA WEB Y QUE A SU VEZ POSEA ESTE SELLO, GARANTIZA QUE HA CUMPLIDO CON TRES PRINCIPIOS IMPORTANTES:

DIVULGACIÓN DE PRÁCTICA DE NEGOCIOS. INTEGRIDAD DE LAS TRANSACCIONES. PROTECCIÓN DE LA INFORMACIÓN.

edu.red PARADOJA DE LA PRODUCTIVIDAD COMERCIO ELECTRÓNICO E INFORMACIÓN

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente