Está en la página 1de 2

UNIVERSIDAD POLITCNICA SALESIANA

Carrera: Ingeniera Electrnica


Asignatura: Electiva 2
Nombres: Jcome Cevallos Bryan y vila Jara Patricio
Fecha de entrega: 11/04/2016
Tema: Los riesgos en transacciones electrnicas en lnea y la criptografa como
modelo de seguridad informtica
DESARROLLO
En estos tiempos se ha hecho costumbre y necesidad el tipo de pago electrnico
teniendo como claro dominador el pago con tarjeta de crdito. Debido a la importancia
de la seguridad es fundamental potenciar mecanismos de proteccin en la red. La
super de bancos en el 2012 pidi a las instituciones tener un seguro contra los
crmenes informticos. Santiago Acurio experto en seguridad informtica comenta que
no hay garantas para evitar fraudes o estafa informtica. Las quejas son varias ya que
los perjudicados reciben menos dinero que el que se les fue robado.
Quines vulneran los sistemas informticos?
Los hackers son personas que vulneran la seguridad informtica con el afn de ganar
notoriedad o divulgar las debilidades de dichos sistemas informticos, es importante
que ellos no daan la informacin de los equipos ni revelar a terceros la informacin
obtenida sin embargo siempre habr malas intenciones en el mundo por tal razn los
hacker se subdividen en: hacker malo y hacker tico.
Cracker es la denominacin del hacker malo, el cual se beneficia de la informacin
robada y hace daos a los equipos, adems de difundir informacin clasificada como
claves a terceros. Otra denominacin del cracker es pirata informtico.
El Phreaker, es el individuo que tiene experiencia en telecomunicaciones y su objeto
de estudio son los desbloqueos de telfonos celulares y fraudes enredes telefnicas
Script Kiddie son personal con poco conocimiento sobre el hack, que encuentran
tutoriales y simplemente los aplican sin mayor experticia.
Virus informticos
Los ataques informticos van desde simples PC, servidores, servicios de internet
hasta telfonos inteligentes.
Gusano: Su propagacin es automtica, se aduean de los servicios de la transmisin
de datos para tomar su control.
Troyano: Se oculta en el interior de un software legtimo, en cada caso, dicha accin
de ocultamiento es creado para incitar al usuario la ejecucin del programa.

Bot: Son troyanos que actan como zombie, se quedan en espera de las instrucciones
remotas del creador del virus.
Spyware: Se encargada de monitorear en secreto actividades realizadas por un
usurario.
Vulnerabilidades del correo electrnico
Las dos ms grandes debilidades son la privacidad y seguridad.La privacidad es
vulnerada cuando no tiene algoritmo criptogrfico, existen muchos programas para
analizar la informacin que viaja por la red se denominan (packet sniffer)
Tipos de spam
Se propaga por email, sms, VoIp, etc. En mayor frecuencia a travs de correo
electrnico:
Comercial: Anuncia al destinatario sobre algn producto
Phishing: Intentan que el destinatario suministre datos confidenciales
Sanciones a delitos informticos
Prcticamente la persona que por medios electrnicos, fraudulenta un sistema
informtico o redes electrnicas para apropiarse de bienes ajenos ser sancionada
con pena privativa de libertad de uno a tres aos. Adems el descifrado de claves
secretas o encriptados, alteracin de datos de identidad en programas informticos,
clonacin de pginas o tarjeta de crdito, dbito o similares, se castigarn con
sentencias de tres a cinco aos de crcel.
Modalidades de delitos informticos en Ecuador
Pharming es la explotacin de vulnerabilidad del DNS, permitiendo redirigir el trfico
de un sitio web a otro. Los servidores DNS son los encargados de encontrar los
nombres de internet en sus direcciones IP. Un ataque muy comn en Ecuador es
intervenir un cajero automtico,
Cifrado como modelo de seguridad en transacciones en lnea
El arte de proteccin de la informacin mediante su transformacin o cifrado, es una
forma de hacerla ilegible si no se cuenta con una clave secreta. Las tcnicas
modernas son casi irrompibles.
Polticas y Procedimientos de Seguridad
En el mundo empresarial, se manejan protocolos, polticas y estndares de seguridad,
tales como exigir a sus empleados utilizar una buena clave, que cambien con
regularidad la misma y que los administradores de red brinden facilidad de internet
solo a empleados q lo necesiten en verdad. Prcticas para reducir riesgos:
Solicita pagos con tarjeta de crdito utilizando siempre software de cifrado.
Informar a los clientes que por email no se pedirn datos vulnerables,
personales ni delicados
Clientes podrn denunciar pginas web o email sospechosos
No realizar transacciones en centros comerciales o empresas que oferten
internet gratuito

También podría gustarte