Está en la página 1de 85

MERCADOTECNIA

ELECTRÓNICA
JORGE MUNIVE MEZA
Lic. en Economía

Maestro en Ciencias en
Administración
IV UNIDAD.-LEGISLACIÓN Y SEGURIDAD EN
EL COMERCIO ELECTRÓNICO
UNIDAD 4
MARIA FERNANDA GUTIERREZ ESCOBAR
FABIOLA MONTSERRAT CAMACHO GÓMEZ
KAREN ALEJANDRA MONROY
 Hacer comercio electrónico no significa solamente comprar cosas a
través de Internet, sino la posibilidad de establecer una línea de comercio
estable y realizar a través de medios electrónicos toda una conducta
mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo
que es usual en el comportamiento de la vida mercantil, incluyendo todos
los problemas legales que conllevan en el entorno ajeno a lo electrónico
las transacciones de negocios.
 En México no existen Leyes que protejan a clientes y usuarios para
efectuar operaciones mediante comercio electrónico. Especialistas en la
materia opinan que sobre el particular, existe un atraso de dos años o más
y de acuerdo con otros legistas no hay leyes que garanticen la sanción
de operaciones fraudulentas por este medio.
4.1. Legislación del comercio
electrónico

 México actualmente tiene una legislación que proporciona suficiente


seguridad para que la práctica del comercio electrónico pueda llevarse a
cabo, ya que desde el punto de vista sustantivo, en la legislación
mexicana que rige a las operaciones de compraventa no se establece
impedimento alguno para que los mensajes electrónicos puedan surtir
efectos jurídicos como aceptación y oferta, ni para que se perfeccione un
contrato por ese medio. Una opción para solventar cualquier problema
procesal, será acudir al procedimiento arbitral*
*partes, de mutuo acuerdo, deciden nombrar a un tercero independiente,
denominado árbitro, o a un tribunal arbitral, que será el encargado de
resolver el conflicto
 La seguridad de los operadores de comercio electrónico depende
principalmente de que sus páginas o tiendas virtuales tengan la
información jurídica adecuada y necesaria para el tipo de ventas que
pretenden realizar.

 El ciberconsumidor mexicano está protegido cuando realiza compras por


internet. La Ley Federal de Protección al Consumidor (LFPC) contiene
disposiciones generales sobre comercio electrónico
 ARTÍCULO 76 bis. Las disposiciones del presente
capítulo aplican a las relaciones entre proveedores y
consumidores en las transacciones efectuadas a
través del uso de medios electrónicos, ópticos o de
cualquier otra tecnología. En la celebración de
dichas transacciones se cumplirá con lo siguiente:
 I. El proveedor utilizará la información proporcionada
por el consumidor en forma confidencial, por lo que
no podrá difundirla o transmitirla a otros proveedores
ajenos a la transacción.
 III. El proveedor deberá proporcionar al consumidor,
antes de celebrar la transacción, su domicilio físico,
números telefónicos y demás medios a los que pueda
acudir el propio consumidor para presentarle sus
reclamaciones o solicitarle aclaraciones.
 IV. El proveedor evitará las prácticas comerciales engañosas respecto de
las características de los productos, por lo que deberá cumplir con las
disposiciones relativas a la información y publicidad de los bienes y
servicios que ofrezca.
 V. El consumidor tendrá derecho a conocer toda la información sobre los
términos, condiciones, costos, cargos adicionales.
 VI. El proveedor respetará la decisión del consumidor en cuanto a la
cantidad y calidad de los productos que desea recibir, así como la de no
recibir avisos comerciales.
4.2. Contratación

 La contratación es el proceso
mediante el cual se realiza una
transacción en la que una parte se
compromete a transferir recursos
económicos a cambio de la
recepción de un determinado
servicio. Como su nombre lo
indica, el proceso de contratación
implica un contrato, es decir, un
documento en el que ambas
partes hacen un compromiso,
compromiso que será avalado por
un determinado orden jurídico.
 La contratación puede aludir a relaciones entre personas jurídicas o
personas reales; el caso más frecuente es el de una persona real que se
atiene a trabajar bajo la órbita de una determinada organización, ya sea
pública o privada.
 En una contratación existe un acuerdo entre partes para llevar a cabo una
determinada acción en un determinado contexto y bajo unas
condiciones específicas.

 Dado que se hace referencia al término acuerdo, se entiende que


siempre deberá existir una voluntad libre en ambas partes para asumir
determinadas responsabilidades. Si por alguna circunstancia existiese un
fallo en este requisito, el contrato se consideraría inválido.
 De igual manera, si existiese desconocimiento en algún aspecto del
contrato, como asimismo algún error al respecto, podría suscitarse la
misma situación, la de la invalidez.

 Es por lo expuesto que las partes pueden recurrir en algún caso de disputa
por estos temas a un tribunal de la justicia civil.
 La contratación electrónica es todo acto realizado
por medio de redes telemáticas mediante el que
se establezcan de forma volitiva obligaciones
exigibles.

 Así pues, es contratación electrónica todo acto de


compra-venta realizado a través de Internet, pero
también lo es la aceptación de un convenio de
colaboración, la contratación de servicios o
incluso la aceptación de una política de
privacidad o las condiciones de uso de una red
social
 Con el fin de permitir y facilitar el tráfico mercantil en Internet, la Ley
asegura la validez y eficacia de los contratos que se celebren por vía
electrónica, aunque no consten en soporte papel. Se equipara la forma
electrónica a la forma escrita y se refuerza la eficacia de los documentos
electrónicos como prueba ante los Tribunales, resultando también éstos
admisibles en juicio como prueba documental.
 Los contratos electrónicos son acuerdos de voluntades
celebrados a través de medios electrónicos por los
cuales las partes establecen obligaciones exigibles.
Por su forma de ejecución:

 Contrato de comercio electrónico directo: aquel que permita la entrega


virtual de bienes inmateriales o la prestación de servicios que no precisen
de presencia física de su prestador. Esta entrega o prestación puede ser, a
su vez, inmediata o diferida.

 Contrato de comercio electrónico indirecto: aquel que requiere la entrega


física de bienes materiales o la prestación presencial. Su ejecución es
necesariamente diferida.
Por la emisión de las declaraciones:

 Contrato electrónico puro: las declaraciones de voluntad se


manifiestan íntegramente a través de medios electrónicos tales
como el correo electrónico las páginas interactivas.

 Contratos Reactivos: Exigen de las partes el uso de herramientas


adicionales de comunicación para poder llevar a cabo la
contratación. Son los más comunes en sistemas de micro pagos,
contratación de servicios personalizados y venta por catálogo.
 Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí
mismo efectuar la contratación.

 Contratos “click“: La formalización del contrato exige del aceptante una


manifestación expresa de voluntad, que otorga pulsando el botón que se
indica a tal efecto y que habitualmente contiene la palabra “Acepto”.
 Contratos “browse“: El contrato se formaliza con el mero acceso a la
página web o sitio, sin necesidad de aceptación expresa.

 Contrato electrónico mixto. La contratación combina sistemas


electrónicos de manifestación de voluntad con otros tradicionales.
Por los sujetos que son parte del
contrato electrónico:

 Contrato electrónico de consumo: el contrato será de consumo cuando


en él participe al menos un consumidor o usuario, (Ejemplo: compra de
billetes de vuelo a través de una página web)

 Contrato electrónico mercantil: el contrato será mercantil cuando todas


las partes contratantes sean empresarios o profesionales, (Ejemplo:
Compra-venta de madera para la fabricación de sillas).
clasificación de contratos
electrónicos en función de la forma
de pago:
 Contrato con pago electrónico: El medio de pago elegido por las partes
es el dinero electrónico (tarjeta de crédito, transferencia bancaria, etc)

 Contrato con pago tradicional: El medio de pago escogido es el dinero


en efectivo o cheque, pudiéndose entregarse mediante su envío postal o
contra rembolso.
Por el objeto del contrato:

Contratos de entrega:
 Contratos de entrega material.
 Contratos de entrega inmaterial.

Contratos de prestación:
 Contratos de prestación instantánea.
 Contratos de prestación diferida.
4.2.3 Formación del contrato:

 según dispone el artículo 1262 del *CC, la concurrencia de oferta y


aceptación sobre la cosa y la causa que lo hayan de constituir por medio
de la manifestación del consentimiento sobre estos extremos.
 *código civil
¿Cómo surge un contrato?

 El contrato surge con independencia de las circunstancias que rodeen a


las declaraciones de voluntad negociales. Así pues, cabe la contratación
entre personas por medios electrónicos en las que ambas partes de forma
volitiva acceden a formalizar un acuerdo en concreto, pero también cabe
la contratación efectuada por sistemas informáticos especialmente
programados para actuar en un determinado sentido o modo
 sería válida la declaración de voluntad negocial emitida de forma
automática por un programa informático programado para publicar una
oferta, aceptar otra o variar los precios anunciados, sin perjuicio de las
operaciones en curso y la normativa de publicidad aplicable, cuando
concurran determinadas circunstancias tales como alcanzar un límite de
stock, detectar un comportamiento específico del usuario, acceder por
medio de determinado enlace patrocinado, banner o text-link, llegar a
determinada fecha
 Tanto si el contrato nace por acción inmediata de una persona a través
de medios electrónicos como si nace por acción mediata.
 el artículo 23 de la *LSSI establece que producirá «todos los efectos
previstos por el ordenamiento jurídico, cuando concurran el
consentimiento y los demás requisitos necesarios para su validez» y se
regirán por los Códigos Civil y de Comercio, por las leyes especiales y por
las restantes normas civiles o mercantiles sobre contratos, en especial, las
normas de protección de los consumidores y usuarios y de ordenación de
la actividad comercial.
 *LSSI (Ley de Servicios de la Sociedad de la Información y de Comercio
Electrónico) es la Ley encargada de regular el tema del comercio
electrónico.
4.2.4. Ejecución del contrato

 Los contratos celebrados por vía electrónica pueden establecer distintas


modalidades de ejecución en su clausulado o bien estar avocados a una
concreta por la especial naturaleza del bien o servicio que se convenga
entregar o prestar. Así, encontramos contratos de envío y de ejecución,
pudiendo los primeros ser, a su vez, de bienes materiales y de bienes
inmateriales, y los segundos, de ejecución instantánea o diferida.
Asimismo, tal y como se estableció en el capítulo referido a la clasificación y tipología de contratos
electrónicos, por su forma de ejecución pueden diferenciarse aquellos destinados a regular el
comercio electrónico directo de aquellos que regulan el indirecto.
 1) La contratación electrónica en el ordenamiento jurídico español
 2) Tipos y clasificación de contratos
 3) Formación del contrato
 Presupuestos de la formación
 Requisitos de forma
 Deberes de información
 Reconocimiento de la validez de los contratos celebrados a través de Internet
 Momento de celebración del contrato
 Lugar de celebración del contrato
 4) Ejecución del contrato
 Modalidades
 Plazo de ejecución
 Derecho de desistimiento o renuncia
 Regulación
 Contenido
 Plazo
 Obligación de información
 Exclusiones, Forma y Consecuencias
 Gastos y reembolso
PLAZO DE EJECUCION DE LOS
CONTRATOS
 El artículo 43 de la Ley de Ordenación del Comercio Minorista establece
como norma general el plazo de treinta días a partir del día siguiente a
aquel en que el comprador le haya comunicado al vendedor su pedido
para que éste lo ejecute, a más tardar.

 El artículo 43 de la Ley de Ordenación del Comercio Minorista establece


como norma general el plazo de treinta días a partir del día siguiente a
aquel en que el comprador le haya comunicado al vendedor su pedido
para que éste lo ejecute, a más tardar. Sin embargo, en muchos casos no
será necesario ni el transcurso de un segundo para que el vendedor u
oferente ejecute el pedido
como por ejemplo, en páginas de descarga de software, aplicaciones u
otros bienes inmateriales, o con servicios de la sociedad de la información
de prestación inmediata tales como el hosting, el correo electrónico y el
acceso a cuentas Premium.

 Los artículos 44 y 45 de la LCM establecen un plazo mínimo de siete días


hábiles para que el comprador pueda desistir del contrato sin
penalización alguna (a excepción del coste directo de devolución del
producto al vendedor)
4.3 Seguridad privada
(criptografía o Encriptamiento)
La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de
claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto
clave para generar en las empresas y en los consumidores la confianza necesaria para
que el comercio electrónico se desarrolle.

La seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen
en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a,
por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar
un pago se menciona frecuentemente como una de las barreras iniciales para el
crecimiento del comercio electrónico.
 Como es bien conocido, los medios de pago tradicionales sufren
numerosos problemas de seguridad: falsificación de billetes, falsificación
de firmas, cheques sin fondo, etc.

 Por otro lado, los medios de pago electrónicos, además de estar sujetos a
los mismos problemas anteriores, presentan riesgos adicionales, pues a
diferencia del papel, los documentos digitales pueden ser copiados
perfectamente y cuantas veces se desee, las firmas digitales pueden ser
falsificadas por cualquiera que conozca la clave privada del firmante, la
identidad de una persona puede ser asociada de forma inequívoca con
la información relacionada en cada pago, etc.
Criptografía.

 La criptografía es una ciencia que tiene el ámbito de buscar esquemas y


mecanismos de cifrado seguros. Para realizarlo, hay una codificación de
la información a transmitir; es decir, los mensajes originales están
transformando en formas aparentemente ininteligibles. Esta idea funciona
con fórmulas matemáticas tales que no se pueden obtener los datos de
entrada a partir de la salida salvo en plazos tan largos que cualquier
información que pueda ser descubierta ya no tenga valor
 La seguridad en Internet y las leyes que la protegen, están basadas
principalmente en los sistemas de encriptación. Esos sistemas son los que
permiten que las informaciones que circulan por Internet sean
indescifrables, ininteligibles, para cualquier persona que no sea aquella a
la que va destinada.
 Cuando se envía un mensaje cuya autenticidad e integridad es
verificable, se dice que está firmado digitalmente. Así, el
usuario tiene la posibilidad de enviar mensajes firmados y/o
cifrados a sus destinatarios.

 La criptografía asimétrica se usa para proteger una gran


variedad de comunicaciones, por ejemplo el correo
electrónico, discos completos, particiones, carpetas y archivos,
incluyendo la información que se transmite de un sistema de
cómputo a otro
 Normalmente el correo electrónico sólo provee cifrado en el proceso de
autenticación. Es decir, cuando un usuario inicia sesión en su correo
electrónico, la contraseña va protegida en su transmisión, pero el resto de
la información, incluyendo los correos electrónicos viaja en claro, por lo
que pueden ser capturados y leídos por usuarios no autorizados.

 Es importante mencionar que la criptografía asimétrica es normalmente


más costosa computacionalmente que la criptografía simétrica, es decir,
que una computadora necesita realizar más cálculos para cifrar y
descifrar los mensajes cifrados con criptografía asimétrica
4.4 Ética del Comercio Electrónico.

 Un delito electrónico es aquel


comportamiento no ético y no
autorizado, basado en algún tipo
de fraude. Es el estudio de los
principios que las personas y las
organizaciones pueden utilizar
para determinar correctas e
incorrectas acciones.
 Hay tres principios básicos de ética:
 +Responsabilidad. Las personas, las organizaciones y las
sociedades son responsables de las acciones que realizan.
 +Rendición de cuentas. Las personas, las organizaciones y las
sociedades deben ser responsables para con los demás por las
consecuencias de sus acciones.
 +Responsabilidad civil. Es una característica de los sistemas
políticos en la cual hay un órgano legal que permite a las
personas recuperar los daños ocasionados por otros actores,
sistemas u organizaciones.
Es muy importante tener ética y compartirla
con tus empleados en caso de que seas
jefe, así tu empresa tendrá una mayor
productividad y crecimiento en el
mercado

Es esencial para crear un camino que


satisfaga que cumpla los requisitos del
cliente e incluso que supere sus
expectativas.
Los miembros de las comunidades
en Internet tienen y se someten en
su vida cotidiana a códigos de ética
que fundamentalmente se basan en
el respeto al otro. Estos códigos van
desde no agredir a personas en la Ahora bien, si se entiende que en la
calle, hasta respetar la privacidad vida en comunidad es esencial la ética
de sus vidas para asumir responsabilidad en los
actos individuales, entonces en
cualquier espacio donde se den estas
relaciones interpersonales se deben
aplicar códigos éticos que fomenten
esta responsabilidad y permitan la
continua participación activa de todos
 Según el código de ética en lo referente a la publicidad enviada
mediante mensajes de correo electrónico u otros medios equivalentes, el
Artículo 9 menciona: que no se debe admitir el envío de publicidad
mediante mensajes de correo electrónico u otros medios de
comunicación equivalentes cuando no haya sido autorizado por el
destinatario.
 En el Artículo 10 se prohíben recoger de
forma masiva o indiscriminada direcciones
de correo electrónico en páginas web o
servicios online a través de cualquier
tecnología o medios.

 En el Artículo 11 del código de ética del


comercio electrónico, menciona que no se
pueden los grupos de noticias, tablón de
anuncios, foros o charlas para enviar
publicidad en línea.
DELITOS Y AMENAZAS

 Los posibles fraudes en el comercio también se trasladan al comercio


electrónico

 De la misma manera que existen fraudes o cualquier otra amenaza en el


comercio “normal”, es normal que esto trascienda también al mundo
cibernético y afecte a todas aquellas personas que participan en el
comercio electrónico.
 En cuanto a las amenazas que podemos encontrar en el
comercio electrónico se encuentra como principal amenaza la
estafa o phising.

 Este tipo de amenazas consiste en que el estafador suplanta la


identidad de una empresa de confianza y envía correos
electrónicos falsos en su nombre a los destinatarios para que
estos se confíen y proporcionen los datos que solicita la
supuesta empresa.

 Entre los datos que piden estas supuestas empresas se


encuentran los datos personales y bancarios del estafado tales
como el número de cuenta y el numero PIN para poder
acceder a ella.
 Una vez obtenidos los datos por el estafador o phisher, éste los usará bien
para crear cuentas falsas en nombre de la víctima, o bien acceder a su
cuenta bancaria y gastarle el salto que el estafado tuviera disponible.

Otra de las amenazas que encontramos en el comercio electrónico es el


malware.
 Se trata de un software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario. Mediante este sistema
se puede obtener la clave de usuario y contraseña o incluso programas
que corrompen las infraestructuras de navegación y redirigen a usuarios a
web falsas.
El usuario puede combatir este tipo de amenazas siguiendo alguno de los
siguientes consejos:

 El primer consejo y más importante es tener un antivirus configurarlo para


que se actualice automáticamente y de forma regular.
 Otro consejo importante es que el usuario utilice contraseñas de alta
seguridad para evitar ataques de diccionario que consisten en un método
para averiguar una contraseña probando todas las palabras del
diccionario.
 Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se
les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas
muy conocidas, como por ejemplo App Store o Google Play, pues en
estas aplicaciones se garantiza que no tienen malware. Aunque también,
en este tipo de dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas:
 Crimeware: su objetivo es la realización de delitos que
permitan conseguir un beneficio económico.

 Clikjacking: otra técnica maliciosa que tiene como fin


conseguir información confidencial o controlar el ordenador
cuando el usuario haga clic en páginas web aparentemente
inocentes
4.5.1. Daño y robo a
datos
 A medida que se va ampliando la Internet,
asimismo va aumentando el uso indebido de la
misma. Los denominados delincuentes
cibernéticos se pasean a su aire por el mundo
virtual, incurriendo en delitos tales como el
acceso sin autorización o
"piratería informática", el fraude, el
sabotaje informático, la trata de niños con fines
pornográficos y el acecho.
Que es el delito informático?

 Es el término genérico para aquellas operaciones ilícitas realizadas por


medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
Los delincuentes de
la informática son tan
diversos como sus delitos;
puede tratarse de
estudiantes, terroristas o
figuras del crimen
organizado. Estos
delincuentes pueden pasar
desapercibidos a través de
las fronteras, ocultarse tras
incontables "enlaces" o
simplemente desvanecerse
sin dejar ningún documento
de rastro
Manipulación indebida de datos.

 El fraude informático; se puede dar de diferentes


maneras , ya sea en los programas de salida de datos
del sistema (output) y las manipulaciones a distancia,
mediante conexiones telemáticas vía modem a un
computador. El caso más común es el fraude que hace
objeto a los cajeros automáticos mediante la
falsificación de instrucciones para el ordenador, en la
fase de adquisición de datos.
Existen diversos tipos de delito que pueden ser
cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como
son:

 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un


sistema informático sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante
la introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso de la
red.
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
Robo de datos.

 Se produce el robo de datos personales cuando terceras personas


obtienen ilegalmente su información personal y la usan para adquirir
cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de
servicios públicos o ganar acceso a los fondos de sus cuentas bancarias.
Los delincuentes pueden obtener la
información financiera confidencial
de varias maneras:
 Sitios de Internet: el ingreso de información personal en un sitio web sin
seguridad puede resultar en el robo de sus datos personales.
 Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar
la información de su tarjeta de crédito para fines ilegales.
 Por teléfono: los estafadores pueden usar técnicas de estafa electrónica
("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar
por empleadores, representantes de banco o portavoces de sorteos,
pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Características de las personas que
cometen los "Delitos Informáticos
 Los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos,
no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
 Las amenazas a la seguridad de la información atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas
relacionadas con falla humanas, con ataques malintencionados o con
catástrofes naturales..
Los daños a datos son la alteración, destrucción o
pérdida de mala fe a la estructura de un dato. Para evitar
los daños existe el Código Penal Federal, a continuación
algunos artículos que dice lo siguiente:

 +Art. 211 (1). Dice que al que sin autorización modifique, destruya o
provoque pérdida de información en sistemas de información protegidos,
se le impondrán de seis meces a dos años de prisión y de cien a
trescientos días de multa.

 +Art. 211 (2). Dice que al que sin autorización modifique, destruya o
provoque perdida de información contenida en equipos de informática
del Estado, se le impondrá de uno a cuatro años de prisión y de
doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor
frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos
que dicen lo siguiente:

 +Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en


favor de la comunidad, al que sin justa causa y sin consentimiento del que
pueda resultar perjudicado, revele algún secreto o comunicación
reservada que conoce o ha recibido con motivo de su empleo.

 +Art. 211. La sanción será de uno a cinco años, multa de cincuenta a


quinientos pesos y suspensión de profesión, cuando la revelación sea
hecha por persona que presta servicios profesionales o técnicos o cuando
el secreto revelado o publico sea de carácter industrial
4.5.2. Amenazas
potenciales: virus y
Hacker´s
 Las amenazas informáticas que son potenciales
para programas de Internet, son programas
hechos con el fin de instalarse y reproducirse,
estos son los Virus. La fuente principal del
contagio es el internet mediante: mails, chats,
mensajería, etc. existen virus los cuales son
inofensivos pero si son molestos. A continuación
se presentan algunos virus:
Virus

Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar
el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la
computadora contiene, existen otros virus los
cuales son inofensivos pero si son molestos ”
Es un programa
de computadora
que tiene la
capacidad de
duplicarse o
hacer copias de sí
mismo y
esparcirse hacia
otros archivos.
Gusano

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,


alojándolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos, ya que están diseñados para esparcirse de
computadora a computadora.
Caballo de Troya (Virus Informático).

 Programa que habitualmente ejecuta una o varias funciones deseadas


por un usuario y de manera oculta realiza acciones desconocidas, no
deseadas por éste.
 Generalmente los Caballos de Troya son utilizados para robar información,
en casos extremos, obtener el control remoto de la computadora, de
forma que el atacante consiga acceso de lectura y escritura a los
archivos y datos privados almacenados, visualizaciones de las pantallas
abiertas, activación y desactivación de procesos, control de los
dispositivos y la conexión a determinados sitios de Internet desde la
computadora afectada como los pornográficos
MÉTODOS DE PROPAGACIÓN
 Las vías más frecuentes son los anexos recibidos por correo electrónico, la
transferencia de archivos durante los servicios de conversación en tiempo
real (chat) y de mensajería electrónica instantánea, la descarga
de software libre o desconocido, principalmente desde sitios de Internet:,
así como por los recursos compartidos en una red local.
 Además, las aplicaciones clientes de correo electrónico
y navegadores de Internet, permiten la ejecución de códigos contenidos
en mensajes que tienen formato HTML con sólo abrirlos.
-PANTALLA O VENTANAS CON
MENSAJES POCO USUALES.
-SIN JUSTIFICACIÓN APARECEN,
DESAPARECEN Y SE MODIFICAN
ARCHIVOS.
-COMPORTAMIENTOS POCO

Detección de un HABITUALES EN EL
FUNCIONAMIENTO DE
LA COMPUTADORA, COMO:
caballo de MODIFICACIONES EN EL
ESCRITORIO, REFRESCADORES DE

Troya PANTALLA, LA UNIDAD DE CD-DVD,


INTERCAMBIO DE LAS FUNCIONES DE
LOS BOTONES DEL RATÓN,
ALTERACIÓN DEL VOLUMEN DEL
REPRODUCTOR DE SONIDO.
-SE ACTIVAN O DESACTIVAN
VENTANAS EN LA PANTALLA.
Métodos de
protección
 Bots. Son un tipo de código malicioso que se puede instalar de manera
encubierta en la computadora de un usuario cuando este se conecta a
internet.
 Programas indeseables. Como el adware, los parásitos de navegador y
otras aplicaciones que se instalan por si mismas en una computadora, por
lo general sin el consentimiento informado del usuario. Dichos programas
se encuentran cada vez más frecuente en las redes sociales donde se
engaña a los usuarios para que los descargue.
 Suplantación y robo de identidad. Es todo intento engañoso en línea de
alguien que quiere obtener información confidencial a cambio de una
ganancia financiera. Los suplantadores de identidad se basan en las
tácticas de los "estafadores" tradicionales, pero utilizan el correo
electrónico para engañar a los recipientes de manera que proporcionen
voluntariamente sus códigos de acceso financieros, números de cuentas
de banco, números de tarjeta de crédito y además información personal.
Hacker´s
 El término es reconocido mayormente por su influencia sobre la
informática y la Web, pero un hacker puede existir en relación con
diversos contextos de la tecnología, como los teléfonos celulares o
los artefactos de reproducción audiovisual. En cualquier caso, un
hacker es un experto y un apasionado de determinada área
temática técnica y su propósito es aprovechar esos conocimientos
con fines benignos o malignos.
Sombrero blanco

 El término sombrero blanco en Internet se refiere a un hacker (o pirata


informático) ético, o un experto de seguridad informática, quien se
especializa en pruebas de penetración y en otras metodologías para
asegurar la seguridad de los sistemas informáticos de una organización.

 También se refiere a hackers que no son agresivos. Un hacker ético es un


término inventado por IBM. Es utilizado para diferenciar a los piratas
informáticos que actúan sin malicia de los que sí, los cuales son más
conocidos como crackers o hackers de sombrero negro.2 Los hackers de
sombrero blanco también suelen trabajar en grupo conocidos
como sneakers o fisgones, equipo rojo, o equipo tigre
Sombrero negro

 Un hacker de sombrero negro es un hacker que viola la


seguridad informática por razones más allá de la
malicia o para beneficio personal. Los hackers de
sombrero negro son la personificación de todo lo que
el público teme de un criminal informático. Los hackers
de sombrero negro entran a redes seguras para destruir
los datos o hacerlas inutilizables para aquellos que
tengan acceso autorizado.
La forma en que eligen las redes a las que van a
entrar es un proceso que puede ser dividido en
tres partes:

 1.Elección de un objetivo: El hacker determina a que red irrumpir durante


esta fase. El objetivo puede ser de especial interés para el hacker, ya sea
política o personalmente, o puede ser elegido al azar. Luego, el hacker
revisará los puertos de una red para determinar si es vulnerable a ataques,
lo cual simplemente es probar todos los puertos de una máquina anfitrión
en busca de una respuesta. Un puerto se define como una abertura por la
que la computadora recibe datos a través de la red.7 Los puertos abiertos
—aquellos que respondan— le permitirían a un hacker tener acceso al
sistema.
2.Recopilación de información e
investigación

 Es en esta etapa que el hacker visita o hace contacto con el objetivo de


alguna manera con la esperanza de descubrir información vital que le
ayudará a acceder al sistema. La principal forma en que los hackers
obtienen los resultados deseados durante esta etapa es la de la ingeniería
social. Además de la ingeniería social, los hackers también pueden utilizar
una técnica llamada recolección urbana, que es cuando un hacker,
literalmente, bucea en un contenedor de basura con la esperanza de
encontrar los documentos que los usuarios han tirado, lo cual le ayudará a
obtener acceso a una red.
3.Finalización del ataque:

 Esta es la etapa en la que el hacker invadirá al objetivo


preliminar que había planeado atacar o robar. En este
punto, muchos hackers pueden ser atraídos o
atrapados por sistemas conocidos como honeypot —
trampa colocada por el personal de seguridad
informática
Existen otros tipos de hackeo los
cuales pueden ser

 Pharming. Donde un vínculo web se redirige a una dirección


distinta de la original y el sitio se enmascara como si fuera el
destino original.
 Spam. Aparece en los resultados de búsqueda y no involucran el
correo electrónico. Estos sitios cubren sus identidades con nombres
de dominio similares a los nombres de empresas legítimas,
publican sus nombres en foros web abiertos y redirigen el tráfico a
dominios conocidos de redirección de sparminers, como vip-
online-serch.info, searchdv.com y webresource.info.
 Husmeo. Un husmeador es un tipo de programa para escuchar
furtivamente, el cual monitorea la información que viaja a través
de una red.
 Ataque interno. Los casos más grandes de interrupciones de
servicios, destrucción de sitios y desviación de datos de crédito de
los clientes y su información personal han sido originados por
personal interno, empleados que una vez eran de confianza, los
empleados tienen acceso a información privilegiada y ante
procedimientos de seguridad internos defectuosos, pueden vagar
por los sistemas de una organización sin dejar rastro

También podría gustarte