Está en la página 1de 15

ACTIVIDAD 1.

Elabore una vista esquemática del contenido dela GUIA TECNICA GTC –ISO
20400
https://albertvilarino.com/2017/02/16/iso-20400-guia-compra-responsable-responsible-
procurement-value-chain/

1. Objetivo y campo de aplicación de la guía Técnica


Este documento proporciona orientación a las organizaciones, independientemente de su
actividad o tamaño, integrando la sostenibilidad dentro de las compras, como se describe en ISO
26000. Está prevista para las partes interesadas involucradas o afectadas por decisiones y
procesos de compra.

2. Escriba 5 principios de las compras Sostenibles


- Rendición de cuenta: se debería realizar una rendición de cuentas por los impactos de las
cadenas de suministro en la organización. –

Transparencia: se debería ser transparente en las decisiones y actividades de compras. Alentar a


los proveedores a ser transparentes. –

Comportamiento ético: se debería tener un comportamiento ético en las cadenas de suministro.

Oportunidad plena y justa: se debería evitar la parcialidad y los prejuicios en las decisiones de
compra. –

Respeto por las partes interesadas: se deberían respetan los intereses de las partes interesadas
afectadas en la actividad de compras. –

Respeto a la legalidad y normas: se debería hacer un esfuerzo por ser consciente de cualquier
violación a normas o leyes en la cadena de suministro –

Respeto derechos humanos: se debería tener un respeto por el derecho humano internacional

- Soluciones innovadoras: se deberían buscar soluciones para abordar las situaciones de manera
innovadora, con el fin de promover la sostenibilidad. - Enfoque necesidades: se deberían revisar
las necesidades y se compra solo lo que se necesita buscando lo más sostenible. - Integración: se
debería tener a la sostenibilidad incluida en todas las prácticas de compras. - Análisis de todos los
costos: se deberían considerar todos los costos durante todo el ciclo de vida. - Mejora continua: se
debería trabajar en la mejora continua de las prácticas y resultados de sostenibilidad

3. Escriba 5 materias fundamentales de las compras sostenibles


Gobernanza de la Organización

- Derechos Humanos

- Prácticas Laborales

- El Ambiente
- Prácticas Justas de Operación

- Asuntos de Consumidores

- Participación Activa y Desarrollo de la Comunidad

4. Escriba 10 ejemplos de impuestos de compras sostenibles

5. Mencione las 5 Consideraciones claves para las compras sostenibles


Numeral 4.5.1 Gestión del riesgo (y la oportunidad) Se debería garantizar que los impactos
significativos para la sostenibilidad se gestionen de una manera apropiada, que los recursos se
empleen de una manera eficiente y que las decisiones tomadas se puedan justificar (ISO 20400,
Compras sostenibles, Guía, 2018). Se identifican, priorizan y gestionan los riesgos de sostenibilidad
en la actividad de compras.

Numeral 4.5.2 Abordar los impactos de sostenibilidad adversos a través de la debida diligencia
Cuando la organización identifica impactos potenciales adversos para la sostenibilidad en sus
cadenas de suministro, debería buscar prevenirlos o controlarlos; cuando se identifican impactos
reales adversos para la sostenibilidad en sus cadenas de suministro, debería tratarlos, remediarlos
o controlarlos (ISO 20400, Compras sostenibles, Guía, 2018).

Numeral 4.5.3 Establecimiento de prioridades para asuntos de sostenibilidad: En las


organizaciones se deberían priorizar los asuntos de sostenibilidad en conjunta con las partes
interesadas. La norma sugiere tener en cuenta los siguientes criterios (ISO 20400, Compras
sostenibles, Guía, 2018).

Pertinencia: analizar si el asunto de sostenibilidad se aplica a la organización en relación con las


actividades fundamentales, legislación, actividades de la cadena de suministro o iniciativas del
sector.

Significancia: analizar cuáles asuntos de sostenibilidad pertinentes son los más afectados por las
actividades y decisiones de la organización. Se deben tener en cuenta elementos como la
severidad de los impactos negativos, efecto potencial de actuar o no con sostenibilidad, o
expectativas sociales de las partes interesadas.

Numeral 4.5.4 Ejercer influencia Se debería ejercer capacidad de influencia en el comportamiento


de proveedores y las partes interesadas, con relación a la sostenibilidad.

Numeral 4.5.5 Evitar la complicidad Se debería evitar ser cómplice de actos condenables
(complicidad directa, complicidad por beneficio, complicidad táctica)

ACTIVIDAD NO. 2
1. BENEFICIOS DEL E-COMMERCE EN LAS EMPRESAS
Reduce Costo: la implementación de una tienda electrónica es mucho menor que la
implementación de una tienda física.
Conocimiento del cliente: se puede conocer mejor a los clientes lo que facilitará la
satisfacción de sus necesidades y expectativas

Mejores ofertas para clientes


El comercio electrónico brinda a los clientes la oportunidad de buscar productos más baratos y
de calidad. Con la ayuda del comercio electrónico, los consumidores pueden investigar
fácilmente en un producto específico y, a veces, incluso encontrar el fabricante original para
comprar un producto a un precio mucho más barato que el que cobra el mayorista.

Alcance global: el comercio electrónico permite eliminar fronteras geográficas a bajo costo y
rápidamente.

El negocio está siempre disponible: las soluciones de comercio electrónico permiten


disponibilidades 7 días a la semana, 24 horas al día a un coste bajo.

Reto a la cadena de intermediación: algunas veces los productores pueden vender sus
productos a los consumidores, sin utilizar la cadena de intermediación.
Reduce el período de tiempo relacionado con la reingeniería de procesos comerciales, la
personalización de productos para satisfacer la demanda de clientes particulares, el aumento
de la productividad y el servicio de atención al cliente.

2. Concejos para una compra segura por internet

Para evitar cualquier tipo de timo o estafa es importante que sigas una serie de
consejos y tomes ciertos recaudos a la hora de hacer tus compras en línea.

Las recomendaciones de ComprasPorInternet-Colombia:

 Chequea que las tiendas tengan certificado de seguridad SSL


 Verifica las opiniones de otros compradores sobre ese vendedor o tienda
online
 Infórmate sobre las políticas de reintegro o devoluciones
 Emplea contraseñas seguras para tus cuentas
 Guarda tus facturas o recibos al comprar
 Utiliza medios de pago seguros como PayPal en lo posible
 Haz todas las preguntas que consideres necesarias al vendedor

 Tener cuidado con las tiendas desconocidas Prepararse para ofertas de


Phishing
 Los atacantes siempre intentan atraer a víctimas desprevenidas con un correo
electrónico o un enlace atractivo, especialmente en estas fechas especiales
en las que los compradores están a la búsqueda de buenas ofertas.

 Los cibercriminales podrían, por ejemplo, enviar un correo electrónico


prometiendo un descuento en una tienda reconocida o para un paquete all-
inclusive para unas vacaciones. Además, también pueden tenta con enlaces
llamativos en Twitter, Facebook y WhatsApp.

 . Utilizar métodos de pago respetados (y seguros).Sea donde sea que se hagan


las compras online, hay que prestar atención a los métodos de pago y qué tan
seguros son. Idealmente, si se va a pagar con tarjeta de crédito, se deberían
buscar tiendas que utilicen plataformas de pagos reconocidas y seguras.

 Utilizar HTTPS, Es importante comprar en sitios web que se encuentren


cifrados, que son aquellos que tienen “HTTPS” en la barra de dirección del
navegador. Esto asegura que la conexión es solamente entre el usuario, el
comprador, y la compañía vendedora, y que no pueda ser interceptada por un
tercero.

 Cuidarse en Facebook, Facebook se está convirtiendo en un lugar para


intercambiar bienes y servicios, lo que no significa que esté libre de peligros. La
red social a veces presenta anuncios de sitios web desconocidos o sospechosos,
y ofrece enlaces a otros sitios que no tienen certificados digitales (o que son
inválidos).

 Se debe evitar compartir los datos de facturación a través de un mensaje


directo ya que no se sabe quién tiene acceso a la cuenta de Facebook del otro
usuario con el que se está comunicando.
 Comprar conectados siempre a redes confiables y evitar el Wi-Fi abierto
Se debe pensar cuidadosamente en dónde se realizan las compras online, si va a
ser por ejemplo en el hogar o en una red Wi-Fi pública e insegura.
 Hay muchas personas que comparten cualquier tipo de información a través
de conexiones inseguras en un café o un hotel. Esto es peligroso ya que los
atacantes podrían llevar a cabo un ataque para revisar el tráfico de los usuarios
desprevenidos y así poder robar sus credenciales.

Si se compran desde el hogar, tampoco garantiza el no recibir un ataque,


aunque los riesgos son menores si se cuenta con una solución de seguridad y
se actualizan las aplicaciones y el sistema operativo del equipo. Pero también
se puede mejorar la seguridad deshabilitando los complementos y plugins
antes de realizar compras, ya que esto reduce las posibilidades de acceso no
autorizado a detalles de compra.

 .Ser inteligente con el teléfono. Si se está realizando compras desde un


Smartphone o Tablet, quizás se piense que se está inmunizado a cualquier
ataque, pero no es el caso. Los cibercriminales están constantemente
apuntando a los dispositivos móviles, por lo que se necesita que la seguridad
en los dispositivos móviles tan buena como en la PC o Mac.

3. PLATAFORMAS PARA COMPRAS


https://comprasporinternet-colombia.com/
https://www.abc.es/tecnologia/moviles/aplicaciones/abci-6-plataformas-mas-usadas-
para-comprar-y-vender-productos-201610191120_noticia.html

EBay es el portal de compra y venta de productos de segunda mano por


excelencia, y con una distancia considerable es el más utilizado en todo el
mundo. A diferencia de los demás, funciona con un sistema de subasta con el que
el usuario que pone a la venta un producto establece un precio de salida y una
fecha límite para e l anuncio, y cuando ésta llega, el mejor postor es el que ‘gana’
el producto.

eBay Es la tienda online ideal para comprar tanto productos usados como
nuevos. Aquí encontrarás una gran variedad para cualquier cosa que necesites, bien
sea algo lujoso, sencillo, diferente, de moda, único o especial, si el producto fue
fabricado de seguro que eBay lo tiene reservado para ti.
Con esta plataforma no solo podrás comprar sino también vender de forma sencilla
siguiendo las instrucciones de nuestro soporte el cual estará siempre activo para
atender a tus dudas y hacer que tu negocio prospere. El éxito de los usuarios es el
éxito de esta compañía.

Wallapop es probablemente la plataforma de compraventa de artículos se segunda


mano que más ha crecido en España en los últimos años, ya que se trata de una
aplicación gratuita y muy rápida e intuitiva que se asemeja al funcionamiento de
un mercadillo. Su punto fuerte es el uso que hace de la geolocalización,
permitiendo a sus usuarios filtrar los productos en función de su cercanía con la
idea de abaratar las transacciones y hacerlas más fiables (al poder comprobar el
estado de los productos que se encuentran más cerca de nosotros).

Vibbo, antes conocido como Segundamano, es otra de las plataformas de


compraventa en Internet con más años de experiencia y renombre en nuestro país.
Una de sus grandes ventajas es el volumen de compradores y vendedores
(particulares y empresas) que han ido generando durante años y que utilizan la
herramienta de manera habitual. Al igual que ocurre con Wallapop, aunque con
algo más de concisión (ya que cuenta con subcategorías que facilitan la
clasificación), los anuncios están distribuidos en categorías y zonas
geográficas.
Amazon.com Es una de las tiendas online más grandes de EEUU y de
las mejores paginas web para comprar en USA. Ofrece una amplia variedad de
productos de distintas categorías tales como: artículos de belleza, para el hogar,
software, videojuegos, electrónica, ropa, muebles, comida, libros. Lo que la hace
tan popular es la confianza que ha depositado en los clientes de distintas partes
del mundo.

MercadoLibre Mercado Libre es la comunidad de comercio electrónico online


más grande de América Latina. Operan más de 18 países y cuenta con millones
de usuarios que se dedican a la compra y venta de distintos productos.

Puede ser utilizada por empresarios, pequeñas y medianas empresas, productores,


fabricantes, importadores, particulares en fin, todo aquel que sea mayor de edad y
que tengan algún producto de comercio legal puede acceder a Mercado Libre.

Alibaba

Se trata de una tienda online de comercio mayorista, aunque la venta puede


ser al por menor o a mayoristas. Ofrece pagos en línea desde cualquier parte del
mundo y a través de distintos medios seguros. Lo más recomendable es trabajar
dentro de esta plataforma para evitar estafas.

Rosegal

Ideal para la compra de ropa y calzado en tallas grandes. Esta tienda ofrece una
variedad de prendas al estilo vintage muy coloridas para mujeres y hombres que
disfrutan de la moda. Realiza tus compras de forma segura y paga con PayPal o
con tu tarjeta de crédito. Comprar productos chinos nunca ha sido tan fácil como
ahora.

 Amazon.
 Ebay.
 Walmart.
 Alibaba.
 AliExpress.
 DealeXtreme.
 GearBest.
 Banggood

4. RIESGO DEL COMERCIO ELECTRÓNICO


https://www.rankia.co/blog/mejores-cdts/3808106-comercio-electronico-definicion-tipos-
tendencias
https://www.evaluandosoftware.com/beneficios-riesgos-del-comercio-electronico/

Comercio electrónico o E-commerce, consiste en la compra, venta, distribución,


mercadeo y suministro de información de productos o servicios a través de Internet. Lo que
se logra con esta red es que cualquier cliente potencial pueda acceder a los productos o
servicios desde cualquier lugar, y en cualquier momento. Por tal razón se argumenta que
implementar un sistema de comercio electrónico, se verá reflejado en un incremento de las
ventas y también de los ingresos.

Posible fraude
En este punto, las transacciones de compra y pago online se pueden ver afectadas por
ataques para adquirir información confidencial para uso fraudulento.
Pharming (suplantación de identidad)
El término “pharming” hace hincapié a la suplantación de identidad tanto en correos
electrónicos como páginas web. Es decir, no existe la certeza absoluta de que la persona
que realiza la transacción es realmente quien dice ser, tanto por parte del vendedor como
del comprador.

Errores técnicos o caídas de red


Otra desventaja del comercio online. Están fuera del alcance de solución de la empresa.
En ese caso, si los errores no se solucionan con prontitud, se puede incurrir en graves
pérdidas.

5. MEDIOS Y FORMAS DE PAGO


https://www.neothek.com/co/formas-de-pago/

Efectivo / Pago en línea Requiere notificación de pago


Puede realizar sus pagos en Colombia de la forma más segura mediante tarjeta de
crédito o débito Locales, consignación bancaria a través del sistema (Proveedor de
Servicios Electrónicos) PSE y pagos en efectivo en sucursales VIA Baloto.
 Vía Baloto
 Transferencia bancaria PSE
 Bancolombia
 Banco de Bogotá
 Tarjetas de Crédito / Débito Locales

Tarjetas de Crédito Compra inmediata

Permite realizar pagos online en forma fácil y segura. A través de un sistema seguro
aceptamos tarjetas de crédito: Visa, Mastercard, Discover, American Express, Diners
Club y JCB.
Pague en línea sin preocupaciones. Pagos seguros a través de 2CO, la plataforma de
pagos en línea PCI Compatible.

Tarjetas de Débito Compra inmediata


También aceptamos pagos en línea utilizando Tarjetas de Débito PIN que incluyan los
logos de Visa o MasterCard. Es posible que necesite contactar con su emisor de
tarjeta para habilitar su pago en línea.

PayPal Compra inmediata

PayPal es la forma rápida y segura de pagar en Internet. No necesita ingresar su


tarjeta de crédito o datos personales. Realice transacciones con la máxima seguridad
y protección. Necesita una cuenta en Paypal.

Skrill Compra inmediata

A través de Skrill (Moneybookers) puede realizar pagos en linea de una forma simple y
segura, de esta forma no tiene que publicar tus datos financieros en linea. Necesita
una cuenta en Skrill.

Western Union Requiere notificación de pago

Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Union. Los
pagos de Western Union son seguros y rápidos, pueden ser emitidos tanto en dólares
como en su moneda local.
Wester Union cuenta con más de 437.000 oficinas de agentes en más de 200 países
de todo el mundo. Encuentre la agencia más cercana aquí.

En NeoTheK nos preocupa de sobremanera la seguridad de los datos de todos


nuestros clientes, es por ello que disponemos de un proceso de PAGO SEGURO bajo
el certificado de seguridad digital. Para conseguir salvaguardar con éxito sus datos se
usa la más avanzada tecnología de encriptación SSL. Sus datos están protegidos por
altos protocolos de seguridad

6. PHISHING QUE ES, COMO FUNCIONA Y COMO EVITARLO


¿Qué es el Phishing?

El Phishing es un fraude común en Internet y consiste en el envío de correos


electrónicos que simulan ser de empresas importantes como bancos, financieras,
negocios donde se realizan pagos y compras en línea, etc. Estos correos incluyen
supuestas promociones o beneficios en nombre de una empresa con el fin de
cometer delitos como robo de identidad, extracción de dinero, entre otros.
¿Cómo funciona el Phishing?

El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al


enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario,
creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos
personales como nombre, usuario, contraseña o clave secreta, número de cédula
de identidad. Estos datos son capturados por el sitio web y van a parar en manos
de los delincuentes. Esta modalidad comúnmente se utiliza en sitios web que
involucren transacciones económicas, realización de pagos, giros, etc.

¿Cómo evitar el Phishing?

* El sitio web de PandaSecurity.com ofrece algunas recomendaciones a fin de no


ser víctimas del Phishing, algunos de los consejos son:

* Verifique la fuente de información. No conteste automáticamente a ningún


correo que solicite información personal o financiera.

* Escriba la dirección en su navegador de Internet en lugar de hacer clic en el


enlace proporcionado en el correo electrónico.

* Compruebe que la página web en la que ha entrado es una dirección segura.


Para ello, ha de empezar con https:// y un pequeño candado cerrado debe
aparecer en la barra de estado de nuestro navegador. (Lea el uso y la importancia
del protocolo https en Facebook y Twitter )

* Revise periódicamente sus cuentas para detectar transferencias o transacciones


irregulares.

* No olvide que las entidades bancarias no solicitan información confidencial a


través de canales no seguros, como el correo electrónico.

* Uso un filtro anti-spam.

* Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.

7. SKIMMING QUE ES, COMO FUNCIONA Y COMO EVITARLO

Cuando hablamos de skimming de tarjetas nos referimos a la clonación de ésta. Es


un método que por desgracia ha estado siempre presente. Suele ocurrir más en
determinados países donde hay menos control y también en establecimientos que
no tienen todas las garantías que quisiéramos.

Es un problema bastante serio. Básicamente se realiza durante la transacción de un


pago, en el que utilizan un dispositivo para clonar la tarjeta. Puede ocurrir también en
un cajero automático, donde podrían hasta recopilar la información del código
PIN.

Como funciona

Consiste en un examen superficial de un texto, lo que significa que se lee sin


prestar detalle. La finalidad es obtener una idea general del contenido; lo cual es
posible mediante el análisis de la tipografía, ilustraciones, referencias numéricas,
deducciones, identificación de cognados, el título y subtítulo; en realidad se trata
de toda la estructura del texto y todo aquello que pueda proporcionarnos una idea
global. En pocas palabras se trata de leer de manera superficial y lo que se
pretende con esta es obtener una idea general del texto.Es posible aplicar esta
técnica de estudio con textos que te apasionan como novelas, periódicos, páginas
web, revistas, etc.

Un ejemplo claro del skimming es cuando entramos a un restaurante y el mesero


nos da el menú, es posible que no sepamos con exactitud lo que queremos
comer, pero generalmente recorremos con la vista los platillos del menú para ver
que contiene y lo que podríamos pedir.

Cómo evitar ser víctima del skimming

Hay que diferenciar, como hemos visto, entre el skimming online y el que puede
ocurrir en establecimientos físicos. Sin embargo algunos de los principales consejos
son comunes. Por ejemplo confiar siempre en las páginas en las que realicemos
compras. Hay que evitar aquellas que no nos inspiren confianza o puedan
representar una amenaza

8. MALWARE QUE ES, COMO FUNCIONA Y COMO EVITARLO


https://www.avg.com/es/signal/what-is-malware
Es una contracción de malicious software (“software malicioso”). En pocas palabras,
el malware es un programa que se crea con la intención de dañar dispositivos, robar
datos y, en general, causar problemas. Los virus, los troyanos, el spyware y el
ransomware son algunos de los distintos tipos de malware.
Virus: al igual que sus homónimos biológicos, los virus se adhieren a archivos
limpios e infectan otros archivos limpios. Pueden propagarse con total descontrol,
llegando a dañar las funciones esenciales de un sistema, así como a eliminar o
inutilizar archivos. Normalmente, tienen la apariencia de archivos ejecutables (.exe
Troyanos: esta clase de malware se hace pasar por software legítimo o se oculta en
un programa legítimo que se ha manipulado. Suele actuar de forma discreta y crear
puertas traseras en la seguridad para permitir el acceso de otro malware.
Spyware: la finalidad de este malware es, como el propio nombre indica, espiarle.
Acecha desde las sombras y va tomando nota de lo que hace en Internet,
incluyendo, entre otras cosas, contraseñas, números de tarjetas de crédito y hábitos
de navegación.

 Ransomware: esta clase de malware suele bloquear el equipo y sus archivos, y


amenaza con borrarlo todo si no se paga un rescate.
 Adware: el software publicitario, si bien no es de naturaleza maliciosa, cuando es
agresivo puede socavar la seguridad con el único fin de mostrar anuncios, lo cual
puede abrir un camino sencillo a otros tipos de malware. Además, para qué
negarlo, las ventanas emergentes son verdaderamente molestas.
 Botnets: los botnets son redes de equipos infectados forzados a trabajar en
colaboración bajo el mandato de un atacant

9. SMISHING QUE ES, COMO FUNCIONA Y COMO EVITARLO


https://www.bbva.com/es/phishing-y-smishing-que-son-y-como-evitarlos/

Es un mensaje de texto que le pide que haga clic en un enlace o que responda con
información confidencial.

Señales de alerta a las que debe estar atento:


Enviado desde un número desconocido
Errores ortográficos y gramaticales
Un enlace que promete un video, una oferta de compra o un sitio web
Como funciona
El Smishing puede llevar a visitar páginas web malintencionadas, o a llamar a
números de teléfono fraudulentos. El riesgo más común es el descargar un Caballo
de Troya (malware). Esta clase de software es capaz de convertir el dispositivo en
un zombi, cosa que permitiría a los piratas informáticos el controlarlo. Los dispositivos
zombis son parte de «botnets«, que se usan para lanzar ataques de denegación de
servicio, enviar spam, etc.

COMO EVITARLO
No haga clic en enlaces que reciba en su teléfono, a menos que conozca a la
persona que los envía. Incluso si recibe un mensaje de un amigo con un link, trate de
corroborar que es seguro con el remitente antes de hacer clic en el enlace.
Nunca instale aplicaciones provenientes de mensajes de texto. Use siempre la
página oficial (App Store, Google Play u otras) de descarga de aplicaciones antes de
instalar la suya. Estas cuentan con rigurosos procesos de aprobación para filtrar
cualquier malware y otras amenazas conocidas.
Nunca revele información personal ni financiera. Si es posible, bloquee el número
sospechoso.
No permita que le presionen para que responda a un mensaje o llamada. Las
organizaciones legítimas siempre le darán tiempo para reaccionar. Llame solamente
a números válidos (p. ej., el número de su banco aparece en la parte trasera de su
tarjeta).

10. JACKWARE QUE ES, COMO FUNCIONA Y COMO EVITARLO


Podemos definir el jackware como un tipo de software malicioso que intenta tomar el
control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la
comunicación digital, sino un elemento conectado a internet para añadir y/o
aumentar sus funcionalidades. Un automóvil, por ejemplo, podría ser uno de estos
elementos.
Como funciona
Muchos de los automóviles que existen hoy en día llevan a cabo una gran cantidad
de tareas de procesamiento de datos y comunicación; sin embargo, su objetivo
principal es llevarte desde el punto A hasta el punto B. Por lo tanto, podemos
pensar en el jackware como una forma especializada de ransomware. En el
ransomware normal, como Locky y Cryptolocker, el código malicioso cifra los
documentos del equipo y exige el pago de un rescate para desbloquearlos. De forma
similar, el objetivo del jackware es bloquear un automóvil u otro dispositivo hasta que
pagues el rescate.
Como evitarlo
El primero es el técnico; recordemos que implementar la seguridad en una
plataforma automotriz constituye un reto considerable.

Pensemos tan solo en la capacidad de procesamiento y ancho de banda que


requieren las técnicas tradicionales de seguridad, como el filtrado, el cifrado y la
autenticación. Esto conlleva una sobrecarga de los sistemas, algunos de los cuales
necesitan operar con una latencia muy baja. Las técnicas de seguridad como las
barreras de aire y la redundancia tienden a incrementar considerablemente el costo
de los vehículos. Y sabemos que el control de costes ha sido siempre un requisito
fundamental para los fabricantes de automóviles, que cuidan hasta el último céntimo.
El segundo ámbito es en el de la política y el establecimiento de medidas. Las
perspectivas no son nada buenas, ya que hasta ahora el mundo ha fracasado
estrepitosamente cuando se trata de disuadir los delitos cibernéticos. Estamos
presenciando un fracaso colectivo internacional para prevenir el establecimiento de
una infraestructura criminal próspera en el ciberespacio, que ahora ya está
amenazando a todos los tipos de innovaciones en tecnología digital, desde la
telemedicina hasta los drones, los grandes grupos de datos y los vehículos que se
manejan en forma automática.
11. CARDING QUE ES, COMO FUNCIONA Y COMO EVITARLO

https://informaticos.co/mantenimiento-informatico-madrid/que-es-el-carding-y-como-evitarlo

El carding es un fraude cibernético de tipo financiero que consiste


en acceder a los datos de una tarjeta bancaria de manera aleatoria.
Para realizar el hackeo, los delincuentes ya cuentan con el número de la
tarjeta bancaria de la víctima.
Como funciona
Los estafadores utilizan páginas de internet donde se hacen pasar
por instituciones legítimas, como bancos, universidades, hoteles o
tiendas en línea, precisa la Condusef. En algún punto le piden al usuario
poner sus datos
El carding, dice la Condusef, es una estafa online consistente en acceder
ilegalmente a la información de una tarjeta bancaria. La Comisión alerta
que los criminales, una vez en posesión del número de tarjeta, generan
aleatoriamente la fecha de expiración y el código de seguridad de la misma
con ayuda de un software. Una vez con esta información, los estafadores
suelen hacer compras pequeñas para que el usuario de la tarjeta no se dé
cuenta.
Como evitarlo

La Condusef ofrece los siguientes consejos para evitar ser víctima


del carding:
 No pierdas de vista tu tarjeta al hacer una compra ni dejes que otra
persona digite tu CVV (el número de la parte posterior del plástico). Al
consejo de la Condusef nosotros agregaríamos otro: no dejes que otro
digite ti NIP.
 Tampoco uses computadoras públicas para hacer compras. Verifica que
la página sea segura y cuente con el protocolo de segurida “https”.
Además que cuente con un candado cerrado en la barra de dirección.
 Activa las alertas de movimientos de los bancos.
 ¡Denuncia! Incluso si el banco te resolvió y devolvió tu dinero.

También podría gustarte