Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comercio Electrónico (E - Commerce)
Comercio Electrónico (E - Commerce)
La Ley Federal del Derecho de Autor: Sin embargo, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos
Regula la protección en el contenido de una página de tradicionales como el fraude, el robo, chantaje, falsificación y
Internet desde el momento en que se plasma su contenido y la malversación de caudales públicos en los cuales
se hace mención de estar protegidos los derechos de autor; ordenadores y redes han sido utilizados. Con el desarrollo de
la programación y de Internet, los delitos informáticos se han
La Ley de la Propiedad Industrial:
vuelto más frecuentes y sofisticados.
Regula lo concerniente a las marcas y signos distintivos que
Los daños a datos son la alteración, destrucción o pérdida de
de los nombres de dominio u otras figuras se protejan.
mala fe a la estructura de un dato. Para evitar los daños
La Ley Federal de Protección al Consumidor: existe el Código Penal Federal, a continuación algunos
artículos que dice lo siguiente:
Rige los contenidos y ofrecimientos de promociones y ofertas
realizados por medios electrónicos. Art. 211 (1). Dice que al que sin autorización
modifique, destruya o provoque pérdida de
En su capítulo VIII bis (De los derechos de los consumidores información en sistemas de información protegidos,
en las transacciones efectuadas a través del uso de medios se le impondrán de seis meces a dos años de prisión
electrónicos, ópticos o de cualquier otra tecnología). y de cien a trescientos días de multa.
Encriptación de Clave Pública. Es una clave proporcionada por 6.- Jokes o falsos virus: No son realmente virus, sino
la computadora a otra que quiera realizar una comunicación programas con distintas funciones, pero todas con un fin de
con él. diversión, nunca de destrucción, aunque pueden llegar a ser
muy molestos. Estos son los que aparecen a veces en nuestra
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta
pantalla molestando con una frase particular repetitiva con la
de identificación electrónica emitida por una entidad fiable,
intención de molestar.
que permite que un usuario verifique al emisor y al receptor
del certificado mediante el uso del cifrado por clave pública. 7.- Spywere: Este virus investiga los datos personales de los
usuarios, los cuales son utilizados para estafar a la gente..
4.3.4 Amenazas potenciales: virus y Hacker´s
Herramientas para reducir riesgos:
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal Antivirus
funcionamiento de la computadora, sin el permiso o el
Firewall
conocimiento del usuario. Los virus destruyen la información
No abrir mensajes desconocidos por correo
que la computadora contiene, existen otros virus los cuales
Evitar introducir dispositivos en la computadora
son inofensivos pero si son molestos.
Definición de Hacker: Los hackers son personas que invaden
Clases de virus:
las computadoras de usuarios, que desean controlar,
1.- Macrovirus: Es un virus que afecta documentos de descifrando claves para ingresar a lugares prohibidos y tener
Microsoft Word, no causan grandes daños pero si son acceso a información indebida.
molestos. Se presentan con íconos alusivos o extensiones
1. Los Black Hat Hackers o Hackers de Sombrero Negro son
modificadas; no obstante, hay algunas amenazas que
los chicos malos, los que comúnmente se les refiere como
realmente son documentos de texto, y
simples Hackers. El termino se usa mucho específicamente
presentan comportamientos maliciosos.
para los Hackers que rompen la seguridad de una
2.- Worms o gusanos: Este virus se duplica a sí mismo, Computadora, un Network o crean Viruses de Computadora.
bloquean las redes y hacen que el usuario espera mucho
2. Los White Hat Hackers o Hackers de Sombrero Blanco son
tiempo para que pueda ver las páginas web, también utilizan
los chicos buenos, los éticos. Regularmente son los que
las partes automáticas de un sistema operativo que
penetran la seguridad de sistemas para encontrar
generalmente son invisibles al usuario. Se registran para
vulnerabilidades. Algunos son consultores de seguridad,
correr cuando inicia el sistema operativo ocupando la
trabajan para alguna compañía en el área de seguridad
memoria y volviendo lento al ordenador; otilizan medios
informática protegiendo los sistemas de los Black Hat
masivos como el correo electrónico para esparcirse de
Hackers. Los White Hat Hackers algunos fueron Black Hats y
manera global.
brincaron al bando de los buenos o tienen los conocimientos El tercer desafío ético es el de proteger la identidad de las
de ellos y los utilizan para hacer el bien. personas.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los El último desafío ético, la irreversibilidad, hace referencia a la
que juegan a ser los buenos y los malos, en otras palabras, verificación de las transacciones o de "lo que realmente
tienen ética ambigua. Tienen los conocimientos de un Black sucedió"
Hat Hacker y los utilizan para penetrar en sistemas y buscar
vulnerabilidades para luego ofrecer sus servicios para 4.4 Transacciones electrónicas
repararlos bajo contrato.
Una transacción electrónica es cualquier actividad que
Los Crackers caen en el bando de los Black Hats. Estos involucra la transferencia de información digital para
comúnmente entran en sistemas vulnerables y hacen daño ya propósitos específicos. Sin embargo, a pesar de ser
sea robando información, dejando algún virus, malware, electrónicas, las transacciones conservan su esencia original,
trojan en el sistema y crean puertas traseras para poder por lo tanto aun conservan ciertas reglas de origen que las
entrar nuevamente cuando les plazca. También se le conoce rigen. El tipo de transacciones más común son las de tipo
como Crackers a los que diseñan programas para romper comercial.
seguridades de Softwares, ampliar funcionalidades del
B2B
software o el hardware original conocidos como Cracks, Key
B2C
Generators, etc. Esto lo hacen muchas veces mediante
C2C
ingeniería inversa.
C2B
Los Script Kiddies se le conoce a los Hackers que utilizan B2G
programas escritos de otros para penetrar algún sistema, red
de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la
programación.