Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar
acciones específicas en función del temor. El scareware falsifica ventanas emergentes que
se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran
mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de
un programa específico para volver al funcionamiento normal. En realidad, no se evaluó
ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del programa
mencionado, el sistema se infecta con malware.
Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear
una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la
computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades
de software para realizar el escalamiento de privilegios y modificar los archivos del
sistema. También es común que los rootkits modifiquen las herramientas forenses de
supervisión del sistema, por lo que es muy difícil detectarlos. A menudo, una
computadora infectada por un rootkit debe limpiarse y reinstalarse.
simétrica
Tanto el emisor Bob como el receptor Alice utilizan la
misma llave para encriptary desencriptar el mensaje.
Cifrado
Este esquema era muy popular en la segunda guerra
mundial y con la capacidad computacional actual, ya es
fácilmente descifrable.
Bob
Cifrado - Llave
simétrica
Requiere que ambas partes compartan la misma llave por
algún medio que se presume inseguro donde puede
perderse y causar una falla a todo el sistema de
encriptación.
Otra debilidad es la cantidad de llaves que se deben
crear para todas las transacciones distintas que ocurren
en internet, tantas que se vuelve insostenible.
Hello
Alice!
Cifrado - Llave
Bob
pública
La encriptación de llave pública asimétrica resuelve el
problema del intercambio de llaves.
key
Cifrado - Llave
En este esquema intervienen dos llaves: una pública que
es conocida por todos, en este caso Bob, y una privada
que es conservada únicamente por el propietario Alice.
Los algoritmos utilizados para producir las llaves se conocen
como funciones matemáticas irreversibles de una vía, con el
fin de que, una vez aplicado el algoritmo, la entrada no
puede ser derivada de la salida. Bob
key
Cifrado - Llave
Alice's private
pública
Esta solución no cumple los criterios de Integridad y No
repudio, debido a que es posible que el mensaje haya
sido alterado en su tránsito del emisor Bob al receptor
key
Cifrado - Llave
Alice y, además, no se garantiza que Bob sea quien dice
ser.
Alice•s private
key
Cifrado - Llave
pública y firma
digital
key
Cifrado - Llave
En la encriptación por llave pública y firma digital, se verifica
la integridad de un mensaje mediante una función hash,
con la que se produce un hash único para cada mensaje.
key
public
Cifrado - Llave
Los resultados de la función se envían del emisor Alice al
receptor Bob. El receptor aplica la función hash al
mensaje recibido y verifica que se produzca el mismo
resultado. Alice
key
Cifrado - Llave
pública y firma
digital
key
Cifrado - Llave
El emisor cifra tanto el resultado hash como el mensaje
original utilizando la llave pública del receptor, produciendo
un único bloque de texto cifrado. Se necesita otro paso para
asegurar la autenticidad del mensaje y el no repudio. Esto
key
public
Cifrado - Llave
se logra encriptando una vez más ese bloque producido
anteriormente usando la llave privada del emisor Alice. A
esto se le llama firma digital. Alice
key
Cifrado - Llave
Certificado digital
Con llaves públicas, privadas y firmas digitales todavía existe
la duda sobre si Alice en realidad quien dice ser. ¿Qué tal
key
Cifrado - Llave
que usó una combinación de llave pública y llave privada y
dice que es Alice? En el mundo virtual, donde hay entidades
que emiten identificaciones llamadas certificados digitales.
key
Cifrado -
Certificado digital
Un certificado digital es un documento emitido por una
institución de confianza llamada Autoridad de Certificación,
o CA (Certification Authority).
El certificado contiene el nombre del individuo o empresa,
la llave pública, un número serial, fecha de emisión, fecha
de expiración, firma digital de la CA y otra información.
Protocolos seguros -
Un protocolo de comunicación es el
estándar para recibir y enviar datos de un
Protocolos seguros -
dispositivo a otro. Existen varias formas de
asegurar el tránsito de los datos:
SSL
TLS
VPN
WPA2
Protocolos seguros -
SSL y T SL
La forma más común de asegurar los canales de
comunicación es la utilización de los protocolos
SSL(Secure Sockets Layer) y TLS(Transport Layer
Security).
Protocolos seguros -
Con estos protocolos se establece una sesión
segura entre el emisor y el receptor, donde la URL
del documento requerido, junto con todo el
contenido, está encriptado.
Protocolos seguros -
VPN
Las redes privadas virtuales, o VPNs, permiten que usuarios
remotos accedan de forma segura a una red corporativa a
través de internet. Las VNPs son virtuales porque los
significativamente.
Protocolos seguros -
usuarios las visualizan como una línea dedicada segura que
en realidad es temporal.
Una línea dedicada puede ser muy cara para una empresa,
pero con este método, se reducen los costos
I Prívate (VPN)
WPA2
El acceso a internet a través de una red inalámbrica
se realiza a mediante el protocolo WiFi y tiene su
Protocolos seguros -
propia seguridad. A continuación, los estándares de
seguridad para redes inalámbricas:
'epen Windows
e Windows Security
Protection areas
3
V'rus & threat
c up protection NO actions
needed.
Account
protection No
actions needed.
Windows Update
View optional updates
Delivery Optimization
Feature update to
The next version Of Wi update, select "Down
Negocios
Tendencias
Las inversiones en marketing social y local continúan
expandiéndose rápidamente.
Hoy:
Crear un sitio web y luego, aplicar técnicas de
marketing en línea, llamadas tradicionales.
Buena seguridad:
Políticas y legislación
Buena seguridad: Políticas
Desarrollar un plan de seguridad de CE.
Políticas
Regulación internacional
Regulación Nacional
Buena seguridad:
Legislación
Regulación internacional para el comercio
electrónico
Ley Modelo sobre Comercio Electrónico (LMCE)
elaborada por la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional
(CNUDMI) en 1 996.
Buena seguridad:
Legislación
83 de 1 64 Estados miembros de las NU
han creado legislación basada o inspirada
en la LMCE.
Buena seguridad:
Legislación
Regulación internacional para el comercio
electrónico (Herreros, 201 9):
Acuerdo General sobre Aranceles Aduaneros y
Comercio (GATT)
Acuerdo General sobre el Comercio de Servicios
(AGCS)
Buena seguridad:
Legislación
Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual relacionados con el
Comercio (ADPIC)
Acuerdo sobre Facilitación del Comercio
Legislación nacional. Cada país es
responsable de crear leyes alrededor de
las transacciones digitales.
Buena seguridad:
Legislación
Ley del Comercio Electrónico. (TSC, 2022)
,
Estrategias
Publicidad nativa
Marketing de contenido
Redes de publicidad
Ad Exchange, publicidad programática y
subastas
Estrategias
Publicidad nativa: Es una publicidad similar a un editorial.
Tradicional: infomerciales, una columna de periódico, secciones enteras en
periódicos y
En línea: posts en redes sociales. revistas.
Estrategias
Publicidad nativa
Ad, Sponsored, Powered by o Patrocinado
Estrategias
Marketing de contenido: En este tipo de
marketing se crea una campaña de contenido
para una marca y luego trata de asegurar un
espacio para él en una variedad de sitios web:
Infografías
Gráficas interactivas Estudios de caso
Artículos
Estrategias
Marketing de contenido
DATABAS
Estrategias
Ad Exchange, publicidad programática y
subastas: Mucha de la publicidad que vemos
se produce a través de estos tres elementos.
Ad Exchange: Espacio de mercado digital que utiliza
un método de subastas automático, que se conoce
como publicidad programática para conectar la
oferta y la demanda de publicidad en línea.
Estrategias
Ad Exchange, publicidad programática y
subastas
Google
Facebook
Problemas en display Ads
Fraude publicitario
Problemas en display Ads
Visibilidad Y Bloqueo de anuncios
Problemas en display Ads
Fraude publicitario: Falsificación del tráfico web o
móvil para cobrar a los anunciantes impresiones,
clics u otras acciones que nunca ocurrieron,
mediante la contratación de personal o de software.
¿Qué hacer? Ver el recurso de interés en el campus
virtual.
Problemas en display Ads
Visibilidad: No hay forma de medir cuántas
personas vieron un anuncio. Un buen
porcentaje de anuncios aparece al final de la
página, que muchos visitantes no visualizan.
¿Qué hacer? Leer el artículo en "Visibilidad" en
Recursos de interés.
Problemas en display Ads
Bloqueo de anuncios: Software que
opera parecido a un firewall,
reconociendo y eliminando el contenido.
Estos se ofrecen como extensiones de
navegadores.
¿Cómo desactivar el bloqueador de anuncios?
Sistemas de
Pago
Ing. Irma Gåme
Sistemas de Pago
Mecanismo utilizado para recibir los pagos
por un producto/servicio.
Tendencias en Pagos 2020-2021
Sistema blockchain
Sistemas de Pago
Criptomonedas: activos digitales que funcionan
como medio de cambio utilizando criptografía.
Bitcoin.
Se maneja a través de un sistema de blockchain formado
por miles de computadoras que ejecutan software
Bitcoin.
Cada bloque en el sistema representa una serie de
transacciones.
Sistemas de Pago
Para ejecutar una transacción bitcoin se necesita una
billetera bitcoin. El programa permite guardar y gastar
bitcoins.
Los cambios en el precio del bitcoin, y de las
criptomonedas en general, ha frenado su
aceptación como medio de pago de uso
común.
Políticas organizacionales
Tecnología
Legislación y estándares
Dimensiones de la seguridad en el
CE
Toda comunicación en internet debe cumplir con un
conjunto de medidas para que los datos no sean robados ni
manipulados. Estas medidas se conocen como dimensiones
de seguridad y son las siguientes:
Integridad
No repudio
Autenticidad
Confidencialidad
Privacidad
Disponibilidad
Integridad
Asegurar que la información que se muestra en un sitio
web, transmitida o recibida a través de internet, no ha
sido alterada.
litua
Copyright O Kenneth C. Laudon and Carol GuerciO Traver
Ataques más
comunes
Código malicioso
Programas no deseados
Phishing
Hacking y cibervandalismo
Robo / fraude de tarjeta de crédito
Spoofing
Pharming
Sitios web spam
Fraude de identidad
Denegación de DNS (DOD) y ataques DDoS
Ataques más
comunes
Sniffing
Ataques internos
Sitios web de diseño pobre
Problemas de seguridad en redes sociales
Problemas de seguridad en plataformas móviles
Problemas de seguridad en la nube
Código malicioso: también se conoce como
malware, acrónimo para el inglés "Malicious
Software" (Software malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar los controles de
acceso, ocasionar daños en los archivos almacenados en una
Ataques más
comunes
computadora o USB o también, pueden comprometer todo un
sistema.
Ataques más
comunes
Programas no deseados: programas que
se instalan ellos mismos, por lo común sin
consentimiento del usuario.
Adware
Parásito de navegador
Spyware
Ataques más
comunes
Phishing (suplantación de identidad): intento
por obtener información confidencial a través
de ingeniería social.
Solicitud de información privada a través de correo
electrónico.
Aviso de un paquete enviado por
UPS/Fedex/ebay/etc.
¿Las cookies son spyware?
Una cookie es un archivo de texto que contiene
información para un sitio web visitado. Una cookie
no mantiene un rastro de todos los sitios web que
visita un usuario. El único sitio web que tiene acceso
a esa cookie es el sitio web que creó la cookie.