Está en la página 1de 45

Negocios Digitales Clase

13

Globales
Seguridad
online
Que es la seguridad
informática ?
Desde la perspectiva de la
empresa:

• ¿Cómo puede la
empresa asegurarse
que el usuario no
intentará ingresar al
servidor web o alterar
las páginas de
contenido que están
publicadas?

• ¿Cómo puede la
empresa asegurarse
que el usuario no
tratará de afectar el
Perspectivas y Cuestiones servidor para impedir
el acceso a otras
relacionadas con la personas?

Seguridad en Internet
Perspectivas y Cuestiones
relacionadas con la
Seguridad en Internet

Desde la perspectiva del consumidor:

• ¿Cómo estar seguro que el servidor web


al que deseamos acceder, es propiedad y
está operado por una empresa legítima?

• ¿Cómo estar seguro que la página de


nuestro interés no tiene algún código
malicioso o contenido peligroso
embebido?

• ¿Cómo estar seguro que el dueño de la


página visitada no distribuirá la información
Robo de
Información

Pérdida de datos

Posibles Denegación de
daños servicio

Pérdida de imagen

Posible responsabilidad
legal
Integridad
:
capacidad de asegurar
que la información que se No repudicación:
Autenticidad:
muestra en un sitio web, capacidad de asegurar
o que se transmite o se capacidad de chequear la
que los participantes en
recibe a través de identidad de una
el e-commerce no
internet, no ha sido persona o entidad con la
nieguen o desconozcan
alterada de ninguna que se está tratando en
sus acciones on-line.
manera por una parte no Internet.
autorizada.

Dimensiones de la Seguridad en
Comercio Electrónico
Confidencialidad: Disponibilidad:
Privacidad:
capacidad de asegurar que capacidad de asegurar que
capacidad de controlar el
los mensajes y los datos un sitio de comercio
uso de la información
estén disponibles sólo para electrónico siga funcionando
acerca de uno mismo.
quienes están autorizados a como se espera.
verlos.

Dimensiones de la Seguridad en
Comercio Electrónico
MALWARE: es un término “genérico” usado para denominar al soft
malicioso
(malicious software). Incluyendo a: virus, gusanos, caballos de Troya y bots.

Existen una serie de factores que están favoreciendo la aparición de codigos


maliciosos, entre otros : (1) Mezclar datos con instrucciones ejecutables, (2)
incremento de entornos computacionales homogeneos (Windows, Linux) ,
(3) conectividad sin precedentes, etc.

Tipos de Amenazas y
En la medida en que el (2) tiempo más breve
número de ataques se entre el
(1) mayor velocidad y
incrementa, se están descubrimiento del
volúmen de los ataques,
verificando las ataque y la
siguientes tendencias : implementación de una
solución de seguridad,

(4) todos estamos


(3) la actividad de amenazados pero las
e- commerce es la empresas más grandes, lo
más están con mayor
perjudicada, ferocidad y
concentración.

Tipos de Amenazas y
• VIRUS: programa de computadora que se incorpora por si
mismo en un programa “anfitrión” no protegido, incluso en el
sistema operativo, para propagarse. Para poder actuar
requiere que el programa anfitrión esté corriendo o sea
activado.

• GUSANO (worm): un programa de soft que corre


independientemente, consumiendo recursos de su
programa anfitrión para automantenerse, y que es capaz de
Tipos de propagar una versión completa de si mismo (clon) hacia otra
máquina. Está diseñado para expandirse de pc a pc.
Amenazas y
• CABALLO DE TROYA:
Ataques parece ser benigno, pero luego
hace más de lo esperado. A veces es la puerta de entrada
para otros códigos maliciosos.
• BOT: se puede instalar de manera encubierta en una
pc cuando se conecta a internet. Una vez instalado el
bot responde a los comandos externos enviados por el
atacante.
• SNIFFER O HUMEADOR: programa para escuchar sin
autorización, el cual monitorea la información que viaja a
través de una red.
Parásito de navegador: programa que puede monitorear y
modificar la configuración del navegador de un
usuario.

Spyware: programa que se utiliza para obtener información como


las pulsaciones de tecla de un usuario, correo electrónico,
mensajes instantáneos, etc..

Programas Indeseables
Suplantación y Robo de
Identidad
(phishing)

Cualquier intento engañoso en línea por


parte de un tercero de obtener
información confidencial a cambio de
una ganancia financiera.
v
Spam a través de
Google Calendar
engaña a usuarios y
los direcciona a
sitios de pornografía
Como evitar SPAM en Google Calendar

1 2
Como evitar SPAM en Google Calendar

3
Errores comunes en el
manejo de la seguridad

(1)Información desactualizada,
(2)Límites de seguridad muy bajos
(accesibles),
(3) Sistemas de seguridad
“reactivos”
(4)Insuficiencia de comunicaciones
sobre seguridad.
https://youtu.be/AKFEWeKynd0
https://www.youtube.com/watch?v=wcJBmoz6Vlk
Control de Acceso: mecanismo que
determina quien está autorizado para
usar legítimamente un recurso en la
red.

• Fichas pasivas (passive


tokens) dispositivos de
almacenamiento (por
ejemplo: chips embebidos
o cintas
magnéticas) que contienen
un sistema de autenticación
de dos factores.

• Fichas activas (active


tokens) pequeños
dispositivos autónomos que
Seguridad en Comercio generan claves (passwords)
de un solo uso, utilizados en

Electrónico un sistema de autenticación


de dos factores.
Seguridad en
Comercio Electrónico

• Sistemas Biométricos: sistemas de autenticación


que identifican a las personas usando medidas
y características biológicas (huellas dactilares,
patrones en el iris, rasgos faciales o voz).

• Sistemas Fisiológicos: medidas derivadas de las


diferentes partes del cuerpo (tamaño de la
mano, rostro, etc.).

• Biométricas Comportamentales: medidas


derivadas de las acciones indirectas de las
partes del cuerpo (inflexion de la voz, etc.)
https://www.ciberseguridadlatam.com/2018/09/30/uber-debera-pagar-una-multa-de-148-m
illones-de-dolares/
https://www.muyseguridad.net/2018/10/09/cierra-google-plus/
Abarca un amplio
campo de actuación.

Real e importante

(concientización).

Cambia de forma
continua (evolución).

No es difícil obtener un
nivel de seguridad
razonable.
Conclusiones
Medios de
pago
• El dinero de papel es sucio, poco
durable, caro en su manejo e inseguro.
• En la Argentina el efectivo todavía es
rey.
• En 2016 se realizaron poco menos de
10.000 millones de transacciones con
dinero tradicional, casi tres veces más
que todos los medios electrónicos
sumados, según: Banco Mundial y
Euromonitor International.
• Se busca reducir el uso de efectivo por
su costo e inconveniencia para el
control impositivo.
Medios de pago: 10
claves
1 Internet 2 Postnet 3 Cajeros 4 Servicios
con para inteligente extra
débito. todos. s. bancarios.

5
6 Billetera 8
Aplicaciones 7 Bitcoins.
electrónic Extracciones
para micro
a. alternativas.
pagos.

9 Tarjetas
10 Códigos QR.
prepagas.
1 Internet con
débito.
• La innovación viene de la mano de
Mercado Pago (Mercado Libre) y
Prisma, controlante en el país de
Visa.
• Según CACE en 2016:
• 88% de las transacciones se
realizaron con tarjetas de
crédito.
• 1 de cada 10 compras se paga
con dinero de papel.
2 Postnet para
todos.
• 4.000 taxis en CABA incorporaron mPos, un
dispositivo que se conecta al smartphone y
permite a los taxistas cobrar los viajes con
tarjeta de crédito o débito.
• Todo Pago permite pagar con crédito o débito
en el canal tradicional arancelado; pero
también hacer un pago PEI (pago electrónico
inmediato), con la tarjeta de débito, en el que
se realiza una transferencia directa, inmediata
y gratuita".
• El "gran atractivo" que tiene este sistema es
que no tiene costo, en contra del 1,5% que
cobran las tarjetas de débito y el 3% que
cobran las de crédito.
3 Cajeros
inteligent
es.
• Red Link está desarrollando sistema
de huella dactilar.
• Desde hace 3 años Anses está
trabajando con la identificación
barométrica, tanto con jubilados y
pensionados, como con sus
apoderados.
• Los cajeros permiten: extracción de
efectivo, hacer depósitos, transferir
dinero, recargar billeteras electrónicas
o pagar facturas.
• En marzo del 2017 desembarcó
en el país uno de los grandes
del comercio electrónico
mundial: PayPal.
• La empresa le permite a los
usuarios realizar pagos y
transferencias a través de
Internet con la sola disposición
de un correo electrónico y sin
necesidad de brindarle
información financiera al
destinatario.
• PayPal es uno de los principales
competidores de Mercado Pago
procesando pagos online a 90
millones de compradores en
más de 150.000 negocios
online, con 50 medios de pago
4 Servicios extra bancarios. en América latina con más de 3
millones de usuarios.
5 Aplicaciones para
micro pagos.
• Con usuarios de entre 18 y 40 años, Vinti es una
aplicación que permite tanto el pago de productos y
servicios, como la transferencia de dinero de persona
a persona, al instante.
• El envío de dinero es tan rápido que podría
compararse con la entrega en efectivo.
• La plataforma ofrece: recarga de la línea de celular y de
SUBE, el pago en comercios adheridos, el envío y la
recepción de dinero entre contactos de forma gratuita,
y la extracción de dinero de la cuenta de banco en
cualquier momento y sin comisión.
• Splitwise es una app diseñada para ordenar los pagos y
las deudas en grupos de amigos, colegas, familia, o
quien quiera llevar un control de lo que debe o le
deben.
• No funciona como una plataforma de transacción
como Vinti, sino que es simplemente un registro de
• ¿Qué tendrán que ver la
cerveza artesanal y las
billeteras electrónicas?
• Pour my Beer unifica estos
conceptos. Se trata de un sistema de
self-serving de cerveza, que
funciona con una tarjeta en los
bares BeerHouse, de Palermo, y El
Loco Stanley, de Olivos.
• Otra opción novedosa es la
Billetera Virtual Todo Pago, que
ofrece la posibilidad de agrupar en
un solo lugar todas las tarjetas de
débito y crédito para comprar
online en cualquier lugar y sin
necesidad de contar con los
plásticos físicos.
• En la práctica, es un ejemplo
palpable de las billeteras
electrónicas, cuentas virtuales en
donde el usuario carga sus fondos
y los utiliza para sus compras
diarias, en general de menor valor.
6 Billetera electrónica. • En el último tiempo, se abrieron
400.000 billeteras virtuales en
el país.
7
Bitcoins.
• Séptimo Día Cirque Du Soleil Soda Stereo, el
show, que reúne a uno de los circos más
destacados del mundo con una de las bandas
insignia del rock nacional, tuvo, en Uruguay, un
hecho histórico.
• Por primera vez, una de las entradas al
espectáculo se adquirió a través de
Bitcoins.
• Además existen plataformas como BitPagos que
funcionan como medios de pago online para
miles de comercios.
8 Extracciones
alternativas.
• Para sacar dinero, ya no hay que ir a alguna sucursal de
banco o cajero automático. ¿Cómo hacerlo?
Simplemente solicitando fondos en la línea de cajas de
varias cadenas minoristas. Con Extra Cash se puede
pagar y retirar dinero en efectivo en un mismo lugar.
• Casi el 30% de las personas que utilizan el servicio
realiza el máximo de extracción permitido, que es de $
3.000.
• Punto Efectivo, por su parte, es el sistema de retiro de
dinero en efectivo de la Red Link, que no requiere el
uso de tarjeta ni de cuenta bancaria.
• El mismo permite enviar dinero desde cajeros
automáticos Link, así como también desde Link Celular
y Home Banking para que otra persona pueda retirarlo
desde un cajero automático de la Red Link.
• Lo novedoso es que el receptor del dinero no necesita
tener una tarjeta de crédito o débito y tampoco
precisa ser cliente de ningún banco.
• MasterCard, Visa Santander Río y Nativa son
solo algunas de las tarjetas prepagas que están
en funcionamiento en la actualidad.
• Son un boom en USA, Europa y en Brasil y
Uruguay.
• Funcionan como una tarjeta de crédito
convencional con la excepción que hay
que cargarlas con fondos antes de usarla.
• MasterCard Argentina lanzó Avanta, una tarjeta
prepaga y recargable que es independiente de
cuentas bancarias y es controlada por el
usuario.
• En el caso de Visa Santander Río, para poder
solicitar una de estas tarjetas se necesita tener
previamente otro plástico correspondiente a
una cuenta bancaria.
• La tarjeta Nativa Prepaga Estudiantil se puede
obtener si se está suscripto al Plan de
Transformación del Turismo Estudiantil "Cuota
Cero".

9 Tarjetas
prepagas.
10 Códigos
QR.
• De la mano de los smartphones, están los QR.
• Son códigos bidimensionales que pueden almacenar
datos codificados.
• En la medida en que el teléfono celular crezca como una
extensión del brazo humano, este sistema pisará cada vez
más fuerte.
• En la industria explican que sirven para pagar en tiendas físicas
escaneando códigos QR, permite realizar recargas de celulares
y pagos de servicios.
• Uno de los usos más populares de este tipo de sistema se da
en las estaciones de servicio Axion Energy, donde se puede
cargar combustible con el sólo escaneo de un código QR.

También podría gustarte