La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez SEGURIDAD EN COMERCIO ELECTRÓNICO.

Presentaciones similares


Presentación del tema: "Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez SEGURIDAD EN COMERCIO ELECTRÓNICO."— Transcripción de la presentación:

1 Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez SEGURIDAD EN COMERCIO ELECTRÓNICO

2 SEGURIDAD EN LAS TRASACCIONES ELECTRONICAS El uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado. El Estado Ecuatoriano cuenta con herramientas jurídicas que le permiten el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales.

3 SEGURIDAD DE TRANSACCIONES La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

4 SEGURIDAD DE TRANSACCIONES Se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital Certificado garantizan la confidencialidad, integridad y autenticidad

5 SEGURIDAD DE TRANSACCIONES Con el apoyo de Corporación Ecuatoriana de Comercio Electrónico (CORPECE). y con la participación activa de varios sectores interesados, se impulsó el Proyecto de Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos. La Ley de Comercio Electrónico fue aprobada por el Congreso Nacional de la República, el 17 de Abril del 2002 como Ley No. 67. Publicada en el R.O. Suplemento 557 de 17 de Abril del lo que dio el inicio de regulación de las actividades Electrónicas en el Ecuador., luego de aprobada la Ley el Presidente de la República Dr. Gustavo Noboa Bejarano emitió el correspondiente Reglamento a la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, para la correcta aplicación de la Ley, lo que se dio el 12 de diciembre del 2002

6 El uso de sistemas de información y de redes electrónicas, incluida el internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado ;es necesario normarlos, regularlos y controlarlos, mediante la expedición de una ley especializada sobre la materia; indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas

7

8 ARTÍCULOS DEL CÓDIGO PENAL Sanción Multa Cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; 6 meses 1 año 500 a 1000 $ Refiere a seguridad nacional, o a secretos comerciales o industriales 3 años1000 a 1500 $ La divulgación de la información protegida, así como de los secretos comerciales o industriales 3 a 6 años 1000 a 10000$ Obtención y utilización no autorizada de información 2 meses 2años 1000 a 2000$ Persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos 3 a 6 años Falsificación electrónica. Las personas causen un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos Daños informáticos. Utilice cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, 6 meses 3 años 60 a 150$ Que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno 6 meses 1 años 500 a 1000$ Los que violaren el derecho a la intimidad

9

10 Utilizar internet para realizar muchas transacciones tanto en las instituciones y empresas, es fundamental seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se realice con toda las seguridades del caso. Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que solicita realizar una transacción ha sido el uso de claves de acceso. Existen muchos mecanismos de seguridad que se han ido mejorando y adoptando a lo largo de los años. Los ejemplos más relevantes son:

11 El número de identificación personal es la más sencilla y clásica de identificación. El banco o tienda online solicita facilita una clave numérica o código alfanumérico para que nos identifiquemos, que este deberá ser introducido en el formulario al momento de la autenticación

12 * se trata de una evolución del PIN. Está formado por una lista o tabla de códigos. * Estos son introducidos antes de la transacción a través de medios digitales o dispositivos electrónicos. * En cada transacción se solicitara una clave distinta. Ejemplo: Al momento de acercarnos a un cajero electrónico de un banco debemos introducir y deslizar nuestra identificación en plástico e ingresar nuestra clave que identifique nuestra autenticidad, para que la transacción sea realizada con éxito.

13 * Esta es una nueva variante que añade CAPTCHAS al proceso. * Los CAPTCHAS son imágenes con información en su interior que se supone podrán ser leídas por humanos y no por programas automatizados ejemplo: * Al utilizarse como método de comprobación de identidad, el CAPTCHAS mostrado puede identificar el TAN a introducir, o utilizarse como método de comprobación de identidad mostrando por ejemplo la fecha de nacimiento del usuario. * Estos son dispositivos electrónicos que generan los códigos según un patrón interno.

14 * Se trata de una clave de un solo uso, que generalmente es enviada por correo electrónico o SMS. Y que también puede ser generada a través de dispositivos tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la transacción. * Son dispositivos electrónicos independientes y con conexión USB a un PC. Permiten generar claves privadas aleatorias según un patrón o mediante sincronización con un servidor externo. * En un momento dado el banco solicita que se introduzca a clave de acceso generada por el token del cliente.

15 Estos dispositivos biométricos se basan en una cualidad, e incorporan dentro de si el factor de autenticación e inequívoca de identificar al usuario, utilizando para ello partes de su cuerpo, los más usados son: Lectores de huellas dactilares. * Estas son conocidas como tarjetas inteligentes. Son dispositivos de identificación del mismo tamaño que las de una tarjeta de crédito, ya que estas cuentan con un chip en el que guardan información. Algunas de las tarjetas de Crédito son en realidad smartcards ya estas guardan información única del usuario con el banco emisor * Este tipo de tarjetas necesitan lectores conectados que permitan la identificación cuando el software o web que se está utilizando lo necesite. Su potencial es la capacidad de albergar información privada dentro del chip.

16 * Lectores de retina. * Lectores de palma de la mano. * Identificadores de voz. * Todos estos dispositivos están implementando las empresas para la identificación de los usuarios, ya que toda información del cliente deberá ser auténtica para la debida realización de transacciones.

17 Estos no son un sistema de identificación en sí, sino un medio de introducir las claves del usuario por ejemplo su PIN electrónico. Ejemplo: Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante una comunicación. Estas firmas permiten comprobar si la comunicación sobre la transacción ha sido alterada en algún momento en su paso por las redes que separan origen y destino, estas trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado disponibles.

18 BENEFICIOS Con las firmas en papel, muchas cosas pueden salir mal. El correo se puede perder. Los faxes pueden fallar al ser transmitidos. Los escáneres pueden crear documentos distorsionados. Los clientes pueden ignorar o perder en su escritorio el documento en papel.. Ya no es necesario escanear, faxear o enviar por correo el documento importante que debe ser firmado. Solo necesita que su cliente firme electrónicamente No podría ser más fácil o más seguro..

19 FUNCIONAMIENTO FIRMA ELECTRONICA

20 Junto a las firmas digitales. Son un elemento imprescindible para iniciar una conexión segura. Estos certificados digitales son archivos que identifican usuarios, empresas, organismos y más comúnmente, la pagina a la que se accede

21 CERTIFICADO ELECTRONICO PLAZOS PRODUCTIVOS Es un documento electrónico validado por una autoridad, el cual permite identificar al signatario del mismo mediante un conjunto de datos que contiene, en otras palabras no es mas que un sello electrónico con atributos específicos y únicos.

22 * Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso de principio a fin, garantizando la integridad y confidencialidad de la transacción. * El cifrado es la alteración de las comunicaciones de forma que se dificulte su comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el único método matemático que, si se realiza en ausencia del malware u otros elementos distorsionadores, garantiza la seguridad de la operación.

23 Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Los hackers se enfocan en aplicaciones buscando brechas de seguridad o errores de programación que las hagan vulnerables. Hachear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un , se puede comenzar a hachear inmediatamente. LOS HACKERS.

24 TRANSACCIONES COMERCIALES Algunas formas de robo electrónico, clonación de cuentas y suplantación de identidad en la Internet: En el phishing, los delincuentes obtienen información confidencial a través de un correo electrónico en el que engañan al usuario haciéndole creer que debe enviar sus claves para actualización de datos. En el phaming los delincuentes re direccionan al usuario a una página web que se ve exactamente igual a la original para que ingrese sus contraseñas y datos confidenciales cuando el usuario los digite. El llamado malware bancario son todos los virus troyanos y keyloggers diseñados para captar y grabar las teclas que el usuario digita en secuencia cuando ingresa su clave en cualquier página web. En el momento en que una persona entrega su tarjeta de crédito en un local comercial, el delincuente la pasa por un aparato llamado skimmer, que graba la información de la banda magnética de la tarjeta.

25 Un usuario es vulnerable a un atraco electrónico cuando no sabe usar la tecnología, no conoce de normas de seguridad digital o no sabe guardar sus claves de ingreso a los diferentes portales. Personas que utiliza una misma contraseña para acceder a su correo electrónico, a sus redes sociales, para ingresar a su computador y hasta para manejar sus cuentas bancarias, existe un 80% de probabilidades de que se convierta en víctima de un robo o de fraude electrónico. El incremento de los delitos informáticos demuestra que, a pesar de los esfuerzos por reforzar los filtros de seguridad en los portales electrónicos, ningún muro digital es impenetrable. CASO PRECAUCIÓN

26 Por ningún motivo debe llevar en la cartera o billetera un papel con las contraseñas del banco. No es buena idea llevar en la cartera todas las tarjetas de crédito o débito al mismo tiempo. Ninguna entidad financiera pide por correo electrónico o vía telefónica las claves personales de tarjetas de crédito. Cuando ingrese a un sitio web escriba la dirección electrónica del portal directamente en el navegador. Para las transacciones comerciales online, no se deben utilizar computadoras públicas. Si realiza compras en línea asegúrese de que el portal al que ingresa sea de un distribuidor seguro. En caso de conectarse a Internet por medio de WiFi se debe revisar la configuración del navegador y colocarlo en modo seguro. Algunas Precauciones Para Evitar Ser Víctima De Los Robos Y Fraudes Electrónicos

27 Buscar siempre claves que tengan más de ocho dígitos. Mientras más caracteres tengan una clave, más difícil es romperla para un pirata informático. Si se usan palabras es recomendable intercalar letras mayúsculas con letras minúsculas, así la contraseña se vuelve más difícil de descifrar. Se pueden usar programas generadores de contraseñas como Clave Segura, en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos. LA NORMATIVA

28 Tips de seguridad Programas dañinos y Antivirus Tienen como objetivo dañar un sistema o causar un mal funcionamiento de su computadora y que pueden instalarse allí, sin que se dé cuenta. En materia tecnológica se los conoce como virus, que pueden ser troyanos, gusanos, etc., que se alojan en el equipo y distribuyen un código malicioso con fines fraudulentos. Debemos mantener un antivirus actualizado, Phishing consiste en que los delincuentes se apropian de nuestra información personal por Internet, a través de un correo electrónico que aparenta venir de un sitio web de nuestra confianza o de nuestro banco. En este tipo de correos hay un enlace link para ingresar y/o actualizar la información personal de nuestras cuentas. Los bancos no piden claves Recordemos que nunca nuestro Banco nos solicitará información personal como claves, por medio de un correo electrónico. Direcciones seguras Es muy importante que cada vez que entramos a la página web de nuestro banco, digitemos nosotros mismos la dirección en el explorador y no lo hagamos a través de un vínculo incluido en un correo electrónico. Software de confianza No descargues programas de la Internet de los que no tengas pleno conocimiento y confianza de su procedencia, y tampoco abras o ejecutes archivos o postales que recibas por correo electrónico. Computadores seguros Procura acceder a la Internet (Banca electrónica) desde un sitio seguro, evitando usar computadores públicos o extraños. Cambia tu clave Cambia tu clave de acceso a Internet (Banca electrónica) con frecuencia y no utilices claves que son lógicas


Descargar ppt "Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez SEGURIDAD EN COMERCIO ELECTRÓNICO."

Presentaciones similares


Anuncios Google