Comercio electrónico y fraude en la red.

Slides:



Advertisements
Presentaciones similares
CERTIFICACIÓN DIGITAL
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
- Firma digital y cifrado de mensajes.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Que es el protocolo “SSL”
Firma Digital en el Ecuador
Firma digital en el ecuador
Tecnología de la Comunicación I
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Lic. Ma. Isabel Reyes Sánchez
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Firma digital Madeleine Zambrano.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
AUTOEVALUACIÓN TEMA 15.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
Comercio Electrónico.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Las redes y su seguridad
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
SOFTWARE ( y 3) SOFTWARE COMERCIAL SOFTWARE LIBRE COPYRIGHT.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Indice Seguridad en los compras por Internet Formas y métodos de pago por Internet ¿Cuales son los mas y menos ventajosos? Ventajas Opinión Personal.
Seguridad informática
SITIOS WED Andrea López Pomares 4C. MediaFire MediaFire es sin lugar a dudas uno de los servicios de almacenamiento de datos más populares que hay en.
Seguridad Informática
Las redes y su seguridad
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
FIRMA DIGITAL Eduardo Chiara Galván.
ISABEL ALEJANDRA ÁVILA VIDAL UNIVERSIDAD SURCOLOMBIANA 2013
Firma Electrónica Eduardo Chiara Galván
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
¿COMO INCIDE EL MANEJO DE LA INFORMACION ADECUADA EN LA COMUNICACIÓN DE IDEAS? Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Correo educastur.org Office 365
Transcripción de la presentación:

Comercio electrónico y fraude en la red

Índice Introducción Comercio electrónico Tipos de comercio electrónico Tiendas on-line Fraude en la red Medidas de protección Distribución de software y su propiedad Tipos de licencias software Creative commmons Informática distribuida

INTRODUCCIÓN

Introducción 3. En tu opinión, ¿qué productos son los más adecuados para comprar por internet? Los productos de empresas conocidas. Si te engañan puedes reclamar y ellos son los culpables.

4. ¿Cuál es el origen comercial de la venta on-line 4. ¿Cuál es el origen comercial de la venta on-line?¿ Existe hoy en día ese canal comercial? El origen es la venta clásica por catálogo en soporte de papel, se sigue utilizando. 5. ¿En que consiste la ingeniería industrial social para el fraude? En utilizar herramientas que confundan al usuario como publicidad falsa, precios bajos, creación de expectativas, etc.

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO Algunas medidas de prevención de virus y spam son: - Siendo cuidadoso proporcionando tu dirección de correo - Evita entregar tu dirección de correo en cualquier sitio que se la solicite - Nunca reenvíes mensajes en cadena, que por lo general revelan correos electrónicos de conocidos o corresponsales - Usa cautela cuando aceptes ofertas por correo electrónico y aceptando recibir mensajes de proveedores - Suscríbete sólo a los sitios Web y boletines que desees

TIPOS DE COMERCIO ELECTRÓNICO Es el comercio de transacción entre empresas. B2B (Bussines to bussines) Transacción entre una empresa y un comprador. B2C (Busines to consumer) Consumidores particulares venden obejetos entre ellos. C2C (Consumer to consumer)

Tiendas on-line. Ventajas para el comprador Las principales ventajas para el comprador son: - Mayor capacidad para comprar. - No importa la lejanía hasta la tienda. - Abaratamiento de precio por mayor competencia. - No hay horarios y productos mas novedosos. Tiendas on-line. Ventajas para el comprador

Tiendas on-line. Ventajas para el vendedor Las principales ventajas para el vendedor son: - Reducción de costes. No hay que pagar personal, lugar... - No hay costes de distribución. - Algunos productos pueden llegar directos por descarga. - Menos inversiones para la empresa.

Tiendas on-line. Desventajas Las principales desventajas de comprar por internet son: - No se conoce a la empresa vendedora y podemos ser víctimas de engaños. - La forma de pago provoca inseguridad. - Genera dudas la compra de un producto que no vemos fisicamente. - Desconfianza con productos a previo pago.

Tiendas on-line. Funcionamiento y formas de pago Es un funcionamiento sencillo. Una empresa anuncia por medio de catálogos sus productos en una página web. Para comprara, el usuario se registra y adquiere los productos, estos productos se añaden a un carro de la compra virtual. Cuando se acaba la compra el comprador facilita su correo electrónico y datos. El registro no es imprescindible, aunque se emplea para crear fidelidad o como medida de ofrecer ofertas.

FRAUDE EN LA RED

Fraude en la red. Concepto No solo existen en Internet técnicas de malware sino también técnicas de ingeniería social. Esto consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc) en la mayor parte de las veces te piden facilitar tus datos personales y/o bancarios y con esto, ser victima de un engaño.

Técnicas de fraude Phishing: Envío de un correo electrónico que aparentemente procede de una entidad segura pero no lo es. Quieren que facilites tus datos bancarios. Phishing-car: Venta de coches a precios muy bajos con la finalidad de que el usuario pague una entrada. Scam (muleros): Falsas ofertas de trabajo con la finalidad de conseguir los datos bancarios del usuario. Pharming: Robar el servidor DNS al usuario que cree navegar por una web segura para obtener los datos bancarios del cliente. Falsos premios: Hacen creer al usuario ganador de un premio para que este facilite los datos bancarios donde ingresar el supuesto dinero. Falsas tiendas on-line: Dónde quieren siempre el pago con tarjeta para poder engañar al cliente. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir unnombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

MEDIDAS DE PROTECCIÓN

Medidas de protección La mayoría de los fraudes se evitan usando el sentido común y desconfiando de las páginas web. También existen una serie de herramientas que nos ayudan a evitar este tipo de situaciones.

Herramientas de protección Encriptación: consiste en codificar la información transmitida entre dos ordenadores para que ningún malware o hacker intermedio pueda leerla. Claves seguras: Establecer claves seguras en contraseñas como la cuenta bancaria, correo electrónico, pin del móvil, etc. Herramientas de protección

Consejos para establecer claves seguras Y lo más importante…. No dejarla a la vista, o escrita….Y NO PROPORCIONÁRSELA A NADIE No utilizar la misma contraseña para varios servicios. Deben ser contraseñas largas Que contengan símbolos, números , letras, etc. Contraseñas que no tengan que ver con nosotros, pues no la podrán adivinar.

Firma digital Firmamos documentos para demostrar que los hemos leído y aceptamos lo que pone. Para poder firmar a través del ordenador se ha creado la firma digital que garantiza la identidad de la persona que realiza una gestión.

Pasos para hacer una firma digital 1. Se necesita un certificado proporcionado por la casa de la moneda, alguna autoridad de certificación de confianza que te autoriza a hacerlo. 2.Enviamos el documento encriptado con la clave privada y la pública. 3. El receptor puede comprobar la veracidad del documento.http://www.fomento.es/oficinavirtual/fir ma.html

¿Diferencia entre Firma Digital y Certificados Digitales?   Un certificado, es un documento electrónico que contiene un conjunto de información que permite identificar al usuario titular de una clave pública, es decir, la única persona que administra la clave privada que le corresponde a esta clave pública. En cambio la firma digital como tal es un conjunto de 150 caracteres o más que permite identificar al autor del documento en el que consta.             ¿Qué garantiza la Firma Digital? La firma digital garantiza: Autenticidad: la posibilidad técnica de establecer un nexo unívoco entre un documento, mensaje, archivo o firma electrónica y su autor. No Repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin. Confidencialidad: se trata de la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas durante su viaje por el medio desde A a B. Y aquí no entra en juego sólo el papel que realiza la criptografía ocultando los datos, si no también qué se hace con dichos datos una vez han llegado al destinatario de los mismos.

DISTRIBUCIÓN DE SOFTWARE Y SU PROPIEDAD

Tipos de licencias de software(1) 1. Software comercial: Empresa que busca beneficios económicos. Uso único para usuarios. 2. Software privado: Hecho por programadores para empresas o usuarios. 3. Shareware: Software comercial que se distribuye gratuitamente. 4. Freeware: Creado por una persona que lo pone a disposición gratuita a todo el mundo.

Tipos de licencias de software(2) 5. Open source (Código abierto): Programas entregados con el código propio de creación. 6. Software libre: Todos aquellos programas que están a disposición del cliente gratuitamente. 7. Software semilibre: Software libre repartido solo entre usuarios.

Creative commons Es la iniciativa benéfica de una organización que pretende ofrecer a todos los creadores de contenidos en la red una seguridad como pueden ser derechos de autor, derecho público, etc. Las licencias Creative Commons o CC están inspiradas en la licencia GPL (General Public License) de la Free Software Foundation. No son, sin embargo, un tipo de licenciamiento de software. La idea principal es posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenidos. Existe una serie de licencias Creative Commons, cada una con diferentes configuraciones o principios, como el derecho del autor original a dar libertad para citar su obra, reproducirla, crear obras derivadas, ofrecerla públicamente y con diferentes restricciones, como no permitir el uso comercial o respetar la autoría original. Una de las licencias que ofrecía Creative Commons es la que llevaba por nombre "Developing Nations" (Naciones en Desarrollo), la cual permitía que los derechos de autor y regalías por el uso de las obras se cobraran sólo en los países desarrollados del primer mundo, mientras que se ofrecían de forma abierta en los países en vías de desarrollo. Esta licencia ha sido retirada por problemas comerciales.

Informática distribuida Las redes cooperativas permiten trabajar a varios ordenadores a la vez. Vamos a ver algunas que utilizan la tecnología Grid: www.irisgrid.es www.gridimadrid.org www.gib.fi.upm.es/GIB/inbiomed.jsp

FIN