domingo, 28 de octubre de 2018

4.5.2 AMENAZAS POTENCIALES: VIRUS Y HACKERS


Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.


A continuación, se presentan algunos virus:



  • Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
  •  Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •   Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.


Existen herramientas para reducir los riesgos de los virus:

  • Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
  •   Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
  •   Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.
  • No abrir mensajes de direcciones electrónicas desconocidas.


Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:

  • Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

  •  Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.
  • Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella.

  • ·         Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

  •     Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.


4.5.1 DAÑO Y ROBO A DATOS


 El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.



Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación, algunos artículos que dice lo siguiente:



  •  Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
  • Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.




Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente: 
  •   Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
  •  Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.


4.4 ÉTICA DEL COMERCIO ELECTRÓNICO


El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.
 
Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios.

En el Artículo 11 del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:


  • Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
  • Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
  •   Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.







4.3 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTA MIENTO)


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

  • Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
  •  Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
  • Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
  • Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

4.2.2 FORMACIÓN DEL CONTRATO


La existencia de los contratos electrónicos está respaldada por el principio de libertad de forma, establecido por el ordenamiento jurídico español. La única excepción son los contratos relativos al Derecho de familia y sucesiones, es decir, éstos últimos no se pueden celebrar por vía electrónica.


Obligaciones previas a la formación del contrato: incluyen el suministro de la siguiente información (del prestador del servicio al destinatario) sobre:



1.      Los trámites necesarios para llevar a cabo el contrato

2.      Si el contrato se va a archivar y el acceso al mismo

3.      Las vías para corregir posibles errores

4.      La lengua a la que se va a poder leer el contrato

5.      Las condiciones generales de contratación

6.      Lo dispuesto en la Ley de Ordenación del Comercio Minorista, corregida por la Ley 48/2002, Art. 3, en cuanto a la celebración de contratos a distancia.

4.2.1 TIPO Y CLASIFICACIÓN DE CONTRATOS


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.


clasificación de contratos:

POR SU FORMA DE EJECUCIÓN:

Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.

POR LA EMISIÓN DE LAS DECLARACIONES:

Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.
Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.
Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.

POR LOS SUJETOS QUE SON PARTE DEL CONTRATO ELECTRÓNICO:

Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:

POR LA FORMA DE PAGO (SÓLO APLICABLE A CONTRATOS ONEROSOS):

Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así, en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro.
Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.

4.2 CONTRATACIÓN





La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos" o más estrictamente aquella contratación en la que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"

Desde hace años, a raíz del desarrollo que han venido experimentando las formas de contratación humanas se ha visto la necesidad para el Derecho de dar una respuesta adecuada a los nuevos desafíos que se presentan y se han hecho esfuerzos con miras a regular estas nuevas formas de contratación y armonizar las legislaciones nacionales de los diversos países sobre este tema, garantizando la seguridad de los contratos electrónicos y los derechos de los consumidores y usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobación en el año 1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil internacional) sobre Comercio Electrónico, que ha influido en la adopción de legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio (Directiva sobre el comercio electrónico), cuya finalidad principal es establecer un marco jurídico estable de los servicios de la sociedad de la información ajustados a los principios del mercado interior, creando una situación de seguridad que favorezca la confianza de consumidores y empresas.

En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y que, por ende, regula los servicios de la sociedad de la información y de la contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).

Principios generales del derecho de la contratación electrónica: