SlideShare una empresa de Scribd logo
1 de 10
mauroenriquetorressuarez@gmail.com
Ley orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
desarrollo de la LOPD (RLOPD).

La empresa de acuerdo con lo dispuesto en esta Ley tiene la obligación de
proporcionar la siguiente información al cliente antes de que envíe los datos:

 Acerca de la existencia de un fichero o tratamiento de datos de carácter personal.
 Finalidad de la recogida.
 Destinatario de la información.
 Carácter obligatorio o facultativo de las respuestas.
 Posibilidad de ejercitar derechos de acceso ,rectificación, cancelación y oposición.
 Identidad y dirección del responsable.

Ese tipo de información se suele proporcionar al usuario en un enlace
denominado Política de Privacidad que suele situarse en la parte inferior del
portal de la empresa. A su vez mediante la LOPD se establece la obligación de
las empresas de adoptar medidas de seguridad que garanticen la seguridad y
secreto a la vez que se realiza la inscripción en el Registro General de
Protección de Datos.
Real Decreto Legislativo 1/2007 de 16 de Noviembre por el que se aprueba el texto
refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras
leyes complementarias

Recoge los derechos básicos de los consumidores y usuarios entre los que se
encuentran:

 El derecho a recibir información previa sobre los bienes y servicios objeto del contrato.
 Amplía lo dispuesto en la Ley 34/2002 (LSSICE) obligando a las empresas de comercio
electrónico a especificar en la web, la forma de pago, las modalidades de entrega, y la
existencia de un derecho de desistimiento o renuncia a la compra realizada.


 El derecho de desistimiento unilateral en la contratación electrónica.
El comprador no tendrá que soportar coste alguno salvo el coste directo dela devolución
del producto.

 El derecho a una indemnización de daños y perjuicios por los daños sufridos o la
protección en situaciones de inferioridad o vulnerabilidad.

La obligación para el vendedor de devolver en su totalidad el precio del producto en caso
de falta de conformidad. Así como la regulación de la exigencia de sustitución o reparación
de los productos no conformes con el contrato, acciones que serán gratuitas para el
consumidor y usuario, incluidos los gastos de envío.
Las amenazas concretas hacia el comercio electrónico se dirigen especialmente
hacia los datos sensibles del usuario, con el fin de comprometer la seguridad, a
nivel económico, técnico y personal. De ellas, el phishing o fraude a través de
Internet es la principal amenaza del comercio electrónico.
Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos
mediante la cual el estafador intenta conseguir, de usuarios legítimos, información
confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.

 El estafador o phisher suplanta la identidad de una persona o empresa de confianza para
que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax,
sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados
que resultan de interés para el estafador.

El phishing incluye el envío de correos electrónicos falsos, procedentes, en apariencia, de
empresas o entidades legítimas (por ejemplo entidades bancarias o páginas de compra
online o de subastas), y dirigen al destinatario a webs falsas que replican las de la
empresa o entidad legítima. La intención de dichos correos cuando se dirigen a clientes de
entidades financieras es intentar que estos revelen sus datos personales o bancarios:
número de tarjeta de crédito, claves de acceso (PIN), contraseñas para operar, u otro tipo
de datos confidenciales y personales.

El phishing es un fenómeno cuya magnitud y transcendencia es mayor cada día. Según el
Anti Phising Working Group (APWG), en diciembre de 2009 se crearon 46.190 sitios web
fraudulentos, y se realizaron 28.897 campañas de fraude únicas.
Se aprecia una nueva tendencia que refleja que las técnicas de fraude a través de Internet
se están desplazando, desde aquellas basadas en la ingeniería social, hacia aquellas que se
basan en la inyección de código malicioso o malware.

Dicho cambio de tendencia es fruto de la mayor concienciación ciudadana sobre la
seguridad, de ahí que haya aumentado la cautela de los ciudadanos a la hora de facilitar
sus datos personales, y se utilicen otros métodos más allá del engaño para recoger la
información de los usuarios.

El malware presente en los equipos pretende, por ejemplo, robar los datos bancarios de
los usuarios, utilizando, entre otros, sistemas que interceptan clave de usuario y
contraseña o programas que corrompen las infraestructuras de navegación y redirigen a
los usuarios a webs falsas.
Existen amenazas con un carácter más técnico distintivas del comercio electrónico:

Carding y Skimming

Consisten en el uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas
(skimming).Ello permite el acceso a cuentas bancarias, a números de tarjeta robados, a
vuelcos de bandas magnéticas así como a perfiles personales.
Una vez que se tiene acceso a dichos datos se procede a su venta. Así los datos de una
cuenta con un saldo de 30.000€ pueden alcanzar en dichos mercados 2.200€ con el fin de
ser explotada posteriormente por el adquiriente de dichos datos.

Pharming

Mediante un troyano 3 es posible que un atacante se infiltre entre la dirección IP y el
nombre del servidor al que responde. Es una técnica sumamente peligrosa dado que la
víctima cree estar visitando un sitio web legítimo.
Según las estadísticas mensuales de phistank 4 en diciembre de 2009, el objetivo más
popular fue PayPal.
Existen amenazas con un carácter más técnico distintivas del comercio electrónico:

Crimeware

Incluyen ladrones de contraseñas, capturadores de pulsaciones que registran los datos del
teclado, realizan capturas de video, o toman imágenes de la pantalla y envían los datos a
los sitios de recogida.
El crimeware suele estar asociado con rootkits (programas maliciosos que ocultan el
crimeware y lo hacen invisible para muchas herramientas de seguridad). Esta forma de
ataque se está especializando en ataques selectivos, introduciéndose en los ordenadores
que visitan webs fraudulentas y eludiendo la detección por parte de los antivirus salvo
que sean capaces de identificarlos de forma genérica o mediante análisis del
comportamiento.

Clickjacking

Esta técnica, conocida también por secuestro de clic es una vulnerabilidad que afecta a
navegadores y otros productos web. Mediante esta técnica un atacante puede forzar al
equipo del usuario a hacer click en cualquier vinculo o link de una web, pudiendo dirigir
la navegación hacia webs con virus, troyanos o anuncios no deseados, sin que el usuario se
de cuenta de lo que está ocurriendo. Por ello es fuente potencial de ejecución de phishing,
basándose en pulsaciones no voluntarias del ordenador del usuario sobre enlaces
comerciales en webs.
Problemas de seguridad al realizar comercio electronico en linea   mauro torres s.

Más contenido relacionado

La actualidad más candente (15)

Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
William
WilliamWilliam
William
 
Seguridad
SeguridadSeguridad
Seguridad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 

Destacado

Art & Graphic Design
Art & Graphic DesignArt & Graphic Design
Art & Graphic DesignAngelicaTJ
 
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)Shawn Calvert
 
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING GRAPHIC DESIGN PERÚ
 
Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)Eduardo Sagredo
 
The art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyThe art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyHoseo University
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes socialesHuman Level
 

Destacado (6)

Art & Graphic Design
Art & Graphic DesignArt & Graphic Design
Art & Graphic Design
 
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
 
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
 
Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)
 
The art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyThe art-of-drawing-the-human-body
The art-of-drawing-the-human-body
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes sociales
 

Similar a Problemas de seguridad al realizar comercio electronico en linea mauro torres s.

Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicosroafera
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a Problemas de seguridad al realizar comercio electronico en linea mauro torres s. (20)

Phishing
PhishingPhishing
Phishing
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Problemas de seguridad al realizar comercio electronico en linea mauro torres s.

  • 2.
  • 3. Ley orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la LOPD (RLOPD). La empresa de acuerdo con lo dispuesto en esta Ley tiene la obligación de proporcionar la siguiente información al cliente antes de que envíe los datos:  Acerca de la existencia de un fichero o tratamiento de datos de carácter personal.  Finalidad de la recogida.  Destinatario de la información.  Carácter obligatorio o facultativo de las respuestas.  Posibilidad de ejercitar derechos de acceso ,rectificación, cancelación y oposición.  Identidad y dirección del responsable. Ese tipo de información se suele proporcionar al usuario en un enlace denominado Política de Privacidad que suele situarse en la parte inferior del portal de la empresa. A su vez mediante la LOPD se establece la obligación de las empresas de adoptar medidas de seguridad que garanticen la seguridad y secreto a la vez que se realiza la inscripción en el Registro General de Protección de Datos.
  • 4. Real Decreto Legislativo 1/2007 de 16 de Noviembre por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias Recoge los derechos básicos de los consumidores y usuarios entre los que se encuentran:  El derecho a recibir información previa sobre los bienes y servicios objeto del contrato.  Amplía lo dispuesto en la Ley 34/2002 (LSSICE) obligando a las empresas de comercio electrónico a especificar en la web, la forma de pago, las modalidades de entrega, y la existencia de un derecho de desistimiento o renuncia a la compra realizada.  El derecho de desistimiento unilateral en la contratación electrónica. El comprador no tendrá que soportar coste alguno salvo el coste directo dela devolución del producto.  El derecho a una indemnización de daños y perjuicios por los daños sufridos o la protección en situaciones de inferioridad o vulnerabilidad. La obligación para el vendedor de devolver en su totalidad el precio del producto en caso de falta de conformidad. Así como la regulación de la exigencia de sustitución o reparación de los productos no conformes con el contrato, acciones que serán gratuitas para el consumidor y usuario, incluidos los gastos de envío.
  • 5. Las amenazas concretas hacia el comercio electrónico se dirigen especialmente hacia los datos sensibles del usuario, con el fin de comprometer la seguridad, a nivel económico, técnico y personal. De ellas, el phishing o fraude a través de Internet es la principal amenaza del comercio electrónico.
  • 6. Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la identidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. El phishing incluye el envío de correos electrónicos falsos, procedentes, en apariencia, de empresas o entidades legítimas (por ejemplo entidades bancarias o páginas de compra online o de subastas), y dirigen al destinatario a webs falsas que replican las de la empresa o entidad legítima. La intención de dichos correos cuando se dirigen a clientes de entidades financieras es intentar que estos revelen sus datos personales o bancarios: número de tarjeta de crédito, claves de acceso (PIN), contraseñas para operar, u otro tipo de datos confidenciales y personales. El phishing es un fenómeno cuya magnitud y transcendencia es mayor cada día. Según el Anti Phising Working Group (APWG), en diciembre de 2009 se crearon 46.190 sitios web fraudulentos, y se realizaron 28.897 campañas de fraude únicas.
  • 7. Se aprecia una nueva tendencia que refleja que las técnicas de fraude a través de Internet se están desplazando, desde aquellas basadas en la ingeniería social, hacia aquellas que se basan en la inyección de código malicioso o malware. Dicho cambio de tendencia es fruto de la mayor concienciación ciudadana sobre la seguridad, de ahí que haya aumentado la cautela de los ciudadanos a la hora de facilitar sus datos personales, y se utilicen otros métodos más allá del engaño para recoger la información de los usuarios. El malware presente en los equipos pretende, por ejemplo, robar los datos bancarios de los usuarios, utilizando, entre otros, sistemas que interceptan clave de usuario y contraseña o programas que corrompen las infraestructuras de navegación y redirigen a los usuarios a webs falsas.
  • 8. Existen amenazas con un carácter más técnico distintivas del comercio electrónico: Carding y Skimming Consisten en el uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas (skimming).Ello permite el acceso a cuentas bancarias, a números de tarjeta robados, a vuelcos de bandas magnéticas así como a perfiles personales. Una vez que se tiene acceso a dichos datos se procede a su venta. Así los datos de una cuenta con un saldo de 30.000€ pueden alcanzar en dichos mercados 2.200€ con el fin de ser explotada posteriormente por el adquiriente de dichos datos. Pharming Mediante un troyano 3 es posible que un atacante se infiltre entre la dirección IP y el nombre del servidor al que responde. Es una técnica sumamente peligrosa dado que la víctima cree estar visitando un sitio web legítimo. Según las estadísticas mensuales de phistank 4 en diciembre de 2009, el objetivo más popular fue PayPal.
  • 9. Existen amenazas con un carácter más técnico distintivas del comercio electrónico: Crimeware Incluyen ladrones de contraseñas, capturadores de pulsaciones que registran los datos del teclado, realizan capturas de video, o toman imágenes de la pantalla y envían los datos a los sitios de recogida. El crimeware suele estar asociado con rootkits (programas maliciosos que ocultan el crimeware y lo hacen invisible para muchas herramientas de seguridad). Esta forma de ataque se está especializando en ataques selectivos, introduciéndose en los ordenadores que visitan webs fraudulentas y eludiendo la detección por parte de los antivirus salvo que sean capaces de identificarlos de forma genérica o mediante análisis del comportamiento. Clickjacking Esta técnica, conocida también por secuestro de clic es una vulnerabilidad que afecta a navegadores y otros productos web. Mediante esta técnica un atacante puede forzar al equipo del usuario a hacer click en cualquier vinculo o link de una web, pudiendo dirigir la navegación hacia webs con virus, troyanos o anuncios no deseados, sin que el usuario se de cuenta de lo que está ocurriendo. Por ello es fuente potencial de ejecución de phishing, basándose en pulsaciones no voluntarias del ordenador del usuario sobre enlaces comerciales en webs.