SlideShare una empresa de Scribd logo
mauroenriquetorressuarez@gmail.com
Ley orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
desarrollo de la LOPD (RLOPD).

La empresa de acuerdo con lo dispuesto en esta Ley tiene la obligación de
proporcionar la siguiente información al cliente antes de que envíe los datos:

 Acerca de la existencia de un fichero o tratamiento de datos de carácter personal.
 Finalidad de la recogida.
 Destinatario de la información.
 Carácter obligatorio o facultativo de las respuestas.
 Posibilidad de ejercitar derechos de acceso ,rectificación, cancelación y oposición.
 Identidad y dirección del responsable.

Ese tipo de información se suele proporcionar al usuario en un enlace
denominado Política de Privacidad que suele situarse en la parte inferior del
portal de la empresa. A su vez mediante la LOPD se establece la obligación de
las empresas de adoptar medidas de seguridad que garanticen la seguridad y
secreto a la vez que se realiza la inscripción en el Registro General de
Protección de Datos.
Real Decreto Legislativo 1/2007 de 16 de Noviembre por el que se aprueba el texto
refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras
leyes complementarias

Recoge los derechos básicos de los consumidores y usuarios entre los que se
encuentran:

 El derecho a recibir información previa sobre los bienes y servicios objeto del contrato.
 Amplía lo dispuesto en la Ley 34/2002 (LSSICE) obligando a las empresas de comercio
electrónico a especificar en la web, la forma de pago, las modalidades de entrega, y la
existencia de un derecho de desistimiento o renuncia a la compra realizada.


 El derecho de desistimiento unilateral en la contratación electrónica.
El comprador no tendrá que soportar coste alguno salvo el coste directo dela devolución
del producto.

 El derecho a una indemnización de daños y perjuicios por los daños sufridos o la
protección en situaciones de inferioridad o vulnerabilidad.

La obligación para el vendedor de devolver en su totalidad el precio del producto en caso
de falta de conformidad. Así como la regulación de la exigencia de sustitución o reparación
de los productos no conformes con el contrato, acciones que serán gratuitas para el
consumidor y usuario, incluidos los gastos de envío.
Las amenazas concretas hacia el comercio electrónico se dirigen especialmente
hacia los datos sensibles del usuario, con el fin de comprometer la seguridad, a
nivel económico, técnico y personal. De ellas, el phishing o fraude a través de
Internet es la principal amenaza del comercio electrónico.
Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos
mediante la cual el estafador intenta conseguir, de usuarios legítimos, información
confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.

 El estafador o phisher suplanta la identidad de una persona o empresa de confianza para
que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax,
sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados
que resultan de interés para el estafador.

El phishing incluye el envío de correos electrónicos falsos, procedentes, en apariencia, de
empresas o entidades legítimas (por ejemplo entidades bancarias o páginas de compra
online o de subastas), y dirigen al destinatario a webs falsas que replican las de la
empresa o entidad legítima. La intención de dichos correos cuando se dirigen a clientes de
entidades financieras es intentar que estos revelen sus datos personales o bancarios:
número de tarjeta de crédito, claves de acceso (PIN), contraseñas para operar, u otro tipo
de datos confidenciales y personales.

El phishing es un fenómeno cuya magnitud y transcendencia es mayor cada día. Según el
Anti Phising Working Group (APWG), en diciembre de 2009 se crearon 46.190 sitios web
fraudulentos, y se realizaron 28.897 campañas de fraude únicas.
Se aprecia una nueva tendencia que refleja que las técnicas de fraude a través de Internet
se están desplazando, desde aquellas basadas en la ingeniería social, hacia aquellas que se
basan en la inyección de código malicioso o malware.

Dicho cambio de tendencia es fruto de la mayor concienciación ciudadana sobre la
seguridad, de ahí que haya aumentado la cautela de los ciudadanos a la hora de facilitar
sus datos personales, y se utilicen otros métodos más allá del engaño para recoger la
información de los usuarios.

El malware presente en los equipos pretende, por ejemplo, robar los datos bancarios de
los usuarios, utilizando, entre otros, sistemas que interceptan clave de usuario y
contraseña o programas que corrompen las infraestructuras de navegación y redirigen a
los usuarios a webs falsas.
Existen amenazas con un carácter más técnico distintivas del comercio electrónico:

Carding y Skimming

Consisten en el uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas
(skimming).Ello permite el acceso a cuentas bancarias, a números de tarjeta robados, a
vuelcos de bandas magnéticas así como a perfiles personales.
Una vez que se tiene acceso a dichos datos se procede a su venta. Así los datos de una
cuenta con un saldo de 30.000€ pueden alcanzar en dichos mercados 2.200€ con el fin de
ser explotada posteriormente por el adquiriente de dichos datos.

Pharming

Mediante un troyano 3 es posible que un atacante se infiltre entre la dirección IP y el
nombre del servidor al que responde. Es una técnica sumamente peligrosa dado que la
víctima cree estar visitando un sitio web legítimo.
Según las estadísticas mensuales de phistank 4 en diciembre de 2009, el objetivo más
popular fue PayPal.
Existen amenazas con un carácter más técnico distintivas del comercio electrónico:

Crimeware

Incluyen ladrones de contraseñas, capturadores de pulsaciones que registran los datos del
teclado, realizan capturas de video, o toman imágenes de la pantalla y envían los datos a
los sitios de recogida.
El crimeware suele estar asociado con rootkits (programas maliciosos que ocultan el
crimeware y lo hacen invisible para muchas herramientas de seguridad). Esta forma de
ataque se está especializando en ataques selectivos, introduciéndose en los ordenadores
que visitan webs fraudulentas y eludiendo la detección por parte de los antivirus salvo
que sean capaces de identificarlos de forma genérica o mediante análisis del
comportamiento.

Clickjacking

Esta técnica, conocida también por secuestro de clic es una vulnerabilidad que afecta a
navegadores y otros productos web. Mediante esta técnica un atacante puede forzar al
equipo del usuario a hacer click en cualquier vinculo o link de una web, pudiendo dirigir
la navegación hacia webs con virus, troyanos o anuncios no deseados, sin que el usuario se
de cuenta de lo que está ocurriendo. Por ello es fuente potencial de ejecución de phishing,
basándose en pulsaciones no voluntarias del ordenador del usuario sobre enlaces
comerciales en webs.
Problemas de seguridad al realizar comercio electronico en linea   mauro torres s.

Más contenido relacionado

La actualidad más candente

Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
https://tipspaginasingresosymas.blogspot.com/
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
https://tipspaginasingresosymas.blogspot.com/
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
Julia Castillo
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
MIGUEL ANGEL
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
Alejandro Ruiz
 
Phishing
PhishingPhishing
Phishing
99i
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 

La actualidad más candente (15)

Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
William
WilliamWilliam
William
 
Seguridad
SeguridadSeguridad
Seguridad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 

Destacado

Art & Graphic Design
Art & Graphic DesignArt & Graphic Design
Art & Graphic DesignAngelicaTJ
 
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
Shawn Calvert
 
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ
 
Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)
Eduardo Sagredo
 
The art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyThe art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyHoseo University
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes sociales
Human Level
 

Destacado (6)

Art & Graphic Design
Art & Graphic DesignArt & Graphic Design
Art & Graphic Design
 
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
TYPOGRAPHY 1 OVERVIEW (Intro to GD, Wk 4)
 
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
GRAPHIC DESIGN PERÚ | AGENCIA DE PUBLICIDAD & MARKETING
 
Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)Arte del dibujo (Art of drawing, the complete course)
Arte del dibujo (Art of drawing, the complete course)
 
The art-of-drawing-the-human-body
The art-of-drawing-the-human-bodyThe art-of-drawing-the-human-body
The art-of-drawing-the-human-body
 
Marketing redes sociales
Marketing redes socialesMarketing redes sociales
Marketing redes sociales
 

Similar a Problemas de seguridad al realizar comercio electronico en linea mauro torres s.

Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
roafera
 
Phishing (1)
Phishing (1)Phishing (1)
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
Betto Guillen
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
Griselda Farías Rosario
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
Lili70Vil
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a Problemas de seguridad al realizar comercio electronico en linea mauro torres s. (20)

Phishing
PhishingPhishing
Phishing
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Problemas de seguridad al realizar comercio electronico en linea mauro torres s.

  • 2.
  • 3. Ley orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la LOPD (RLOPD). La empresa de acuerdo con lo dispuesto en esta Ley tiene la obligación de proporcionar la siguiente información al cliente antes de que envíe los datos:  Acerca de la existencia de un fichero o tratamiento de datos de carácter personal.  Finalidad de la recogida.  Destinatario de la información.  Carácter obligatorio o facultativo de las respuestas.  Posibilidad de ejercitar derechos de acceso ,rectificación, cancelación y oposición.  Identidad y dirección del responsable. Ese tipo de información se suele proporcionar al usuario en un enlace denominado Política de Privacidad que suele situarse en la parte inferior del portal de la empresa. A su vez mediante la LOPD se establece la obligación de las empresas de adoptar medidas de seguridad que garanticen la seguridad y secreto a la vez que se realiza la inscripción en el Registro General de Protección de Datos.
  • 4. Real Decreto Legislativo 1/2007 de 16 de Noviembre por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias Recoge los derechos básicos de los consumidores y usuarios entre los que se encuentran:  El derecho a recibir información previa sobre los bienes y servicios objeto del contrato.  Amplía lo dispuesto en la Ley 34/2002 (LSSICE) obligando a las empresas de comercio electrónico a especificar en la web, la forma de pago, las modalidades de entrega, y la existencia de un derecho de desistimiento o renuncia a la compra realizada.  El derecho de desistimiento unilateral en la contratación electrónica. El comprador no tendrá que soportar coste alguno salvo el coste directo dela devolución del producto.  El derecho a una indemnización de daños y perjuicios por los daños sufridos o la protección en situaciones de inferioridad o vulnerabilidad. La obligación para el vendedor de devolver en su totalidad el precio del producto en caso de falta de conformidad. Así como la regulación de la exigencia de sustitución o reparación de los productos no conformes con el contrato, acciones que serán gratuitas para el consumidor y usuario, incluidos los gastos de envío.
  • 5. Las amenazas concretas hacia el comercio electrónico se dirigen especialmente hacia los datos sensibles del usuario, con el fin de comprometer la seguridad, a nivel económico, técnico y personal. De ellas, el phishing o fraude a través de Internet es la principal amenaza del comercio electrónico.
  • 6. Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la identidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. El phishing incluye el envío de correos electrónicos falsos, procedentes, en apariencia, de empresas o entidades legítimas (por ejemplo entidades bancarias o páginas de compra online o de subastas), y dirigen al destinatario a webs falsas que replican las de la empresa o entidad legítima. La intención de dichos correos cuando se dirigen a clientes de entidades financieras es intentar que estos revelen sus datos personales o bancarios: número de tarjeta de crédito, claves de acceso (PIN), contraseñas para operar, u otro tipo de datos confidenciales y personales. El phishing es un fenómeno cuya magnitud y transcendencia es mayor cada día. Según el Anti Phising Working Group (APWG), en diciembre de 2009 se crearon 46.190 sitios web fraudulentos, y se realizaron 28.897 campañas de fraude únicas.
  • 7. Se aprecia una nueva tendencia que refleja que las técnicas de fraude a través de Internet se están desplazando, desde aquellas basadas en la ingeniería social, hacia aquellas que se basan en la inyección de código malicioso o malware. Dicho cambio de tendencia es fruto de la mayor concienciación ciudadana sobre la seguridad, de ahí que haya aumentado la cautela de los ciudadanos a la hora de facilitar sus datos personales, y se utilicen otros métodos más allá del engaño para recoger la información de los usuarios. El malware presente en los equipos pretende, por ejemplo, robar los datos bancarios de los usuarios, utilizando, entre otros, sistemas que interceptan clave de usuario y contraseña o programas que corrompen las infraestructuras de navegación y redirigen a los usuarios a webs falsas.
  • 8. Existen amenazas con un carácter más técnico distintivas del comercio electrónico: Carding y Skimming Consisten en el uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas (skimming).Ello permite el acceso a cuentas bancarias, a números de tarjeta robados, a vuelcos de bandas magnéticas así como a perfiles personales. Una vez que se tiene acceso a dichos datos se procede a su venta. Así los datos de una cuenta con un saldo de 30.000€ pueden alcanzar en dichos mercados 2.200€ con el fin de ser explotada posteriormente por el adquiriente de dichos datos. Pharming Mediante un troyano 3 es posible que un atacante se infiltre entre la dirección IP y el nombre del servidor al que responde. Es una técnica sumamente peligrosa dado que la víctima cree estar visitando un sitio web legítimo. Según las estadísticas mensuales de phistank 4 en diciembre de 2009, el objetivo más popular fue PayPal.
  • 9. Existen amenazas con un carácter más técnico distintivas del comercio electrónico: Crimeware Incluyen ladrones de contraseñas, capturadores de pulsaciones que registran los datos del teclado, realizan capturas de video, o toman imágenes de la pantalla y envían los datos a los sitios de recogida. El crimeware suele estar asociado con rootkits (programas maliciosos que ocultan el crimeware y lo hacen invisible para muchas herramientas de seguridad). Esta forma de ataque se está especializando en ataques selectivos, introduciéndose en los ordenadores que visitan webs fraudulentas y eludiendo la detección por parte de los antivirus salvo que sean capaces de identificarlos de forma genérica o mediante análisis del comportamiento. Clickjacking Esta técnica, conocida también por secuestro de clic es una vulnerabilidad que afecta a navegadores y otros productos web. Mediante esta técnica un atacante puede forzar al equipo del usuario a hacer click en cualquier vinculo o link de una web, pudiendo dirigir la navegación hacia webs con virus, troyanos o anuncios no deseados, sin que el usuario se de cuenta de lo que está ocurriendo. Por ello es fuente potencial de ejecución de phishing, basándose en pulsaciones no voluntarias del ordenador del usuario sobre enlaces comerciales en webs.