miércoles, 29 de marzo de 2017

Seguridad en el E-Commerce

SEGURIDAD EN EL E-COMMERCE

                          Resultado de imagen para seguridad informatica


En este espacio hablaremos de 4 aspectos fundamentales en la seguridad electrónica como son:
  1. Autentificación.
  2. Confidencialidad.
  3. Integridad.
  4. No – repudio.
Autentificación:

Es el proceso de verificar formalmente la identidad de las personas, procesos o computadoras participantes en una comunicación o intercambio de información.

La autentificación se puede realizar por de las siguientes maneras:
  •        Basada en claves.
  •        Basada en direcciones.
  •        Criptográfica.
  •        La biometría como…Huellas digitales,Retina del ojo,La voz.

Confidencialidad:

Es la propiedad de la seguridad que permite mantener en secreto la información. Para eso se usan técnicas de encriptación o codificación de datos.

Integridad:

La integridad de la información es lograr que durante su transmisión no sea modificada por un tercero. Se logra mediante firmas digitales. 

No Repudio:

Los servicios de no repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.


FORMAS DE ATAQUE EN EL E-COMMERCE.

Skimming:

Consiste en colocar un  lector -grabador de bandas magnéticas sobre el lector original del cajero automático.Con una pequeña cámara de video se graba el pin.

Phishing:

Es una modalidad de estafa diseñada para robar la identidad de una persona.
Números de tarjetas de crédito, cuentas y datos personales.
Usualmente se hace a través de e mails o publicidad emergente.

Trashing (Cartoneo)

Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Forma ingenua de manejar sus datos.

Shoulder surfing:

Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado).

Decoy (Señuelos)

Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema.

Terminos importantes que debemos conocer.

Hacker:

En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

                                                Resultado de imagen para hacker
Cracker:

Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.

Troyano: 

Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo

                                        Resultado de imagen para virus informatico

Gusano: 

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo:

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Efectos de los Virus.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...




No hay comentarios:

Publicar un comentario