SEGURIDAD EN EL E-COMMERCE
En este espacio hablaremos de 4 aspectos fundamentales en la seguridad electrónica como son:
- Autentificación.
- Confidencialidad.
- Integridad.
- No – repudio.
Autentificación:
Es el proceso de verificar formalmente la identidad de las personas, procesos o computadoras participantes en una comunicación o intercambio de información.
La autentificación se puede realizar por de las siguientes maneras:
- Basada en claves.
- Basada en direcciones.
- Criptográfica.
- La biometría como…Huellas digitales,Retina del ojo,La voz.
Confidencialidad:
Es la propiedad de la seguridad que permite mantener en secreto la información. Para eso se usan técnicas de encriptación o codificación de datos.
Integridad:
La integridad de la información es lograr que durante su transmisión no sea modificada por un tercero. Se logra mediante firmas digitales.
No Repudio:
Los servicios de no repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.
FORMAS DE ATAQUE EN EL E-COMMERCE.
Skimming:
Consiste en colocar un lector -grabador de bandas magnéticas sobre el lector original del cajero automático.Con una pequeña cámara de video se graba el pin.
Phishing:
Es una modalidad de estafa diseñada para robar la identidad de una persona.
Números de tarjetas de crédito, cuentas y datos personales.
Usualmente se hace a través de e mails o publicidad emergente.
Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Forma ingenua de manejar sus datos.
Shoulder surfing:
Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado).
Decoy (Señuelos)
Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema.
Terminos importantes que debemos conocer.
Hacker:
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Cracker:
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Troyano:
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo:
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Efectos de los Virus.
- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
- Ralentizar o bloquear el computador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas, moviendo el ratón...
No hay comentarios:
Publicar un comentario