En este blogger estaré compartiendo temas importantes de la materia mercadotecnia electrónica, que me estarán ayudando reforzar mi aprendizaje sobre esta.
domingo, 27 de octubre de 2019
martes, 15 de octubre de 2019
Derechos y obligaciones
Instituto
Tecnológico de Matehuala
Ingeniería
en Gestión Empresarial
Grupo:
B
Materia:
Mercadotecnia Electrónica
Profesor:
María Guadalupe Navarro
Derechos
y Obligaciones
Alumna:
Angeles Sarahi Cerda Moreno
Matehuala, S. L.P a
15 de Octubre del 2019.
Derechos
y obligaciones delos prestatarios de servicios de internet
·
El artículo 10 de la Ley indica que la información sobre el prestador de
servicios y su actividad han de ponerse a disposición de los usuarios por
medios electrónicos, de forma permanente, fácil, directa y gratuita. Cuando los
servicios se prestan a través de una página en Internet, bastará con incluir en
ella esa información de manera que ésta sea accesible en la forma indicada.
·
El artículo 27 de la Ley indica que la información previa a la contratación ha
de ser clara, comprensible e inequívoca y debe ponerse a disposición del
usuario de forma permanente, fácil y gratuita, antes de iniciar el
procedimiento de contratación, mediante técnicas adecuadas al medio de
comunicación utilizado.
Los
prestadores de servicios deben indicar en su página web:
·
Su nombre o
denominación social y datos de contacto: Domicilio, dirección de correo
electrónico y cualquier otro dato que permita una comunicación directa y
efectiva, como por ejemplo un teléfono o un número de fax.
·
Si la empresa está
registrada en el Registro Mercantil o cualquier otro registro público, deberá
señalar también el número de inscripción que le corresponda.
·
Su NIF.
·
Información sobre el
precio de los productos, indicando si incluye o no los impuestos aplicables,
gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de
normas autonómicas aplicables.
·
En el caso en que la
actividad que se ejerza precise de una autorización administrativa previa, los
datos relativos a la misma y los identificativos del órgano encargado de su
supervisión.
·
Si se ejerce una
profesión regulada, los datos del Colegio profesional y el número de colegiado,
el título académico y el Estado de la Unión Europea en que se expidió y la
correspondiente homologación, en su caso.
·
Los códigos de
conducta a los que esté adherido, en su caso, y la forma de consultarlos
electrónicamente.
·
A partir del 29 de
marzo de 2008, los proveedores de acceso a Internet están obligados a informar
a sus usuarios sobre los medios técnicos que permitan la protección frente a
las amenazas de seguridad en Internet (virus informáticos, programas espías,
spam) y sobre las herramientas para el filtrado de contenidos no deseados.
·
Además de la información básica señalada anteriormente, si la empresa realiza
contratos en línea o por vía electrónica a través de su página web, deberá:
Antes
de iniciar el procedimiento de contratación: deberá poner a disposición del
usuario, mediante técnicas adecuadas al medio de comunicación utilizado, de
forma permanente, fácil y gratuita, información clara, comprensible e
inequívoca sobre: · Los trámites o pasos que debe seguir para celebrar el
contrato.
·
Si va a archivar el documento electrónico del contrato y si va ser accesible.
·
Los medios técnicos que pone a su disposición para identificar y corregir los
errores en la introducción de los datos, antes de confirmarlos.
·
La lengua o lenguas en las que puede formalizarse el contrato.
·
Las condiciones generales de contratación que, en su caso, rijan el contrato.
Una vez que el consumidor haya enviado su aceptación: la empresa habrá de
enviarle una confirmación sobre la recepción de su pedido.
·
Cuando los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad
de rechazar el tratamiento de los datos mediante un procedimiento sencillo y
gratuito.
·
Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin
de efectuar o facilitar técnicamente la transmisión de una comunicación por una
red de comunicaciones electrónicas o, en la medida que resulte estrictamente
necesario, para la prestación de un servicio de la sociedad de la información
expresamente solicitado por el destinatario.
·
Los prestadores de servicios de intermediación no tienen obligación de
supervisar los contenidos que alojan, transmiten o clasifican en un directorio
de enlaces, pero deben colaborar con las autoridades públicas cuando se les
requiera para interrumpir la prestación de un servicio de la sociedad de la
información o para retirar un contenido de la Red
·
Los prestadores de servicios de intermediación, no son, en principio,
responsables por los contenidos ajenos que transmiten, alojan o a los que
facilitan acceso.
·
Pueden incurrir en responsabilidad si toman una participación activa en su
elaboración o si, conociendo la ilegalidad de un determinado material, no
actúan con rapidez para retirarlo o impedir el acceso al mismo.
· A
partir del 29 de marzo de 2008, los proveedores de acceso a Internet están
obligados a informar a sus usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en Internet (virus informáticos,
programas espías, spam) y sobre las herramientas para el filtrado de contenidos
no deseados.
·
Asimismo, se obliga a dichos prestadores, así como a los prestadores de
servicios de correo electrónico, a informar a sus clientes sobre las medidas de
seguridad que apliquen en la provisión de sus servicios.
·
Los proveedores de acceso a Internet deberán también informar a sus clientes
sobre las posibles responsabilidades en que puedan incurrir por el uso de
Internet con fines ilícitos. Las anteriores obligaciones de información se
darán por cumplidas si el prestador incluye dicha información en su página o sitio
principal de Internet.
LA ÉTICA EN EL COMERCIO ELECTRÓNICO
Como
sucede con otros medios de comunicación, la persona, y la comunidad de personas
son el centro de la valoración ética de Internet... el principio ético
fundamental es el siguiente: la persona y la comunidad humana son el fin y la
medida del uso de los medios de comunicación social; la comunicación social
debería realizarse de persona a persona, con vistas al desarrollo integral de
las mismas.
Parámetros
de ética y responsabilidad social en Internet Para fines prácticos, los
contenidos en Internet se pueden dividir en dos grupos: contenidos como
producto con fines lucrativos; y, contenidos para fines informativos o de
entretenimiento.
El
primer grupo se encuentra en el campo económico y se regula por medio de
convenios controlados de acuerdo a precios y tarifas.
El
segundo grupo es nuestro campo de interés y ha sido el campo de los medios de
comunicación tradicionales. Internet como medio de comunicación posee objetivos
prioritarios para conservar y fomentar la convivencia ordenada y participativa
que se refleja en los contenidos que se ofrecen.
De
alguna manera, a nivel internacional se ha coincidido en algunas tendencias y
lineamientos para regular el contenido de medios. Estas se insertan en las
siguientes áreas:
1) Diversidad de visiones y opciones en programación. Este
punto en Internet se da por la naturaleza misma del medio.
2) Identidad cultural, promocionada en los medios
tradicionales por el sistema de cuotas en canales locales que deben permanecer
en cada país. Este punto en Internet es urgente y necesario para la diversidad
de visiones y contenidos, para la participación de los países en el espacio
público y para el fomento de la identidad nacional y cultural.
3) Reglas de interés general, aquellas recomendadas en
situaciones de catástrofes y servicios a la comunidad. En esto Internet puede
ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para
solucionar problemas económicos en situaciones especiales. 4) El derecho de
réplica ante cualquier difamación. Existen formas en Internet para hacer llegar
a aquel que cometa la difamación una réplica, así como para difundirla a más
usuarios.
TRANSACCIONES
ELECTRÓNICAS SEGURAS
Compras en línea
El
mundo moderno te brinda la conveniencia de realizar compras desde la comodidad
del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una
computadora y a Internet.
Puedes
comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin
embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre
sitios seguros para que tus transacciones electrónicas sean seguras.
La
mayoría de los comercios que cumplen con la especificación transacción
electrónica segura despliegan un candado o el logotipo verified by Visa, u
otros símbolos que te permiten identificar la tienda virtual como un
establecimiento seguro para realizar tus transacciones a través de Internet.
Para
minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para
comprar en línea, te damos algunos consejos de sentido común que debes tener
muy presente:
Usa
Un Explorador Seguro Para Navegar En La Red.
Con
exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft
Explorer y America Online, puedes estar seguro de que la información que envíes
por Internet no será interceptada por un tercero cuando estés comprando en un
sitio web seguro.
Verifica
que los comercios en línea hayan implementado las normas de seguridad de la
industria.
El
símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la
tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu
operación.
Familiarízate
con la empresa en línea.
Mientras
más conozcas sobre un comercio en particular, más confiado te sentirás al
realizar compras en su sitio web. Procede de la misma manera que lo harías en
el caso de una tienda física o una casa de ventas por catálogo. Asegúrate de obtener
toda la información acerca de la política de devolución y reembolso del establecimiento
antes de colocar una orden.
Estas
políticas generalmente aparecen en la página web del comercio. Si el comercio
no incluye en su página esa información, sería buena idea comprar en otro
establecimiento. Busca la declaración de privacidad. Asegúrate de entender la
política de privacidad del establecimiento.
Mantén
tu contraseña en secreto.
Algunos
establecimientos te solicitan que crees una cuenta personal en su sitio web y
es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu
contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número
de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de
seis caracteres y cambia tu contraseña periódicamente.
Mantén
una copia impresa de todas tus compras en línea.
Respalda
tus transacciones imprimiendo la pantalla de confirmación de la orden o el
documento enviado por correo electrónico.
TIPOS DE TRANSACCIONES ELECTRÓNICAS
El
comercio electrónico o ecommerce es solo el término principal, pero existe un
trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico
que se clasifican de acuerdo al entorno, los participantes, características,
ventajas y desventajas únicas.
Recuerda
que el comercio electrónico consiste principalmente en intercambiar información
comercial, ya sean productos o servicios, siempre en la red. Este concepto es
básico pero más adelante entenderás por qué te lo aclaramos.
Debido
a que el mercado tiene diversas necesidades, las técnicas empleadas en el
ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que
derivó en 5 tipos de comercio con los mismos integrantes pero con diferente
función.
TRANSACCIONES ELECTRÓNICAS
B
to B B2B es la abreviación de business to business (negocio a negocio), y es
aquel en donde la transacción comercial únicamente se realiza entre empresas
que operan en Internet, lo que quiere decir que no intervienen consumidores.
Existen tres modalidades:
·
El mercado controlado que únicamente acepta vendedores en busca de compradores.
·
El mercado en el que el comprador busca proveedores.
·
El mercado en el que los intermediarios buscan que se genere un acuerdo
comercial entre los vendedores y los compradores.
Para
poder participar en este tipo de comercio electrónico, debes tener experiencia
en el mercado. La relación entre las dos empresas tiene como principal objetivo
vender la pieza final al consumidor, pero ese es otro tipo del que más adelante
hablaremos.
El
comercio electrónico a este nivel reduce los errores que puedan aparecer, y
aumenta la eficiencia en la venta y relación comercial.
TRANSACCIONES ELECTRÓNICAS B TO C
Este
es el tipo de comercio electrónico, también conocido como business to consumer
(negocio a consumidor), es el más conocido y el que seguramente tú empleas. Es
aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y
una persona interesada en comprar un producto o adquirir un servicio. Así que
si tú tienes tu tienda online y clientes fieles que adquieren tus productos,
perteneces a este tipo. Las ventajas más destacables son:
·
El cliente puede acceder a la tienda virtual desde cualquier lugar a través de
un dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
·
Se tienen actualizadas las ofertas y los precios de manera constante para la
comodidad del cliente.
·
El soporte al cliente se puede proporcionar de manera directa por diferentes
medios, como chat en vivo, redes sociales, correo electrónico o Skype.l
Aquí
es donde participan los intermediarios online y se incluye a todas las
plataformas de comercio electrónico, incluyendo Shopify. Esto se trata
principalmente cuando se integran compañías que facilitan las compras entre los
clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a
los usuarios que interactúan en áreas similares de interés, y que además
incluyen un sistema de pago.
TRANSACCIONES ELECTRÓNICAS C TO C
Cuando
una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede
utilizar el comercio electrónico como medio para realizar esta transacción con
otro consumidor. Este tipo se conoce como consumer to consumer (consumidor a
consumidor). Esto es una evolución de las tradicionales y ya conocidas ventas
de garaje que está tomando fuerza en Internet. El consumidor final le adquiere
al consumidor primario los productos que él ya no quiere o necesita y a los que
les podrá dar una nueva utilidad a precios muy accesibles. Se sigue el mismo
proceso de compra del comercio electrónico tradicional. Algunas de las ventajas
son:
·
Reutilización de productos.
·
Compras a menores precios y con ofertas únicas en el medio.
·
Alcance más allá de un garaje o patio.
TRANSACCIONES ELECTRÓNICAS G TO C
Cuando
un gobierno municipal, estatal o federal permite que los ciudadanos realicen
sus trámites en línea a través de un portal, se realiza el conocido comercio
goverment to consumer (gobierno a consumidor), y se considera un tipo de
comercio ya que se paga un trámite y se puede acceder a la información en línea
en cualquier momento. Algunas de las ventajas son:
·
Ahorro en tiempo.
·
Trámites más rápidos y seguros.
·
Respaldo electrónico.
·
Costos más bajos.
Aunque
estos tipos de comercio electrónico no son los únicos, son los más utilizados
de manera cotidiana. Así que ya sabes, el comercio electrónico no solo son
compras en tiendas online, va más allá y se adentra a situaciones más
complejas, como el proceso interno de una empresa o las acciones por parte de
gobierno. Si conoces algún otro tipo de comercio electrónico, esperamos tus
comentarios a continuación.
DESVENTAJAS Y RIESGOS EN TRANSACCIONES
ELECTRÓNICAS
·
Forma de Pago.
Aunque
ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de
datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de
la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado
mucho.
·
Desventajas para el usuario: Proceso de compra algo más lento, y necesidad de
disponer a mano nuestra tarjeta de coordenadas o sistema de identificación SMS,
etc.
·
Desventajas para el comercio: Perdida de usabilidad en el proceso de compra, y
no disponer la posibilidad de almacenar la tarjeta de crédito del usuario. En
varias ocasiones esto es necesario para devoluciones de compra, cancelaciones
hoteleras, cobros domiciliados, etc.
10 EJEMPLOS PARA GARANTIZAR LA CONFIANZA
Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
A
pesar de todos estos avances en tecnología, es necesario que el usuario tenga
en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:
1. Verificar que la dirección del sitio corresponda con la
del sitio que se quiere utilizar, una letra de más, un número extraño, pueden
indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir
directamente la dirección y no seguir enlaces que lleguen por correo
electrónico o que se encuentren en páginas poco confiables.
2. Internet es una gran base de información, si el usuario
tiene alguna duda sobre la página que va a utilizar para hacer sus compras o
pagos es recomendable buscar en foros sobre la reputación de los sitios donde
estén las experiencias de otros usuarios.
3. Aunque pueda resultar engorroso es mejor asegurarse en
qué condiciones el sitio web presta el servicio, para esto es conveniente leer
las políticas y normativas del sitio.
4. Muchas transacciones en línea son respaldadas con
tarjetas de crédito o débito, es recomendable revisar el movimiento de las
mismas una vez finalice la transacción para comprobar que todo ha ocurrido
según lo esperado.
5. Cuando se acceda a sitios para hacer transacciones
utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de
uso público, ya que pueden tener software malicioso que capture la información
personal.
6. Utilizar herramientas para detectar y bloquear amenazas;
además todas las aplicaciones del dispositivo deben estar actualizadas, en este
caso particular sistema operativo y navegadores web, para evitar que las
vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
7. No escribir información personal indiscriminadamente, es
necesario asegurarse en que sitios está dejando la información y si se cumple
con las características de seguridad mencionadas. Existen otras alternativas al
uso directo de tarjetas de crédito o débito para hacer transacciones
electrónicas. Muchas entidades financieras, ofrecen productos que se pueden
utilizar como medios de pago y que mitigan la exposición del usuario. Algunos
de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero
que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se
pueden utilizar para hacer algún tipo de transacción.
8. Principio de autenticidad: que la persona o empresa que
dice estar al otro lado de la red es quién dice ser. Todas las partes
involucradas en la transacción económica (el cliente, el comerciante y los
bancos, emisor y adquiriente) pueden verificar mutuamente sus identidades
mediante certificados digitales. De esta forma, el comerciante puede asegurarse
de la identidad del titular de la tarjeta y el cliente, de la identidad del
comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a
falsificaciones de comercios en Internet (web spoofing), que imitan grandes web
comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad
del titular y del comerciante.
9. Principio de integridad: que lo transmitido a través de
la red no haya sido modificado. Garantiza que la información intercambiada,
como el número de tarjeta, no podrá ser alterada de manera accidental o
maliciosa durante su transporte a través de redes telemáticas. Para lograrlo se
utilizan algoritmos de firma digital, capaces de detectar el cambio de un solo
bit.
10. Principio de intimidad: que los datos transmitidos no
hayan sido vistos durante el trasiego telemático. El banco emisor de la tarjeta
de crédito no puede acceder a información sobre los pedidos del titular, por lo
que queda incapacitado para elaborar perfiles de hábitos de compra de sus
clientes.
Bibliografía
Amaya,H. C. (2016). 7 consejos para
realizar transacciones seguras. Recuperado de: http://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/.
Comerc,E. P.
(2016). Seguridad en las Transacciones. Recuperado de: http://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones.
ITVM. (2011). La Ética en el Comercio Electrónico.
Recuperado de: http://itvh-mcga- mercadotecnia-electronica.blogspot.mx/2011/11/la-etica-en-el-comercio-
electronico.html.
Lausano.(2016). Ventajas y desventajas de los pagos electrónicos.
Recuperado de: http://lausano.jimdo.com/comercio-electr%C3%B3nico/ventajas-y-desventajas-de-los-
pagos-electr%C3%B3nicos/.
Pierce,J.(2016). Los 5 Tipos de Comercio Electrónico. Recuperado
de: https://es.shopify.com/blog/12621205-los-5-tipos-de-comercio-electronico.
Ramírez,K. F. (2014). Derechos
y Obligaciones de los Prestatarios de Servicios de Internet. Recuperado de:http://es.slideshare.net/KARLALOK/derechos-y-obligaciones-de-los-
prestatarios-de-servicios-de-internet.
jueves, 10 de octubre de 2019
Definición seguridad privada
Instituto
Tecnológico de Matehuala
Ingeniería
en Gestión Empresarial
Grupo:
B
Materia:
Mercadotecnia Electrónica
Profesor:
María Guadalupe Navarro
Alumna:
Angeles Sarahi Cerda Moreno
Matehuala, S. L.P a
10 de Octubre del 2019
Definiciones
Seguridad privada
Por su parte, la palabra
privada, que se establece como la segunda mitad del término que ahora vamos a
analizar, tiene su origen etimológico en el latín. Más concretamente podemos
determinar que procede del vocablo privatus, que a su vez emana del verbo
privare que puede traducirse como sinónimo de “privar”.
En este sentido, la
seguridad pública es un servicio que debe brindar el Estado para garantizar la
integridad física de los ciudadanos y sus bienes.
Encriptamiento
La encriptación de datos o
cifrado de archivos es un procedimiento mediante el cual los archivos, o
cualquier tipo de documento, se vuelven completamente ilegibles gracias a un
algoritmo que desordena sus componentes. Así, cualquier persona que no disponga
de las claves correctas no podrá acceder a la información que contiene. La
encriptación de datos o cifrado de archivos es un procedimiento mediante el
cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier
persona que no disponga de las claves correctas no podrá acceder a la
información que contiene.
Ventajas
·
Este tipo de cifrado es muy fácil de usar.
·
Además, es muy útil para el cifrado de archivos de datos
personales, ya que sólo se requiere de una clave.
·
La criptografía de clave simétrica es rápida y utiliza menos
recursos informáticos que otras formas de cifrado.
·
Esta forma de cifrado también se puede utilizar para ayudar a
prevenir riesgos en la seguridad.
·
Si utilizas diferentes claves compartidas con diferentes
personas, cuando una de las claves está en peligro, sólo una persona se ve
afectada en lugar de todos.
Formas de encriptar
1. Estándar de
encriptación de datos (DES)
El estándar de tipos de encriptación
comunes es un estándar de encriptación original del gobierno de EE. UU.
Inicialmente se pensó que era irrompible, pero el aumento de la potencia de
cálculo y la disminución del costo del hardware han hecho que el cifrado de 56
bits sea obsoleto. Esto es especialmente cierto con respecto a los datos
confidenciales.
John Gilmore, cofundador de EFF que
encabezó el proyecto Deep Crack, dijo: “Al diseñar sistemas e infraestructuras
seguros para la sociedad, escuche a los criptógrafos, no a los políticos”.
Advirtió que el tiempo récord para romper el DES debería enviar “un despertar”.
llamada “a cualquier persona que confía en DES para mantener los datos
privados.
No obstante, todavía encontrará DES
en muchos productos. El cifrado de bajo nivel es fácil de implementar sin
requerir una gran cantidad de potencia computacional. Como tal, es una
característica común de las tarjetas inteligentes y los dispositivos de
recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o
TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en
menos de 23 horas, el gobierno se dio cuenta de que había un problema
importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el
procedimiento de cifrado ejecutando DES tres veces. Los datos son encriptados,
descifrados y luego encriptados nuevamente, dando una longitud de clave
efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los
datos confidenciales.
TripleDES tiene tres opciones de
codificación:
- Opción de codificación 1: las tres claves son
independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
- Opción de codificación 2: la clave 1 y la clave
2 son independientes, mientras que la clave 3 es la misma que la clave 1.
Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 =
112).
- Opción de codificación 3: las tres teclas son
iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más
fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más
protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de
bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo
tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64
bits, por lo que es algo susceptible a ciertos ataques (como colisión de
bloque).
3. RSA
RSA (llamado así por sus creadores
Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos
criptográficos de clave pública. Utiliza la función de encriptación asimétrica
unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de internet usan
extensamente el algoritmo RSA. Es una característica principal de muchos
protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los
navegadores usan RSA para establecer comunicaciones seguras sobre redes
inseguras.
RSA sigue siendo increíblemente
popular debido a su longitud clave. Una clave RSA suele tener una longitud de
1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará
mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que
numerosas organizaciones gubernamentales y empresariales migren a la clave más
fuerte de 2048 bits.
4. Estándar de
cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES)
es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza. Se basa
en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen
y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto
Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten
para convertirse en el sucesor oficial del DES. Rijndael “ganó” y fue
seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave
simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de
clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para
cada tamaño de clave. Una ronda es el proceso de convertir texto sin formato en
texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256
bits tiene 14 rondas.
Como tal, el gurú del cifrado Bruce
Schneier no “cree que alguien pueda descubrir un ataque que le permita a
alguien leer el tráfico de Rijndael”, fuera de los límites teóricos del cifrado
académico. El algoritmo de cifrado Twofish de Schneiers (discutido a
continuación) fue un rival directo de Rijndael durante la competencia para
seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso
del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y
Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con
tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave
compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran
Twofish como uno de los algoritmos de encriptación más rápidos y es una
excelente opción tanto para hardware como para software. Además, el cifrado
Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores
softwares de encriptación gratuitos, como VeraCrypt (cifrado de unidades),
PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código
abierto), así como el estándar OpenPGP.
Definición
Hacker
Un hacker es un experto
tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos
y/o programación, sobrepasan no solamente los conocimientos medios de cualquier
usuario final, sino también los de muchos profesionales de estos sectores.
Características
·
Investigan detalles
de los sistemas informáticos.
·
Cada penetración en
la red se vuelve un reto intelectual.
·
Programan de forma
entusiasta y rápida.
·
Apasionados de la
seguridad informática
Consecuencias
·
Incendiar tu casa a través de la impresora
Un estudio de la Universidad de Columbia
reveló que una serie de impresoras HP podrían ser programadas por
hackers con el fin de sobrecargar las tareas del dispositivo haciendo
que se sobrecaliente, se funda el aparato y provoque un incendio.
·
Manipulación de la computadora central de un automóvil
Los sistemas a control remoto que
protegen los autos también pueden ser hackeados. Fue demostrado en un
estudio de 2010 que introdujo un dispositivo externo para permitir el
control del vehículo, que accede a los frenos y motores, abriendo la
posibilidad de provocar un accidente a distancia.
·
A través del marcapasos o bombas de insulina electrónicas
Los cibercriminales son capaces
de sobrecargar los dispositivos de saludelectrónicos como marcapasos
y alterar su suministro de insulina. Esto puede provocar un colapso del
paciente a una distancia de menos de 10 metros.
·
Controlar un avión utilizando un dispositivo móvil con
android
Un ciberpirata podría ingresar al
computador central del avión desde la distancia, sin la necesidad de estar
presente en él. El sistema se basa en la vulnerabilidad de las señales ADS-B y
ACARS, las cuales trasmiten información del avión sobre su posicionamiento. Un
dispositivo Android con un clon del juego Flight Simulator y la plataforma
Flightradar24, que monitorea la posición de los vuelos comerciales puede
intervenir y controlarlo.
·
El caos por un corte de electricidad masivo
Pese a la existencia de sistemas de respaldo
eléctrico, no son pocas las posibilidades de provocar un desperfecto en la
red que afecte a hospitales y farmacias. Si se añade una suspensión de la
telefonía celular, la situación podría empeorar dejando sin electricidad a un
elevado número de personas.
Consecuencias de los virus informáticos
Todos
los virus que se encuentran en nuestro medio pueden llegar a crear serios daños
en nuestras computadoras claro que unos más que otros, por lo que es de suma
importancia estar debidamente protegidos por un Antivirus.
Generalmente
estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como
USB, en la entrada de discos infectados, o al recibir correos electrónicos que
solicitan la ejecución de algún archivo.
Las
consecuencias que se pueden presentar en los equipos dependerán del tipo de
Virus cada uno de ellos tiene las siguientes características:
·
Auto-Reproducirse
para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización.
·
Poder para
alojarse en algunos programas no necesariamente dentro del que lo portaba.
·
Dañar disquetes o
discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de
vida.
·
Memoria RAM Baja
Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
·
Perdida de archivos o
bases de datos.
·
Pueden aparecer archivos
extraños que no se encontraban antes del contagio. Es necesario Reiniciar los
equipos a menudo.
Los
virus se identifican por ser Software diminutos pues también pueden camuflarse
de esta forma es muy difícil de detectar y más fácil para ellos expenderse en
la computadora, estos pueden permanecer cierto tiempo inactivo esperando un
evento para la replicación de el mismo.
Bibliografía
Chile, U. (05 de 08 de 2013). 5 daños graves que
puede generar un hacker. Obtenido de
https://noticias.universia.cl/en-portada/noticia/2013/08/05/1040671/5-danos-graves-puede-generar-hacker.html
Econectia, A. (17 de 08
de 2017). ¿En qué consiste la encriptación de datos? Obtenido de
https://www.econectia.com/blog/que-es-encriptacion-de-datos
FANDOMO. (s.f.). Causas
y consecuencias de los virus informáticos. Obtenido de
https://informatica101vespertino.fandom.com/wiki/Causas_y_consecuencias_de_los_virus_inform%C3%A1ticos
Melgarejo, K. (s.f.). 5
tipos de encriptación comunes y por qué no debe hacer los suyos propios.
Obtenido de
https://kevinmelgarejo.com/5-tipos-de-encriptacion-comunes-y-por-que-no-debe-hacer-los-suyos-propios/
Secure, R. X. (12 de 07
de 2018). CONCEPTO DE SEGURIDAD PRIVADA. Obtenido de
https://www.xtremsecure.com.mx/concepto-de-seguridad-privada/
VENTAJAS Y DESVENTAJAS
DE LA CRIPTOGRAFÌA. (26 de 09 de 2014). Obtenido de
https://criptografiafirmasdigitales.wordpress.com/2014/09/26/ventajas-y-desventajas-de-la-criptografia/
Suscribirse a:
Comentarios (Atom)
INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P PROVEEDORES QUE OFRECEN PRODUCTOS DE INTELIGENCIA DE NEGOCIOS ANGELES SARAHI CERDA MORE...
-
Instituto Tecnológico de Matehuala Ingeniería en Gestión Empresarial Grupo: B Materia: Mercadotecnia Electrónica Profes...
-
Modelo de negocio tradicional Modelo de negocios en la economía digital Ø Los modelos de la organización tradici...


