TRABAJO DE COMRCIO ELECTRONICO RAQUEL HORTUA

Anuncio
TRABAJO DE COMRCIO ELECTRONICO
RAQUEL HORTUA GARZON
CONTADURIA VII SEMESTRE
CORPORACION UNIVERSITARIA REMINGTON
SARAVENA
2013
TRABAJO DECOMERCIO ELECTRONICO
RAQUEL HORTUA GARZON
Profesor
JORGE PATIÑO
INGENIERO
CONTADURIA VII SEMESTRE
CORPORACION UNIVERSITARIA REMINGTON
SARAVENA
2013
TIPOS DE FRAUDES Y AMENAZAS ELECTRONICAS
PHISHING
El término phisihg viene de la palabra en inglés ( FISHING) que significa
pesca.
A través de los últimos meses se ha proliferado la modalidad de envíos de correos
electrónicos por parte de individuos u organizaciones con fines ilegítimos. Esta
tendencia se conoce como phishing.
Utilizando esta práctica solicitan información personal o confidencial con el
objetivo de robar la identidad y más tarde cometer fraude, vender o publicar en la
Internet dicha información (spoofing o carding). Típicamente, estos email requieren
contraseñas (passwords), números de seguro social, nombres, cuentas de banco
y tarjetas de crédito; información que una organización legítima ya tiene. Además,
dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la
misma apariencia que las páginas oficiales de las organizaciones.
KEYLOGGERS
Los keyloggers son programas catalogados como spywares. Usualmente los
keyloggers van registrando información entrada en su computadora utilizando el
teclado tales como, los nombres de usuarios y sus contraseñas. Las contraseñas
recopiladas son almacenadas en un archivo y luego enviadas a la persona que
desea hacer el hurto de la información. Una de las fuentes más frecuentes para
adquirir o instalar este tipo de spyware es a través de los mensajes de correo
electrónico con attachment. Típicamente, este tipo de correo electrónico captura el
interés, activa la curiosidad o convence al usuario de abrir o hacer doble click a los
archivos en attachment. Una vez hacemos doble click a ese attachment hemos
infectado nuestra computadora.
ZOMBIES
Los zombies son programas catalogados como virus y que una vez infectan y
toman control de su computadora, notifican al individuo que los creó para más
tarde realizar de forma masiva los daños o molestias que su creador desea
realizar. Un tipo de utilización que le dan los hackers (piratas cibernéticos o
criminales de computadoras) a estos programas es para generar una sobrecarga a
los equipos que componen la red de comunicaciones de datos para provocar que
los mismos queden temporalmente inoperantes.
TARJETAS DE CREDITO
Los ladrones de identidad tienen muchas formas de hacer compras no autorizadas
en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas
utilizando su nombre. En la mayoría de los casos, el delincuente podría robar su
billetera o cartera con el único objetivo de utilizar las tarjetas de crédito y los
cheques robados.
COMPRAS POR INTERNET
Antes de efectuar compras online y suscribirse al sitio, lea los términos y
condiciones y la política de privacidad del sitio Web, para averiguar cómo la
compañía utiliza la información de su tarjeta de crédito, al igual que cualquier otro
dato personal. Los términos y condiciones y la política de privacidad le informarán
si los datos que usted proporciona se almacenan en la base de datos de la
empresa y si usted tiene la opción de pedir que no se le incluya en la lista de
distribución o solicitar que la empresa no comparta sus datos personales con
terceros. Debe exigir que cuando se recaben datos personales se informe
previamente:
a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios;
b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier
otro tipo, de que se trate y la identidad y domicilio de su responsable;
c) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le
proponga;
d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la
inexactitud de los mismos;
e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y
supresión de los datos.
FRAUDE DE CHEQUES
Los ladrones de identidad pueden agotar los fondos en su cuenta corriente,
robando sus cheques o el número de su cuenta corriente en su casa o en su
oficina y falsificando su firma, o fabricando cheques falsos a su nombre, utilizando
una computadora común y corriente. Algunos ladrones hasta utilizan ciertos
líquidos de limpieza para extraer las porciones escritas en el cheque y haciéndolo
pagadero a ellos mismos.
INPORTANCIA SEGURIDAD EN EL COMERCIO ELECTRONICO
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario disponer
de un servidor seguro a través del cual toda la información confidencial es
encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores
como a compradores que hacen del comercio electrónico su forma habitual de
negocios.
* La firma digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad
de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia
de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una
forma segura de realizar transacciones electrónicas, en las que están
involucrados: usuario final, comerciante, entidades financieras, administradoras de
tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de
implantación del comercio electrónico en Internet, que satisface las necesidades
de consumidores, comerciantes, instituciones financieras y administradoras de
medios de pago.
MANUAL DE PROCEDIMIENTOS
1 utilizar un pc de confianza
2 tener una configuración optima pc
Buen antivirus
1 características antivirus – antispam
2 buena configuración porta juegos
3 establecer buena configuración del navegador
Eliminar cookies
Eliminar historial
Eliminar temporales
No recordar contraseñas
4 habilitar un usuario invitado- usuario pc
Superadministrador
Administrador
Invitado
5 https:// paginas seguras
http://paginas inseguras
Descargar