You are on page 1of 10

Los Riesgos en Transacciones

Electrnicas en Lnea y la Criptografa


Como Modelo de Seguridad
Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

Resumen

Summary

Los clientes, usuarios, consumidores, etc., de bienes


o servicios en lnea no tiene plena seguridad de las
transacciones comerciales que efectan, pues la
informacin personal es susceptible de ser interceptada
por expertos en informtica, los nmeros de tarjetas de

Customers, users, consumers, etc., of goods


or services online does not have full security
of business transactions made, for personal
information via the Internet is always risky,

2013, registra a 2.321 ecuatorianos, que presentaron


denuncias por fraudes informticos. Aun as no existen
que pierden las vctimas por estos delitos, que originan
prdidas econmicas a clientes y los mismos empresarios.
Este trabajo acadmico utiliza el mtodo analtico
para investigar el objeto de estudio, para plantear un
modelo de procedimiento de seguridad informtica de
transacciones comerciales en el pas. Muchas empresas
deben implementar infraestructuras seguras para brindar
lnea, una de esas estrategias puede ser el cifrado en
sus transacciones en lnea. Los informes estadsticos de
fraude informtico en el pas, se concluyen que se debe

can be tracked by computer experts. In the


prosecution of the country between January
2012 and August 2013, recorded at 2,321
economic amount is lost by the victims of
these crimes , which cause economic losses
to customers and entrepreneurs themselves.
This academic work using the analytical
method to investigate the object of study,
to propose a model method for computer
security of commercial transactions in the
country. Many companies should implement
secure infrastructure for the user or consumer

con el uso de protocolos de seguridad robustos, adems


los usuarios deben adoptar una cultura de seguridad
informtica.

of these strategies can be encrypted online


transactions. Statistical reports of computer
fraud in the country, it is concluded that to trust
and use portals with solid encryption standards,
adopt a culture of security.

Palabras Claves: comercio electrnico, virus, cifrado, SSL, DES.

Keywords: e-commerce, virus, encryption, SSL, DES.

Introduccin
Hoy en da es posible realizar compras y pagos va online, y muchas pymes (pequea y mediana empresa) e incluso
etc., y las operaciones de compra o pago se efectan con tarjetas de crdito.
Existen diversas formas de vulnerar la privacidad en correos electrnicos, captura de datos o informacin relevante
que se transmite en comunicaciones electrnicas, por este motivo es fundamental potenciar mecanismos de
proteccin en la red. La Superintendencia de Bancos en el 2012 en la resolucin JB-2012-2090, pidi a las instituciones
2013 se denunciaron dos mil operaciones de retiros fraudulentos de dinero a clientes de bancos en el Ecuador.
Santiago Acurio, experto en fraude informtico, comenta que an no existen garantas concretas para evitar los
fraudes o estafa informtica y cuando este ocurre es demorado el tiempo de investigacin o respuesta de la entidad
respuestas asegura que algunos perjudicados denuncian en la Superintendencia de Bancos y las investigaciones
que realiza la institucin demora varios meses hasta que se pronuncie dictamen.
Los Riesgos en Transacciones Electrnicas en Lnea
y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

45

de la vida social, han surgido una serie de comportamientos fraudulentos antes impensables y en algunos
perjudicados, no es completa, pues muchos clientes reciben cantidades menores a la que perdieron.

QUINES VULNERAN LOS SISTEMAS INFORMTICOS?


(Corletti, 2011, pg. 485) Indica que, la persona con gran habilidad para acceder a tecnologa informtica,
protocolos de comunicacin y que puede causar daos o perjuicios por el acceso no autorizado a un
computador mediante un usuario remoto, se conoce como intruso informtico.
ganar notoriedad y/o divulgar las debilidades de sus sistemas de seguridad, se los conoce como hackers.
Su cdigo de tica incluye no daar la informacin de los equipos en los que consigue entrar ni revelar
a terceros la informacin obtenida. Sin embargo, se cuestiona su tica y por ello algunos autores, para
diferenciar sus acciones, sealan que existe el hacker malo y hacker tico.
de introducirse de forma no autorizada a sistemas
informticos y que adems cause dao a los sistemas
que invadi. El cracker utiliza la ingeniera inversa
y con ello ofrece pblicamente nmeros de series,
cracks o generadores de claves de programas
comerciales. Al cracker tambin se lo llama pirata
informtico pues sus acciones tienen nimo de lucro.
El Phreaker, es el individuo que tiene experiencia
en telecomunicaciones y su objeto de estudio son
los desbloqueos de telfonos celulares y fraudes en
redes telefnicas (ejemplo, bypass telefnico).
El Script Kiddie, es el usuario de Internet, sin
conocimientos sobre hack o el crack. Son los
usuarios que buscan programas de Hacking en la
red y despus ejecutan sin leer primero los archivos
readme de cada aplicacin.

LOS VIRUS INFORMTICOS


adems se conoce que existen ataques a sistemas operativos de telfonos inteligentes o dispositivos mviles.
Un virus informtico tambin suele llamarse malware; este trmino es un acrnimo de software malicioso o no
deseado. (Acosta & Negrete, 2012, pg. 6). Los virus informticos son similares a sus homlogos biolgicos, ya
que son capaces de auto-replicarse. El principal objetivo de un virus, adems de causar dao, es clonarse
a s mismo en otro husped de modo que se puede propagar. Si un virus causa dao es ms probable
que se detecten, y por esta razn los creadores de virus emplean tcnicas de ocultacin para mantenerlo
desapercibido. Un buen virus tiene un tamao muy pequeo y puede permanecer sin detectarse durante
un tiempo muy largo.
Cuando se aceptan aplicaciones no seguras y
las instalan o ejecutan en la computadora, los
virus informticos pueden activarse y propagarse
en el equipo y la red local, lo que causar que
ciertas funciones de los equipos se vean afectadas
(Velzquez, 2012). La activacin del virus tambin
podra efectuarse en una fecha programada y
podra tomar el control de la maquina afectada, sin
que el usuario lo advierta.
Existen diferencias entre los virus informticos,

46

dependiendo del modo en que se instalan y


propagan:
Gusano.- Se diferencia del virus porque este se
propaga de forma automtica, y no necesita
servicios encargados de la transmisin de datos para
tomar su control. El gusano es catalogado como
una aplicacin maliciosa que es capaz de replicarse
a s mismo (Daz, Alzorris, Sancristobal, & Castro, 2014,
pg. 132). Cuando un gusano infecta un sistema,

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

crear copia de s mismo en la memoria del computador y se extender a otros equipos conectado a la
misma red.
Troyano.- O caballo de Troya, su propsito es ocultarse en el interior de un software que parece genuino. Por
ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos tambin vienen ocultados en vdeos,
imgenes e incluso paquetes de aplicaciones legtimas. En cada caso, dicha accin de ocultamiento es
creado para incitar al usuario la ejecucin del programa que lo activar. Los delincuentes informticos
suelen utilizar virus, troyanos y gusanos juntos.
Bot.- Tambin conocido como robot web. Los Bot
maliciosos son troyanos que actan como zombie;
no suele recoger informacin del computador. En
su lugar, slo se instala y quedan a la espera de las
rdenes del hacker. Los delincuentes informticos
pueden infectar decenas de miles de computadores,
convirtindolos en mquinas zombies. Los equipos
infectados estarn a disposicin de la hacker que,
por lo general, emite rdenes para que todos ellos
enven instantneamente solicitudes de red a un host
ataque de denegacin de servicio y generalmente
es efectiva, incluso en contra de las organizaciones
ms grandes de Internet.

Figura 1.Esquema de una red de bots


Fuente: (Aguilera, 2010, pg. 104)

crear copia de s mismo en la memoria del computador y se extender a otros equipos conectado a la
misma red.
Troyano.- O caballo de Troya, su propsito es ocultarse en el interior de un software que parece genuino. Por
ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos tambin vienen ocultados en vdeos,
imgenes e incluso paquetes de aplicaciones legtimas. En cada caso, dicha accin de ocultamiento es
creado para incitar al usuario la ejecucin del programa que lo activar. Los delincuentes informticos
suelen utilizar virus, troyanos y gusanos juntos.
Un bot, puede activarse deliberadamente sin que
el dueo o usuario del computador se d cuenta.
Algunas de las acciones que puede realizar un
bot son las siguientes:
Remitir spam y virus.
Publicar denegacin de acceso a
determinadas pginas web.
Spyware o programa espa.- Es un cdigo malicioso
que tiene una funcionalidad adicional, diseada
para monitorear en secreto sus actividades
realizadas por un usuario en un computadora
(Aguilera, 2010, pg. 105). Una vez que el software
espa se instala correctamente, comenzar la
recopilacin de datos. Es muy comn que tipo de

programas registre datos sensibles como: claves


de usuarios, datos bancarios, nmeros de tarjetas
de crdito; para enviarlas posteriormente a los
estafadores va Internet. Este tipo de spyware se
llama keylogger y captura cada golpe de tecla,
por lo que los correos electrnicos completos,
documentos y chats pueden ser ledos por el
hacker malicioso.
que se enganchan por s mismos a la interfaz de
red y desvan todos los datos que son transmitidos
desde y hacia la computadora infectada a travs
de la red. Esto permite al hacker capturar sesiones
de red completas y acceder a los archivos,

VULNERABILIDADES DEL CORREO ELECTRNICO


Las dos grandes debilidades que sufre el correo electrnico es la vulnerabilidad a la privacidad y seguridad.
La privacidad es quebrantada puesto que el correo electrnico viaja como texto plano, es decir cuando no
datos o informacin vital como: estados de cuenta, contraseas, etc.
En Internet se pueden encontrar una gran
variedad de programas especialmente creados
para inspeccionar una red, extraer y guardar la
informacin transmitida en ella y luego, analizar la
informacin ms importante como contraseas
introducidas, las pginas web consultadas, los
documentos compartidos en la red, los e-mails
enviados, informacin esencial sobre la empresa que
el pirata informtico desea obtener, estos programas
se denominan packet sniffer.
Dentro de una red, todos los paquetes de datos
que son enviados de una pc a otra son recibidos
de forma sistemtica por las dems computadoras.
Cuando un computador ha recibido un paquete
de datos, inspecciona la direccin del computador
que lo envi y realiza una comparacin con su
propia direccin. De esta manera nicamente el
computador con la direccin de lo recibir y podr
contestar.
Con este sistema de envi de datos por medio de la
red se puede observar que un computador recibir
un paquete independientemente, sea o no el
destinatario. Considerando esto un pirata informtico
utilizara un programa de espionaje para recibir estos

datos, pudiendo guardarlos y leerlos para obtener la


informacin deseada sin importa que estos paquetes
de datos no estn destinados para su computador.
De esta manera todas las mquinas recibirn este
podr espiarlas a placer. No se recomienda utilizar
una hub (concentrador para compartir una red de
datos) en la red de una organizacin; es mejor un
conmutador de red. Cuando el conmutador de red
recibe un paquete de datos sobre un puerto, slo lo
enviar a la mquina de destino, el hub en cambio
lo enviar a todos los puertos. De esta manera se
puede evitar el envo de informacin a terminales
que no la requieren; de esta forma se logra mayor
seguridad a la red de la empresa.
La utilizacin de switches o conmutadores es clave
para mantener un mayor control sobre la informacin
que se transmite en la red de la empresa. Adems,
si ellos transmiten datos encriptados, se asegurar el
La seguridad es atacada con dos tcnicas puntuales;
las bombas de correo (varias copias de un mismo mail
a un solo destino) y el Spam (correo no autorizado).

TIPOS DE SPAM
El spam se puede propagar por muchas formas: correo electrnico, mensajera instantnea (ejemplo twits),
mensajes cortos de texto (sms), VoIP (Voz sobre protocolo IP), etc.
Los spam son distribuidos con mayor frecuencia a
travs de correo electrnico. Algunos tipos son:
Comercial.- Son los que anuncian productos como:
farmacuticos, software, productos bancarios, venta
de lotera, etc. Todos ellos de dudosa legalidad.
Spam africano.- Su nombre se debe a que proviene
de ese pas; este tipo de spam anuncia que el

al dar clic y conectarse con dicha pgina, tendr


que suministrar nmeros de cuenta y contraseas.
El delincuente informtico, de esta forma,
ha
aprehendido los datos y podr suplantar la identidad
de la persona, para realizar transacciones bancarias
o comerciales.

de una herencia o fortuna en cierto pas africano


(ejemplo; Nigeria). A travs de este mensaje se pide
un nmero de cuenta corriente para transferir dicha
herencia.
Phishing.- Intentan hacer que el destinario suministre
supuestos correos enviados por la agencia bancaria
del destinatario, donde se pide la actualizacin
de sus datos debido a supuestos problemas de
seguridad.
Este mensaje de correo tiene un
hipervnculo que hace un redireccionamiento a una
pgina web falsa de la agencia bancaria. El cliente

48

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

Un informe de (LACNIC, 2014) reporta que en el 2013,


el fraude en el comercio electrnico en Amrica
Latina y el Caribe alcanza los 430 millones de dlares
al ao. La tcnica del phishing fue la ms utilizada
y el pas de la regin ms afectado por el delito
informtico es Brasil, lo siguen Colombia, Argentina,
Mxico y Chile.

que un correo electrnico de phishing estndar, el


mensaje podra ser de un empleador o de un colega
que podra enviar un mensaje de correo electrnico
a todos los miembros de la compaa, en un intento
de obtener informacin de acceso. Los fraudes de
spear phishing trabajan para obtener acceso a todo
el sistema informtico de una empresa.

Una variante actual, es el spear phishin; tcnica


utilizada para dar a los correos electrnicos
maliciosos la apariencia de genuinos; se envan
a todos los empleados o miembros de una
determinada empresa u organizacin. Al igual

El objetivo de estos fraudes es estafar a las personas,


como el esquema tipo gane dinero desde casa

SANCIONES A DELITOS INFORMTICOS

MODALIDADES DE DELITOS INFORMTICOS EN


ECUADOR

El nuevo Cdigo Orgnico Integral Penal (COIP) del


Ecuador, en su artculo 190, dice:
Apropiacin fraudulenta por medios electrnicos.La persona que utilice fraudulentamente un
sistema informtico o redes electrnicas y de
telecomunicaciones para facilitar la apropiacin
de un bien ajeno o que procure la transferencia no
consentida de bienes, valores o derechos en perjuicio
funcionamiento de redes electrnicas, programas,
sistemas informticos, telemticos y equipos
terminales de telecomunicaciones, ser sancionada
con pena privativa de libertad de uno a tres aos.
Incluye adems el descifrado de claves secretas
o encriptados, la alteracin de datos de identidad
en programas informticos, clonacin de pginas
electrnicas o tarjetas de crdito, dbito, pago o
similares. Estas violaciones segn el COIP, se castigarn
con sentencias de tres a cinco aos de crcel.

establecer pirmides que prometen triplicar las


inversiones (Alvarez, 2009, pg. 45)

La Superintendencia de Bancos, en su pgina


que consiste en la recepcin de un mensaje de
correo electrnico que parece provenir de una
persona, organizacin o empresa legtima. El
phishing es, por lo tanto, una forma de ataque de
ingeniera social que explota una debilidad humana,
el phishing puede ser efectuado a travs de correo
electrnico, pero tambin se puede llevar a cabo
a travs de mensajes instantneos de mensajera,
publicaciones en el blog, y pharming.
El pharming es la explotacin de una vulnerabilidad
en el servicio de nombres de dominio (Domain Name
System, DNS) de software de servidor que permite a un
sitio web. Los servidores DNS son las computadoras
encargadas de encontrar los nombres de Internet en
sus direcciones IP y se utilizan cada vez que un usuario
escribe el nombre de un sitio web en su navegador e
intenta acceder a l.

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

49

Los ataques pharming, a nivel de servidor DNS, obligan a este que vuelva a dirigir al sitio de un delincuente
informtico, todo cuando se escriba en la direccin web de una empresa.
Otra modalidad de delito informtico en el Ecuador, es la de intervenir cajeros automticos de entidades
bancarias. Existen bandas de delincuentes nacionales y extranjeros que implementan el scanning o skimming.
En esta modalidad, el delincuente copia o escanea los datos del cliente mediante diminutos dispositivos
de captura de datos, cuando un usuario introduce
su tarjeta en el lector de los cajeros automticos;
donde previamente se ha instalado un dispositivo de
duplicado que leer los datos almacenados en la
banda magntica de la tarjeta.
Generalmente, un dispositivo de duplicado se utiliza
en conjunto con un dispositivo de captura de PIN.
Este ltimo puede ser un falso teclado de PIN o una
cmara estratgicamente colocado a un lado o en
2. Se representa los pasos del skimming.
Por lo regular estos dispositivos de duplicado o de
captura de datos de tarjetas de dbito son removidos
en menos de 24 horas. Luego el delincuente
descarga a travs de un computador porttil los
Figura 2. Representacin de skimming
datos y puede crear tarjetas clonadas. Tambin los
Fuente: (Anti Skimming Eye, 2013)
delincuentes utilizan tecnologa de comunicaciones
inalmbricas para transmitir datos de la tarjeta, desde el momento que su tarjeta se ha introducido en
un lector pirata (acondicionado con el original del cajero automtico), se utiliza tecnologa Bluetooth o
tecnologa celular.

EL CIFRADO COMO MODELO DE SEGURIDAD EN TRANSACCIONES EN LINEA


El arte de la proteccin de la informacin mediante su transformacin (cifrado de ella) en un formato
ilegible se denomina cifrado. Slo aquellos que poseen un clave secreta pueden descifrar el mensaje en
texto sin formato. Los mensajes cifrados a veces se pueden romper por el criptoanlisis, tambin llamado
codebreaking, aunque las tcnicas de criptografa moderna son prcticamente irrompibles.
los datos para evitar una interpretacin precisa por
el cifrado para aumentar la seguridad de los datos
transmitidos a travs de Internet. En esencia el cifrado
es el proceso de transformacin de la informacin
para que sea ininteligible para todas las partes
no autorizadas, excepto el destinatario deseado;
constituye la base de la integridad de los datos y
la privacidad que es necesaria para el comercio
nico que recibe en forma inteligible la informacin
A menos que el destinatario se haya autenticado
, se podra obviar el procedimiento de cifrado. Aun
as, estndares de seguridad alta recomiendan
procesos integrales, es decir complementos de
autenticacin y cifrado.
El algoritmo de clave simtrica ms comn es el
estndar de cifrado de datos (DES), creado por IBM

50

en 1977. Se utiliza con mayor frecuencia para la


banca y los cajeros automticos.
Una versin moderna es triple DES, el mensaje real
se divide en numerosos bloques; cada bloque es
encriptado y re-encriptado varias veces. Hoy en
da DES, se puede romper con la tecnologa actual
como resultado de ello, el Instituto Nacional de
Estndares y Tecnologa considera DES vulnerables
y por ello fue aprobado desde el 2002, el Advanced
Encryption Standard (AES), que de cierta forma est
vigente.
El tipo y la longitud de las claves utilizadas dependen
del algoritmo de cifrado y la cantidad de seguridad
de cifrado simtrico, asimtrico y hash.
En el cifrado simtrico convencional se usa una
sola clave. Con esta clave, el remitente puede
cifrar un mensaje y un destinatario puede descifrar
el mensaje, Sin embargo, la seguridad de la clave
puede ser vulnerada.

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

Figura 3. Tipos de cifrado


Fuente: (Woodbury, 2007)

La investigadora (Woodbury, 2007) indica que, los algoritmos de claves simtricas utilizan la misma clave tanto
para cifrar y descifrar datos. Ellos son generalmente ms rpido que los algoritmos de claves asimtricas y se
utilizan a menudo para cifrar grandes bloques de datos. Estos algoritmos incluyen; DES, Triple DES, RC5 y AES
(el estndar para el gobierno norteamericano). Ya sea el Triple DES o AES, son requeridos para el cifrado de
los nmeros de tarjetas de crdito almacenados.
En el caso de los algoritmos de clave asimtrica,
son necesarias dos claves de cifrado: una para
cifrar los datos y la otra para descifrar los datos.
Estos algoritmos se utilizan normalmente para la
autenticacin; por ejemplo, durante una SSL o
una clave de sesin se intercambia por el
cliente y el servidor, y el cifrado de clave simtrica
se utiliza para la transmisin de datos real. Los
tipos de algoritmo de clave asimtrica incluyen
RSA .
Los algoritmos hash producen un resultado que

Existen otras tcnicas para la seguridad electrnica,


criptografa cuntica, la esteganografa, entre otras.
integridad de un mensaje u otros datos utilizando
criptografa de clave pblica. Al igual que las
pueden ser utilizados para autenticar la identidad
puesto que ellos pueden asegurar que los datos en
s no han sido alterados.

comparacin de dos valores para asegurarse

si alguien cambia el importe de la cantidad escrita


en el cheque, un sello de no vlido se hace visible
en la cara del cheque.

sido alterado. Debido a que un valor hash no


puede devolver el valor original, este mtodo
proporciona la forma ms segura para almacenar
datos y es el mtodo ms apropiado cuando no
se requiere la forma original (sin cifrar). MD5 y
SHA-1 son dos ejemplos de algoritmos hash.

para la gestin de la seguridad de la transmisin de


es el Secure Sockets Layer (SSL). El SSL utiliza una
capa ubicado entre el Protocolo de Transferencia
de Hipertexto (HTTP) y el Protocolo de Control de
Transporte (TCP). El SSL utiliza el sistema de cifrado

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

51

de clave pblica y privada de RSA, que tambin

de alojamiento web de los navegadores web y web


que se conectan a ella. Esto asegura que nadie
se enva entre el sitio y los usuarios - por ejemplo,
nmeros de tarjetas de crdito, nombres de usuario
y contraseas, e informacin personal.

operan los sitios web. Esto ayuda a los usuarios/


clientes para asegurarse de que estn tratando con
un verdadero negocio en el mundo real y no una
pgina web falsa.

La ltima versin de SSL es tambin conocida


como TLS (seguridad de la capa de transaccin).
Una variacin de TLS, Wireless TLS o TLS inalmbrico,
ha sido optimizada para los telfonos celulares.
Normalmente, la mayora de los navegadores
muestran un smbolo de un candado o una barra
de direcciones verde para indicar que estn
actualmente protegidas por SSL. Adems, un
sitio web con SSL para el cifrado suele tener su
URL comienza con https:// en lugar de http://
originales. Si un cliente desea comprar en lnea,
debe cerciorarse de tales direcciones.
Con SSL activado, el usuario o comprador sentir
una sensacin de seguridad, por lo que estarn
para efectuar las transacciones comerciales que
deseen.

POLTICAS Y PROCEDIMIENTOS DE SEGURIDAD


deben incorporar la seguridad informtica en sus operaciones bsicas. (Korper, & Ellis, 2010) Recomiendan
Internet. Estas polticas deben abarcar la actividad del equipo humano, tanto a nivel de usuario y el nivel de
administrador del sistema.
A nivel de usuario, una de las primeras tareas es la
de proponer la cultura de seguridad informtica.
Por ejemplo, cada usuario debe solicitar una
contrasea para acceder al sistema informtico de
la empresa. Las contraseas deben tener al menos
ocho caracteres e incluir letras, nmeros y smbolos.
Otra buena poltica es exigir frecuentemente a
contraseas, y la desactivacin inmediata de
las contraseas cuando los empleados ha dejan
de trabajar en la empresa. Los administradores
tambin deben permitir el acceso a Internet slo a
aquellos empleados que necesiten realizar alguna
transaccin en lnea. Es posible bloquear el acceso
a los juegos, grupos de noticias, sitios para adultos
y pginas de descarga de software, videos, msica
y otros recursos potencialmente peligrosos. Los
administradores deben controlar y monitorear los
destinos de Internet visitados por los empleados;
utilizando software de apoyo que generen informes
peridicos.
al sistema informtico, los administradores deben

los proveedores y clientes. La instalacin de un


cortafuego, para proteger la red interna de acceso
desde el exterior, es un requerimiento importante de
seguridad en la actualidad.
Algunas buenas prcticas pueden reducir los riesgos
de fraude informtico; que incluyen:
Solicitar pagos con tarjeta de crdito utilizando
siempre software de cifrado. Publicar poltica
de privacidad, los niveles de cifrado, y otras
caractersticas de seguridad en un sitio web.
Informar a los clientes, que no solicita a travs
de correos electrnicos contraseas, ni claves
personales.

Proporcionar a los clientes informacin de


cmo reportar correos electrnicos y sitios web,
sospechosos.
No realizar transacciones en lnea en redes de
conexin a internet de centros comerciales o de
empresas que ofrecen internet gratuito.

CONCLUSIONES
Los peligros y riesgos de fraude informtico siempre
van a existir y es fundamental proteger los datos o
futuros.
La seguridad ante riesgos de fraude electrnico
debe ser integral, es decir no solo a nivel lgico,
tambin a nivel fsico.
El cifrado puede proteger los datos al nivel ms
simple mediante la prevencin de otras personas de
la lectura de los datos. La autenticacin debe ser
una poltica empresarial o comercial; as se impide
que personas no autorizadas accedan a datos,
por medio de la suplantacin de identidad, desde
cualquier computador remoto.
Se debe cuidar no solo los componentes de la red a
nivel lgico, sino tambin proteger las credenciales
o contraseas que manejan los usuarios en las
empresas y en sus hogares.
Los expertos en seguridad se preguntan cunto
tiempo pasar antes de que la criptografa cuntica
se convierta en una tecnologa prctica. El sistema
de cifrado RSA no es necesariamente un sistema de

e-mails, archivos y documentos. Esta tecnologa


proporciona una prueba del origen de los
Para las transacciones comerciales va web, es
primordial proteger a los consumidores; para
fortalecer los negocios en lnea es muy necesario el

SSL privado.
Inevitablemente, las pequeas empresas que
participan en el comercio electrnico son los ms
vulnerables a las amenazas de seguridad de Internet.
El Banco Central del Ecuador ha planteado la
implementacin del sistema de billetera mvil, que
generar mayores ventajas para el ciudadano, pero
a la vez, mayores riesgos. Por esta razn, los usuarios
debern estar ms informados para prevenir posibles
robos de este tipo.

BIBLIOGRAFA
Acosta, D., & Negrete, E. (2012). LA SEGURIDAD DE LA
INFORMACIN EN LAS EMPRESAS. Contribuciones a
la economa, 1-13.
Aguilera, P. (2010). Seguridad informtica. Madrid:
Editex.
Alvarez, G. (2009). Cmo protegernos de los peligros
de Internet. Madrid: Catarata.
Corletti, A. (2011). Seguridad por niveles. Madrid:
DarFE.
Diario El Comercio. (11 de Abril de 2014). Vctimas
de robos informticos piden respuestas. Obtenido
de
http://elcomercio.com/seguridad/tarjetas_
clonadas-denuncia-fraude_informatico-entidades_
Diario Hoy. (4 de oCTUBRE de 2010). Cinco delitos
informticos cada da. Obtenido de http://www.
hoy.com.ec/noticias-ecuador/cinco-delitosinformaticos-cada-dia-433373.html

DELITOS%20INFORMATICOS%20EN%20ECUADOR%20
Y%20ADMINISTRACION%20DE%20JUSTICIA.pdf
Velzquez, D. E. (2012). LA SEGURIDAD DE LA
INFORMACIN EN LAS EMPRESAS. eumed, 3.
Woodbury, C. (Abril de 2007). Your Guide to a
Successful Encryption Project. Recuperado el 1
de Abril de 2014, de MC Press online: http://www.
mcpressonline.com/security/ibm-i-os400-i5os/yourguide-to-a-successful-encryption-project.html
CODIGO ORGANICO INTEGRAL PENAL (2014)
Revista Judicial DerechoEcuador.com. Recuperado
el 29 abril de 2014. Disponible:http://www.
derechoecuador.com/articulos/detalle/archive/
legislacion/codigos/2014/02/24/codigo-organicointegral-penal

Autor

Orlando Philco
lphilcoa@usm.edu.ec

Daz, G., Alzorris, I., Sancristobal, E., & Castro, M. (2014).


PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE
REDES. Madrid: UNED.
Emery, V. (2009). Cmo hacer crecer su
negocio en Internet. Obtenido de http://www.
referenceforbusiness.com/small/Inc-Mail/InternetSecurity.html
Korper,, S., & Ellis, J. (2010). E-Commerce: Aumento
de la E-Imperio. Obtenido de http://www.
referenceforbusiness.com/small/Inc-Mail/InternetSecurity.html

Es Master en Telecomunicaciones, su especialidad,


los enlaces inalambricos y la seguridad en redes
inalmbricas, las TIC. Docente de la carrera
Ingeniera Informatica de Gestin desde Marzo
del 2014, imparte las catedras de; Innovacin
Tecnolgica y Tecnologa de la informacin.

LACNIC. (25 de Febrero de 2014). Fraudes en intenet


se duplican en Latinoamrica. Obtenido de http://
www.debate.com.mx/eldebate/noticias/default.
asp?IdArt=14097864&IdCat=17281

Autor

Luis Rosero
lrosero@usm.edu.ec

Pino, S. A. (2010). Delitos Informticos: Generalidades.


Obtenido de http://www.oas.org/juridico/spanish/
cyb_ecu_delitos_inform.pdf.
Romero, M. (2007). Medidas de seguridad informatica
para empresa Promix C.A. Obtenido de http://
repositorio.espe.edu.ec/bitstream/21000/501/1/TESPE-014084.pdf

Ingeniero Informtico de Gestin. Magister


en Gestin Informtica y Nuevas Tecnologas.
Coordinador de la Carrera Ingeniera Informtica de
Gestin.

Sivianes, F., Snchez, G., Ropero, J., Rivera, O.,


Benjumea, J., Barbancho, J., . . . Romero, M. (2010).
Servicios en Red. Madrid: Paraninfo.

Docente de la Universidad Santa Mara, Campus


Guayaquil y, de la Universidad de Guayaquil.

Ureta, L. (2009). RETOS A SUPERAR EN LA


ADMINISTRACION
DE
JUSTICIA
ANTE
LOS
DELITOS
INFORMTICOS
EN
EL
ECUADOR.
Obtenido
de
http://www.dspace.espol.edu.
ec/bitstream/123456789/5792/5/TESIS%20-%20

54

Los Riesgos en Transacciones Electrnicas en Lnea


y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero

You might also like