Professional Documents
Culture Documents
Resumen
Summary
Introduccin
Hoy en da es posible realizar compras y pagos va online, y muchas pymes (pequea y mediana empresa) e incluso
etc., y las operaciones de compra o pago se efectan con tarjetas de crdito.
Existen diversas formas de vulnerar la privacidad en correos electrnicos, captura de datos o informacin relevante
que se transmite en comunicaciones electrnicas, por este motivo es fundamental potenciar mecanismos de
proteccin en la red. La Superintendencia de Bancos en el 2012 en la resolucin JB-2012-2090, pidi a las instituciones
2013 se denunciaron dos mil operaciones de retiros fraudulentos de dinero a clientes de bancos en el Ecuador.
Santiago Acurio, experto en fraude informtico, comenta que an no existen garantas concretas para evitar los
fraudes o estafa informtica y cuando este ocurre es demorado el tiempo de investigacin o respuesta de la entidad
respuestas asegura que algunos perjudicados denuncian en la Superintendencia de Bancos y las investigaciones
que realiza la institucin demora varios meses hasta que se pronuncie dictamen.
Los Riesgos en Transacciones Electrnicas en Lnea
y la Criptografa como Modelo de Seguridad Informtica
Msc. Orlando Philco A. y Msc. Luis Rosero
45
de la vida social, han surgido una serie de comportamientos fraudulentos antes impensables y en algunos
perjudicados, no es completa, pues muchos clientes reciben cantidades menores a la que perdieron.
46
crear copia de s mismo en la memoria del computador y se extender a otros equipos conectado a la
misma red.
Troyano.- O caballo de Troya, su propsito es ocultarse en el interior de un software que parece genuino. Por
ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos tambin vienen ocultados en vdeos,
imgenes e incluso paquetes de aplicaciones legtimas. En cada caso, dicha accin de ocultamiento es
creado para incitar al usuario la ejecucin del programa que lo activar. Los delincuentes informticos
suelen utilizar virus, troyanos y gusanos juntos.
Bot.- Tambin conocido como robot web. Los Bot
maliciosos son troyanos que actan como zombie;
no suele recoger informacin del computador. En
su lugar, slo se instala y quedan a la espera de las
rdenes del hacker. Los delincuentes informticos
pueden infectar decenas de miles de computadores,
convirtindolos en mquinas zombies. Los equipos
infectados estarn a disposicin de la hacker que,
por lo general, emite rdenes para que todos ellos
enven instantneamente solicitudes de red a un host
ataque de denegacin de servicio y generalmente
es efectiva, incluso en contra de las organizaciones
ms grandes de Internet.
crear copia de s mismo en la memoria del computador y se extender a otros equipos conectado a la
misma red.
Troyano.- O caballo de Troya, su propsito es ocultarse en el interior de un software que parece genuino. Por
ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos tambin vienen ocultados en vdeos,
imgenes e incluso paquetes de aplicaciones legtimas. En cada caso, dicha accin de ocultamiento es
creado para incitar al usuario la ejecucin del programa que lo activar. Los delincuentes informticos
suelen utilizar virus, troyanos y gusanos juntos.
Un bot, puede activarse deliberadamente sin que
el dueo o usuario del computador se d cuenta.
Algunas de las acciones que puede realizar un
bot son las siguientes:
Remitir spam y virus.
Publicar denegacin de acceso a
determinadas pginas web.
Spyware o programa espa.- Es un cdigo malicioso
que tiene una funcionalidad adicional, diseada
para monitorear en secreto sus actividades
realizadas por un usuario en un computadora
(Aguilera, 2010, pg. 105). Una vez que el software
espa se instala correctamente, comenzar la
recopilacin de datos. Es muy comn que tipo de
TIPOS DE SPAM
El spam se puede propagar por muchas formas: correo electrnico, mensajera instantnea (ejemplo twits),
mensajes cortos de texto (sms), VoIP (Voz sobre protocolo IP), etc.
Los spam son distribuidos con mayor frecuencia a
travs de correo electrnico. Algunos tipos son:
Comercial.- Son los que anuncian productos como:
farmacuticos, software, productos bancarios, venta
de lotera, etc. Todos ellos de dudosa legalidad.
Spam africano.- Su nombre se debe a que proviene
de ese pas; este tipo de spam anuncia que el
48
49
Los ataques pharming, a nivel de servidor DNS, obligan a este que vuelva a dirigir al sitio de un delincuente
informtico, todo cuando se escriba en la direccin web de una empresa.
Otra modalidad de delito informtico en el Ecuador, es la de intervenir cajeros automticos de entidades
bancarias. Existen bandas de delincuentes nacionales y extranjeros que implementan el scanning o skimming.
En esta modalidad, el delincuente copia o escanea los datos del cliente mediante diminutos dispositivos
de captura de datos, cuando un usuario introduce
su tarjeta en el lector de los cajeros automticos;
donde previamente se ha instalado un dispositivo de
duplicado que leer los datos almacenados en la
banda magntica de la tarjeta.
Generalmente, un dispositivo de duplicado se utiliza
en conjunto con un dispositivo de captura de PIN.
Este ltimo puede ser un falso teclado de PIN o una
cmara estratgicamente colocado a un lado o en
2. Se representa los pasos del skimming.
Por lo regular estos dispositivos de duplicado o de
captura de datos de tarjetas de dbito son removidos
en menos de 24 horas. Luego el delincuente
descarga a travs de un computador porttil los
Figura 2. Representacin de skimming
datos y puede crear tarjetas clonadas. Tambin los
Fuente: (Anti Skimming Eye, 2013)
delincuentes utilizan tecnologa de comunicaciones
inalmbricas para transmitir datos de la tarjeta, desde el momento que su tarjeta se ha introducido en
un lector pirata (acondicionado con el original del cajero automtico), se utiliza tecnologa Bluetooth o
tecnologa celular.
50
La investigadora (Woodbury, 2007) indica que, los algoritmos de claves simtricas utilizan la misma clave tanto
para cifrar y descifrar datos. Ellos son generalmente ms rpido que los algoritmos de claves asimtricas y se
utilizan a menudo para cifrar grandes bloques de datos. Estos algoritmos incluyen; DES, Triple DES, RC5 y AES
(el estndar para el gobierno norteamericano). Ya sea el Triple DES o AES, son requeridos para el cifrado de
los nmeros de tarjetas de crdito almacenados.
En el caso de los algoritmos de clave asimtrica,
son necesarias dos claves de cifrado: una para
cifrar los datos y la otra para descifrar los datos.
Estos algoritmos se utilizan normalmente para la
autenticacin; por ejemplo, durante una SSL o
una clave de sesin se intercambia por el
cliente y el servidor, y el cifrado de clave simtrica
se utiliza para la transmisin de datos real. Los
tipos de algoritmo de clave asimtrica incluyen
RSA .
Los algoritmos hash producen un resultado que
51
CONCLUSIONES
Los peligros y riesgos de fraude informtico siempre
van a existir y es fundamental proteger los datos o
futuros.
La seguridad ante riesgos de fraude electrnico
debe ser integral, es decir no solo a nivel lgico,
tambin a nivel fsico.
El cifrado puede proteger los datos al nivel ms
simple mediante la prevencin de otras personas de
la lectura de los datos. La autenticacin debe ser
una poltica empresarial o comercial; as se impide
que personas no autorizadas accedan a datos,
por medio de la suplantacin de identidad, desde
cualquier computador remoto.
Se debe cuidar no solo los componentes de la red a
nivel lgico, sino tambin proteger las credenciales
o contraseas que manejan los usuarios en las
empresas y en sus hogares.
Los expertos en seguridad se preguntan cunto
tiempo pasar antes de que la criptografa cuntica
se convierta en una tecnologa prctica. El sistema
de cifrado RSA no es necesariamente un sistema de
SSL privado.
Inevitablemente, las pequeas empresas que
participan en el comercio electrnico son los ms
vulnerables a las amenazas de seguridad de Internet.
El Banco Central del Ecuador ha planteado la
implementacin del sistema de billetera mvil, que
generar mayores ventajas para el ciudadano, pero
a la vez, mayores riesgos. Por esta razn, los usuarios
debern estar ms informados para prevenir posibles
robos de este tipo.
BIBLIOGRAFA
Acosta, D., & Negrete, E. (2012). LA SEGURIDAD DE LA
INFORMACIN EN LAS EMPRESAS. Contribuciones a
la economa, 1-13.
Aguilera, P. (2010). Seguridad informtica. Madrid:
Editex.
Alvarez, G. (2009). Cmo protegernos de los peligros
de Internet. Madrid: Catarata.
Corletti, A. (2011). Seguridad por niveles. Madrid:
DarFE.
Diario El Comercio. (11 de Abril de 2014). Vctimas
de robos informticos piden respuestas. Obtenido
de
http://elcomercio.com/seguridad/tarjetas_
clonadas-denuncia-fraude_informatico-entidades_
Diario Hoy. (4 de oCTUBRE de 2010). Cinco delitos
informticos cada da. Obtenido de http://www.
hoy.com.ec/noticias-ecuador/cinco-delitosinformaticos-cada-dia-433373.html
DELITOS%20INFORMATICOS%20EN%20ECUADOR%20
Y%20ADMINISTRACION%20DE%20JUSTICIA.pdf
Velzquez, D. E. (2012). LA SEGURIDAD DE LA
INFORMACIN EN LAS EMPRESAS. eumed, 3.
Woodbury, C. (Abril de 2007). Your Guide to a
Successful Encryption Project. Recuperado el 1
de Abril de 2014, de MC Press online: http://www.
mcpressonline.com/security/ibm-i-os400-i5os/yourguide-to-a-successful-encryption-project.html
CODIGO ORGANICO INTEGRAL PENAL (2014)
Revista Judicial DerechoEcuador.com. Recuperado
el 29 abril de 2014. Disponible:http://www.
derechoecuador.com/articulos/detalle/archive/
legislacion/codigos/2014/02/24/codigo-organicointegral-penal
Autor
Orlando Philco
lphilcoa@usm.edu.ec
Autor
Luis Rosero
lrosero@usm.edu.ec
54