TRABAJO DE COMRCIO ELECTRONICO RAQUEL HORTUA GARZON CONTADURIA VII SEMESTRE CORPORACION UNIVERSITARIA REMINGTON SARAVENA 2013 TRABAJO DECOMERCIO ELECTRONICO RAQUEL HORTUA GARZON Profesor JORGE PATIÑO INGENIERO CONTADURIA VII SEMESTRE CORPORACION UNIVERSITARIA REMINGTON SARAVENA 2013 TIPOS DE FRAUDES Y AMENAZAS ELECTRONICAS PHISHING El término phisihg viene de la palabra en inglés ( FISHING) que significa pesca. A través de los últimos meses se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Esta tendencia se conoce como phishing. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde cometer fraude, vender o publicar en la Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas (passwords), números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. KEYLOGGERS Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando información entrada en su computadora utilizando el teclado tales como, los nombres de usuarios y sus contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información. Una de las fuentes más frecuentes para adquirir o instalar este tipo de spyware es a través de los mensajes de correo electrónico con attachment. Típicamente, este tipo de correo electrónico captura el interés, activa la curiosidad o convence al usuario de abrir o hacer doble click a los archivos en attachment. Una vez hacemos doble click a ese attachment hemos infectado nuestra computadora. ZOMBIES Los zombies son programas catalogados como virus y que una vez infectan y toman control de su computadora, notifican al individuo que los creó para más tarde realizar de forma masiva los daños o molestias que su creador desea realizar. Un tipo de utilización que le dan los hackers (piratas cibernéticos o criminales de computadoras) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes. TARJETAS DE CREDITO Los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre. En la mayoría de los casos, el delincuente podría robar su billetera o cartera con el único objetivo de utilizar las tarjetas de crédito y los cheques robados. COMPRAS POR INTERNET Antes de efectuar compras online y suscribirse al sitio, lea los términos y condiciones y la política de privacidad del sitio Web, para averiguar cómo la compañía utiliza la información de su tarjeta de crédito, al igual que cualquier otro dato personal. Los términos y condiciones y la política de privacidad le informarán si los datos que usted proporciona se almacenan en la base de datos de la empresa y si usted tiene la opción de pedir que no se le incluya en la lista de distribución o solicitar que la empresa no comparta sus datos personales con terceros. Debe exigir que cuando se recaben datos personales se informe previamente: a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios; b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable; c) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga; d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos; e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos. FRAUDE DE CHEQUES Los ladrones de identidad pueden agotar los fondos en su cuenta corriente, robando sus cheques o el número de su cuenta corriente en su casa o en su oficina y falsificando su firma, o fabricando cheques falsos a su nombre, utilizando una computadora común y corriente. Algunos ladrones hasta utilizan ciertos líquidos de limpieza para extraer las porciones escritas en el cheque y haciéndolo pagadero a ellos mismos. INPORTANCIA SEGURIDAD EN EL COMERCIO ELECTRONICO La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. * La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación. * Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. MANUAL DE PROCEDIMIENTOS 1 utilizar un pc de confianza 2 tener una configuración optima pc Buen antivirus 1 características antivirus – antispam 2 buena configuración porta juegos 3 establecer buena configuración del navegador Eliminar cookies Eliminar historial Eliminar temporales No recordar contraseñas 4 habilitar un usuario invitado- usuario pc Superadministrador Administrador Invitado 5 https:// paginas seguras http://paginas inseguras