miércoles, 19 de noviembre de 2014

Call Center



Web Center


Internet en Mexico


transacciones electronicas

ÉTICA EN EL COMERCIO ELECTRÓNICO

Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no- reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.
Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:


1.- AVISO: las empresas deben avisar en su pagina web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
2.- OPCIÓN: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les
presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
3.- ACCESO: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc.
4.- SEGURIDAD: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.



DEFINICION DE TRANSACCION.
Del latín transactio, transacción es un término definido por el diccionario de la Real Academia Española (RAE) como la acción y efecto de transigir (acordar voluntariamente con otra parte algún punto litigioso para compartir la diferencia de la disputa, consentir a fin de terminar con una diferencia).
Para el comercio, una transacción es una operación de compra y venta. Cuando alguien vende un producto a un comprador, está llevando a cabo una transacción. Retomando la definición original del término, puede decirse que el vendedor acuerda entregar el producto al comprador y éste acepta dar dinero al vendedor a modo de compensación.

TIPOS DE TRANSACCIONES ELECTRÓNICAS.
Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer).Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso dewww.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desdewww.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores.

SEGURIDAD DE LAS TRANSACCIONES.
El comercio electrónico necesita garantizar una seguridad técnica y jurídica que impida un anormal funcionamiento del negocio o una desconfianza en el medio utilizado para comerciar.
En este sentido se han aportado una serie de soluciones, propuestas por los organismos de normalización, para evitar los posibles peligros u operaciones ilegales a los que puede estar sometida Internet. Básicamente se trataría de garantizar cuatro principios.
1.      Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser.
2.      Principio de integridad: que lo transmitido a través de la red no haya sido modificado.  
3.      Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático. 
4.      Principio de no repudio: que lo transmitido no pueda ser repudiado o rechazado.
En la actualidad, el comercio electrónico no está garantizando completamente estos principios mencionados.
El principio de la intimidad se consigue gracias a la implantación de un protocolo de comunicación seguro, como por ejemplo el SSL (Secure Sockets Layer). Los servidores seguros SSL los podremos identificar porque en al esquina inferior izquierda del navegador (en el caso de Netscape) cambia de un candado abierto a uno cerrado y además en la URL o Location cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). Gracias a este protocolo de comunicación segura, se pueden transmitir los datos de la tarjeta sin que nadie los pueda capturar. A pesar de la seguridad en la comunicación, la utilización de este protocolo de comunicación en el pago de los productos y servicios podría producir desconfianza en el Cliente, ya que potencialmente el vendedor puede realizar cualquier tipo de fraude con total impunidad al poseer su número de tarjeta y no quedar garantizada la integridad del documento de pago. Sólo las empresas con muy buena reputación podrían, a priori, contar con la confianza del consumidor.
Por otro lado, el consumidor que paga con tarjeta puede negar la compra del producto y el banco estará obligado a devolver el dinero si "no ha sido presentada directamente o identificada electrónicamente. El problema surgiría sobre todo cuando se utilizase para comprar bienes o servicios intangibles, es decir, bienes que no necesitan traslado físico, ya que sería más difícil de probar donde ha ido a parar el producto o servicio y por tanto si se comete el fraude. El perjudicado en este caso es sin duda alguna el proveedor, ya que sería muy difícil recuperar el servicio o producto vendido. Además, el posible fraude con números de tarjetas robados, hace que las Entidades de Crédito añadan una comisión en las compras bastante elevada (un 5% +/-) para compensar estas prácticas fraudulentas. Esto hace que el precio de la compra se incremente considerablemente, lo que anula el atractivo inicial de comprar por Internet: los precios bajos. Para proporcionar mayor seguridad jurídica al comercio electrónico, se idea la combinación del protocolo de comunicación seguro SSL con la firma electrónica, garantizando entonces el efecto de no repudio, ya que al firmar la oferta de compra existe una prueba con igual valor jurídico que la firma manuscrita(art. 3 del RDL 14/99 sobre Firma Electrónica), y por tanto en caso de negar la compra del producto, el comerciante puede probar ante los tribunales que el mismo fue comprado por el tenedor de dicha firma.
Existe otro problema a salvar que es la posible obtención de la base de datos de números de tarjetas de los clientes, ya que la misma esta en posesión del comercio para realizar los pagos con el banco. Así se podría dar el caso que un fallo o agujero de seguridad en nuestra web provoque la entrada de un empleado descontento o de un pirata informático, apoderándose de las base de datos de tarjetas para utilizarla con fines ilícitos. Para evitar esto, se han ideado los TPV virtuales que lanzan los servidores de los bancos para que el pago lo haga directamente el comprador con el banco y no tenga que pasar por el comercio el número de tarjeta, o bien el protocolo SET (Secure Electronic Transaction)que garantiza íntegramente los principios antes mencionados y un total anonimato por parte de las tres partes intervinientes, de forma que el banco no conoce la compra que realiza el consumidor y el comercio no conoce el número de tarjeta o de cuenta que tiene el comprador.
Medidas de autenticación
La autenticación es el proceso mediante el cual se confirma que quien se conecta y solicita acceso a un servicio es realmente quien dice ser, es decir, el legítimo usuario. Los siguientes elementos son los principales encargados de autenticar el proceso desde su inicio (tras la conexión con el servidor destino).
La elección de unos u otros dependerá siempre de la infraestructura proporcionada por el comercio o banco online y las posibilidades de la conexión o dispositivo mediante el que se realice el proceso.
Claves de acceso
Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que solicita realizar la transacción ha sido el uso de claves de acceso. Existen multitud de mecanismos que se han ido mejorando y adoptando lo largo de los años, los ejemplos más significativos son:
• PIN (Personal Identification Number), número de identificación personal o contraseña
•El número de identificación personal es la medida más sencilla y clásica de identificación: el banco o tienda online facilita una clave numérica o código alfanumérico para identificarnos, que deberá ser introducido en el formulario correspondiente en el momento de la autenticación.
TAN (Transaction Authentication Number) o número de autenticación de transacción
Instituto Nacional de Tecnologías de la Comunicación. Se trata de una evolución del PIN. Está formado por una lista o tabla de códigos que, en función de las circunstancias, pueden haber sido previamente generados y distribuidos de manera física (papel o tarjetas) o distribuirse instantes antes de la transacción a través de medios digitales o dispositivos electrónicos.
Para cada transacción se solicitará una clave distinta. Algunas variantes de este sistema son:
Antes de la transacción el banco envía el número de identificación a través del móvil del cliente, en un SMS por ejemplo. Tabla de códigos que utiliza índices y que se corresponde con las conocidas tarjetas de coordenadas bancarias que facilitan las entidades para realizar la confirmación de pagos o transacciones. Por ejemplo, se puede solicitar introducir la clave correspondiente con la fila C columna 2.
Los CAPTCHAS son imágenes con información en su interior que se supone solo podrán ser leídas por humanos y no por programas automatizados. El CAPTCHA mostrado puede identificar el TAN a introducir, o utilizarse como método de comprobación de identidad (mostrando por ejemplo la fecha de nacimiento del usuario).
Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Un ejemplo son las imágenes en las que se incluyen letras o números suficientemente distorsionados como para que un software no puede reconocerlos de forma automática, mientras que un ser humano sí podría identificarlos.
Dispositivos electrónicos que generan los códigos según un patrón interno. Se hablará de ellos en el apartado de tokens.
(One Time Password) o contraseña de un solo uso. Se trata de una clave de un solo uso, que generalmente es enviada por correo electrónico o SMS y que también puede ser generada a través de dispositivos tokens.
El código OTP deja de ser efectivo en el momento en el que se realiza la transacción.
Tokens
Son dispositivos electrónicos independientes o con conexión USB a un PC. Permiten generar claves privadas aleatorias según un patrón o mediante sincronización con un servidor externo. En un momento dado el banco solicita que se introduzca la clave de acceso generada por el token del cliente. Generalmente sólo se tendrá que activar un botón para que se calcule.
Smartcards
También conocidas como tarjetas inteligentes. Son dispositivos de identificación del mismo tamaño que las tarjetas de crédito, que cuentan con un chip en el que guardan información. Muchas de las nuevas tarjetas de crédito son en realidad smartcards, abandonando progresivamente la obsoleta banda magnética para la identificación. Este tipo de tarjetas necesitan lectores conectados al ordenador y permiten la identificación cuando el software o web que se está utilizando lo necesite. Su potencial es la capacidad de albergar información privada dentro del chip y, dependiendo del tipo de chip utilizado, pueden ser reprogramados posteriormente para incorporar o actualizar los datos internos.
Su principal función es guardar los certificados personales de usuario. Un ejemplo claro de smartcard es el actual DNI electrónico español.
Dispositivos biométricos2
Los dispositivos biométricos se basan en una cualidad e incorporan el factor de autenticación “cómo se es", es decir, buscan una manera precisa e inequívoca de identificar al usuario utilizando para ello partes de su cuerpo. Los más usados son:
• Lectores de huellas dactilares.
• Lectores de palma de la mano.
• Lectores de retina.
• Identificadores de voz.
Aunque puedan parecer dispositivos destinados a grandes empresas y organismos, en realidad están siendo adoptados a todos los niveles de forma gradual y ya existen iniciativas bancarias para implementarlo como medida principal de identificación de usuario.
Teclados virtuales
No son un sistema de identificación en sí, sino un medio de introducir (de manera más o menos segura) las credenciales de usuario, por ejemplo su PIN. Este método está recibiendo una gran aceptación en muchas webs bancarias para los formularios de introducción de contraseña o en el momento de solicitar las coordenadas. Los teclados virtuales también existen dentro del sistema operativo o el software antivirus como mecanismo de introducción de datos de manera virtual sin utilizar el teclado físico. Su objetivo es evitar los keyloggers o registradores de pulsaciones en el teclado.
Firmas Digitales
Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante una comunicación. Permiten comprobar si la comunicación sobre la transacción ha sido alterada en algún momento en su paso por las redes que separan origen y destino. Trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado disponibles.
Certificados digitales
Junto a las firmas digitales, son un elemento imprescindible para iniciar una conexión segura. Los certificados digitales son archivos que identifican usuarios, empresas, organismos y, más comúnmente, la página a la que se accede. En resumen, se trata de una serie de datos personales unidos a una clave pública, y todo ello firmado por una entidad que les da validez. Normalmente los certificados son expedidos por las CA, Autoridades de Certificación. Los certificados se pueden utilizar:
• A través de los navegadores, que utilizan los certificados digitales (personales o corporativos) instalados en el equipo cuando los necesitan.
• A través de smartcards o tarjetas inteligentes donde residen y que añaden una capa física de seguridad.
Un certificado típico está compuesto por:
• Nombre completo de la persona u organismo a identificar.
• Nombre de la autoridad CA.
• Número de serie.
• Firma digital de la CA.

Es estándar tecnológico más usado por los certificados es el UIT-T X.509, que regula su contenido antes de ser asignados por una CA.

martes, 4 de noviembre de 2014

Legislación y delitos informaticos

Legislación informática.
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.
Tienen las siguientes características:
   * Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos.
    * Son acciones ocupacionales.
    * Son acciones de oportunidad.
    * Ofrecen posibilidades de tiempo y espacio.
    * Presentan grandes dificultades para su comprobación.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

Delito informático.
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Cinco ejemplos de delitos informáticos:
1.      Un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y mas grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa  del mal causado contándoles que lo hizo adrede
2.       Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la pagina social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir al joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada.
3.       Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo el correo  modificando la contraseña de entrada y la pregunta secreta.  El joven supo quien le robo el correo por información de un tercero y porque sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que eran.
4.       Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan
5.       Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Derechos y obligaciones de los prestadores de servicios en internet

Con la publicación de la LSSI, (Ley de servicios de la sociedad de la información y de comercio electrónico) aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes:
 Los prestadores de servicios deben indicar en su página web:
  • Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
  • Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
  • Su NIF.
  • Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. 
  • En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
  • Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
  • Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.

  • Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
  • Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o  para retirar un contenido de la Red.
  • Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
  • Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
  • A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  • Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  • Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
  • Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.

Seguridad privada, encriptamiento, hackers y virus

Qué es la seguridad privada


Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos.

En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.

Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.

La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes

Encriptación de datos.
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Usos de la Encriptación

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Métodos de Encriptación

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
*rápidos y fáciles de implementar
*clave de cifrado y descifrado son la misma
*cada par de usuarios tiene que tener una clave secreta compartida
Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.
3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada

Ventajas Ofrecidas por la Firma Digital
Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor


Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.


No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
 
Hacker.
En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:


El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

Consecuencias por hackear.
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencias de los virus.
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB,  en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes  características:
·                     Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización
·                     Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba.
·                     Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.
·                     Memoria RAM Baja
·                     Lentitud en el equipo.
·                     Impiden que se ejecuten ciertos archivos.
·                     Perdida de archivos o bases de datos.
·                     Pueden aparecer archivos extraños que no se encontraban antes del contagio.

·                     Es necesario Reiniciar los equipos a menudo.