4.3.5 Amenazas potenciales : virus y Hacker´s
Un
virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos pero si son molestos.
A continuación se presentan algunos virus:
Ø Macro
virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes
daños pero si son molestos.
Ø Troyanos.
Este virus roba información o altera el
sistema del hardware o incluso puede que otro usuario se apodere de tu
computadora. Se difunden cuando a los usuarios se les engaña para que abran un
programa.
Ø Gusanos.
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Ø Spyware.
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
ü Antivirus.
Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice
constantemente.
ü Firewall.
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.
ü Evita
introducir a tu computadora medios de almacenamientos (USB) si piensas que
tienen algún virus.
ü No
abrir mensajes de direcciones electrónicas desconocidas.
Los
hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso
a información indebida
4.3.6 Ética del comercio electrónico
Como
sucede con otros medios de comunicación, la persona, y la comunidad de personas
son el centro de la valoración ética de Internet... el principio ético
fundamental es el siguiente: la persona y la comunidad humana son el fin y la
medida del uso de los medios de comunicación social; la comunicación social
debería realizarse de persona a persona, con vistas al desarrollo integral de
las mismas
Parámetros
de ética y responsabilidad social en Internet
Para
fines prácticos, los contenidos en Internet se pueden dividir en dos grupos:
contenidos como producto con fines lucrativos; y, contenidos para fines
informativos o de entretenimiento.
El
primer grupo se encuentra en el campo económico y se regula por medio de
convenios controlados de acuerdo a precios y tarifas.
— El
segundo grupo es nuestro campo de interés y ha sido el campo de los
medios de comunicación tradicionales.
Internet
como medio de comunicación posee objetivos prioritarios para conservar y
fomentar la convivencia ordenada y participativa que se refleja en los
contenidos que se ofrecen. De alguna manera, a nivel internacional se ha
coincidido en algunas tendencias y lineamientos para regular el contenido de
medios. Estas se insertan en las siguientes áreas:
1) Diversidad
de visiones y opciones en programación. Este punto en Internet se da por la
naturaleza misma del medio.
2) Identidad
cultural, promocionada en los medios tradicionales por el sistema de cuotas en
canales locales que deben permanecer en cada país. Este punto en Internet es
urgente y necesario para la diversidad de visiones y contenidos, para la
participación de los países en el espacio público y para el fomento de la
identidad nacional y cultural.
3) Reglas
de interés general, aquellas recomendadas en situaciones de catástrofes y
servicios a la comunidad. En esto Internet puede ser, si los usuarios lo
aprovechan, un medio de ayuda a la comunidad para solucionar problemas
económicos en situaciones especiales.
4) El
derecho de réplica ante cualquier difamación. Existen formas en Internet para
hacer llegar a aquel que cometa la difamación una réplica, así como para
difundirla a más usuarios.
Los
Retos Éticos Del Comercio Electrónico
Las
dificultades éticas particulares del comercio electrónico normalmente giran
alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas
referidas al comprador, y la no-refutabilidad de la transacción
Sin
embargo, pienso que habría que introducir una cuarta cuestión, la de
“allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o
“break-ins” según la tradición legal anglosajona, en un sentido metafórico) en
los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la
palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio
difícil con gran facilidad, burlando el sistema de protección o defensa, sea la
que mejor capte el concepto.
Los
actos de “hacking” se distinguen de las violaciones de intimidad, no obstante,
porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar
comercial físico y convencional, nadie discute que una dirección electrónica
comercial sea propiedad privada; pero el acceso ha de estar abierto al público,
como su propia naturaleza y finalidad exige.
Es
decir, por principio y a priori, no se puede prohibir la entrada a cualquiera;
de otra forma se correría el riesgo de caer en una discriminación ilegal, si
no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un
buzón electrónico, no se atenta contra la intimidad del propietario; pero una
vez allí, pueden realizarse actividades inapropiadas.
4.4 Transacciones electrónicas
Son
reglas establecidas para proporcionar seguridad a una transacción con tarjeta
de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para
permitir a las entidades llevar a cabo una confirmación entre sí y además
intercambiar información de manera segura. Debemos de tener cuidado con este
tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los
datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.
Transacciones electrónicas.
Transacción
electrónica segura o SET (del inglés, Secure Electronic Transaction) es un
protocolo estándar para proporcionar seguridad a una transacción con tarjeta de
crédito en redes de computadoras inseguras, en especial Internet.
SET
surge de una solicitud de estándar de seguridad por VISA y MasterCard en
febrero de 1996 y la especificación inicial involucró a un amplio rango de
compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET
utiliza técnicas criptográficas tales como certificados digitales y
criptografía de clave pública para permitir a las entidades llevar a cabo una
autenticación entre sí y además intercambiar información de manera segura.
Transacciones
Electrónicas Seguras
Compras
en línea
El
mundo moderno te brinda la conveniencia de realizar compras desde la comodidad
del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una
computadora y a Internet.
Puedes
comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin
embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre
sitios seguros para que tus transacciones electrónicas sean seguras.
La
mayoría de los comercios que cumplen con la especificación transacción
electrónica segura despliegan un candado o el logotipo verified by Visa, u
otros símbolos que te permiten identificar la tienda virtual como un
establecimiento seguro para realizar tus transacciones a través de Internet.
Conclusiones: En estos temas tenemos que tener en cuenta como dueños de una empresa en linea o comercio electrónico cuales amenazas nos pueden perjudicar y las mas peligrosas son los virus ya que existen bastantes que pueden dejar un daño grave. Como los hackers que nos perjudican al robar información es por eso que existe una ética en este comercio. Las transacciones electrónicas es la forma en que un usuario paga a un Ecommerce por un producto o servicio.
No hay comentarios:
Publicar un comentario