• No se han encontrado resultados

El ordenador lo guarda todo

N/A
N/A
Protected

Academic year: 2019

Share "El ordenador lo guarda todo"

Copied!
15
0
0

Texto completo

(1)

1 de 15 Siendo conscientes de todas las ventajas que presenta Internet, debemos conocer a su vez los

riesgos que conlleva su uso inadecuado. Cuando salimos a la calle solemos estar pendientes de no perder la cartera, el teléfono móvil, y en definitiva todo aquello que de alguna manera contiene datos personales: DNI, la agenda de contactos, fotografías de familiares y amigos, etc., de manera que nuestra intimidad y la de nuestros allegados no sea expuesta a extraños. En el uso de la Red debemos tomar las mismas medidas, protegiendo nuestro ordenador de amenazas externas que pueden traernos consecuencias de distinta gravedad si no tomamos las precauciones adecuadas.

Nuestro ordenador es una herramienta en apariencia inofensiva, pero se puede convertir en un foco de peligro si no se usa adecuadamente, conociendo sus riesgos y siguiendo unas normas básicas de seguridad y uso en Internet:

1. Debemos saber utilizarlo: no usando herramientas que no conozcamos, sobre todo en Internet.

2. Debemos conocer las herramientas de seguridad: de modo que sepamos si estamos protegidos frente a virus, spam y páginas de contenido indeseado, y en qué medida. 3. Debemos aplicar una serie de normas básicas de comportamiento frente a la Red, de

manera que nuestra interacción con otros usuarios sea segura.

El ordenador lo guarda todo

Nuestro ordenador lo guarda todo: las páginas web que hemos visitado, las películas, las imágenes o la música que hemos descargado, las búsquedas que hemos hecho en Google, Yahoo, Bing o cualquier otro buscador, nuestro correo electrónico, los datos que hemos rellenado en distintos formularios, nuestras contraseñas, nuestras conversaciones en programas de mensajería instantánea, y en definitiva: todo.

Tenemos la opción de indicarle a nuestro ordenador que no guarde los datos que no queremos guardar, pero si no lo hacemos puede ocurrir que cualquier persona con los conocimientos precisos y malas intenciones utilice nuestros datos y nuestros registros de manera inadecuada. El ordenador lo tiene todo clasificado y guardado en distintos lugares:

Historial

Es donde se almacenan las páginas web que hemos visitado. Son huellas del camino recorrido por la Red que facilitan nuestro seguimiento.

Cookies

(2)

2 de 15 creando ficheros que pueden llegar a ser consultados por agentes externos con la idea

de vender nuestras preferencias a compañías que las puedan aprovechar. Archivos

Con el mismo objetivo que persiguen las cookies, algunas imágenes y contenidos de las páginas web que visitamos se guardan en nuestro ordenador para que al volver a entrar en ellas su carga sea más rápida. A partir de estos archivos es posible acceder a los datos que hemos escrito en estos sitios web.

Objetivos de la seguridad y protección

Es muy complicado conseguir que nuestro sistema informático sea totalmente seguro, de hecho, en la práctica, ningún sistema del mundo lo es. Por este motivo en vez de hablar de seguridad se suele hablar de fiabilidad, entendida como la probabilidad de que un sistema informático se comporte como se espera de él.

Con la seguridad informática se persiguen tres objetivos fundamentales: Confidencialidad

La información que entra y sale de nuestro ordenador a través de la Red, o de otros canales, debe ser accesible exclusiva y únicamente a personas autorizadas de manera garantizada.

Integridad

La exactitud de la información y sus métodos de proceso deben estar protegidos en su totalidad.

Disponibilidad

El acceso a la información y a los recursos debe estar garantizado para los usuarios autorizados.

Y se consiguen protegiendo tres elementos principales de nuestro sistema: Hardware

Software Datos

Síntomas de un ataque

Los síntomas más habituales que nos indican que nuestro ordenador ha sido atacado e infectado son:

Los procesos se ralentizan de manera exagerada.

El espacio disponible en nuestro disco duro se reduce considerablemente. Aparecen programas en nuestro ordenador que nos son desconocidos.

En el navegador nos aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.

(3)

3 de 15

Seguridad en las personas

La protección de las personas frente a los riesgos de la Red es lo más importante, los daños a la máquina son daños materiales que se pueden reparar o reemplazar, pero los daños causados a las personas permanecen en el tiempo y pueden trascender a otros aspectos de nuestra vida. La vulnerabilidad a la que nos exponemos en Internet aumenta a medida que nos mostramos a los demás, que aumentamos su uso para distintos aspectos de nuestro día a día y sobre todo cuando no hacemos todo lo anterior de manera segura. Los peligros más comunes que pueden amenazarnos son:

El acceso no deseado a información perjudicial de manera ilegal. El phishing o suplantación de identidad, los robos y las estafas.

El daño a nuestra imagen, a nuestra intimida o la pérdida de esta última. El ciberbullying o acoso en la Red.

Con el objetivo de proteger a colectivos vulnerables existen varios niveles de protección que podemos aplicar a nuestros ordenadores:

Nivel 1

Programas de control parental, mediante los cuales podemos bloquear el acceso a páginas web, limitar las opciones de búsqueda, controlar los programas de mensajería instantánea y establecer filtros adecuados a la edad de la persona.

Nivel 2

Programas que permiten registrar de manera oculta todas las palabras y frases que se escriban en el ordenador en el que se instalen.

Nivel 3

Programas que se encargan de grabar todo lo que ocurre en un ordenador de manera que quede registrado con fecha y hora. Algunos de ellos tienen la opción de mandar toda la información recopilada por correo electrónico. Es necesario desactivar el antivirus por su naturaleza espía.

A pesar de disponer de distinto software para la protección de nuestros equipos y datos, debemos tener presente que la mejor protección somos nosotros y nuestros adultos de confianza: padres, profesores y especialistas.

Ingeniería social

Este término, aplicado a la informática, se refiera a todas las conductas encaminadas a conseguir información personal y confidencial mediante la manipulación, de manera que las víctimas no se den cuenta de esta obtención.

Existen estrategias para prevenir y evitar estas manipulaciones, son las siguientes:

Comprobar la autenticidad de la identidad de las personas que nos están solicitando información personal o confidencial.

(4)

4 de 15 Las empresas fiables nunca solicitan información personal a través del correo

electrónico, por lo que datos como contraseñas, números de tarjetas, etc., no deben ser revelados por este medio.

No ejecutar un programa de procedencia desconocida.

No deshacerse de información sensible sin destruirla previamente.

Con el fin de ponerles más difícil el trabajo a aquellos que quieran acceder a nuestros sistemas, se reflejan a continuación unas directrices básicas para la elección de contraseñas:

Deben ser fáciles de recordar para nosotros y a la vez difíciles de adivinar para otras personas.

Deben ser largas, con un mínimo de 8 caracteres, aunque según los expertos lo ideal es que tenga 14 o más.

(5)

5 de 15 Actualmente se llama erróneamente “virus” a todo aquel software que es capaz de dañar un

sistema informático, pero la palabra adecuada para denominar a estos programas maliciosos proviene de los términos en inglés malicious y software, dando como resultado la palabra malware. Este término abarca todo el conjunto de software programado con fines perjudiciales, que puede ser distribuido por cualquier medio disponible: correo electrónico, mensajería, Internet, redes de intercambio P2P, etc.

Estos programas son capaces de modificar el funcionamiento de equipo y la información que poseemos o tratamos en él. Los ataques realizados pueden tener objetivos muy diversos, desde el simple reconocimiento público hasta el robo de información o el uso del equipo como plataforma para cometer otras actividades, como el caso de las botnet o redes de ordenadores zombis.

La motivación principal de los creadores de malware hoy en día es la económica, ya que la integración de las tecnologías de la comunicación en muchos aspectos de nuestra vida es una oportunidad de negocio muy lucrativa. Por ello, la organización de estos grupos de “ciberdelincuentes” es mejor cada día, y su intención es pasar lo más desapercibidos posibles para perfeccionar sus técnicas.

Cualquier dispositivo que contenga un sistema operativo que pueda entender un fichero de estas características puede ser afectado, es decir, el software malicioso no sólo afecta a los ordenadores, también afecta a, entre otros:

Servidores.

Teléfonos móviles. Tablets.

Videoconsolas.

Lo que nos indica que es necesario proteger y verificar que utilizamos cualquiera de estos dispositivos de manera segura, además de actualizar permanentemente las medidas necesarias para evitar una infección.

Tipos de amenazas

Los tipos de amenazas más habituales que pueden dañar nuestro sistema informático se pueden dividir en tres categorías:

Personas

Un alto porcentaje de los daños causados por ataques informáticos provienen de personas, intencionadamente o de forma accidental.

(6)

6 de 15 conocidos sin su permiso con el objetivo de conseguir algún tipo de ventaja, o el más

conocido: los hackers.

Los hackers son personas con conocimientos informáticos muy avanzados, capaces de acceder a sistemas sin permiso por desafío, diversión, o práctica. El acceso y el uso de la información no necesariamente es con fines maliciosos, aunque el simple hecho de colarse en un sistema sin permiso puede constituir un delito. Por norma general los hackers no son delincuentes informáticos, y su cometido es el de poner a prueba sistemas de seguridad con el fin de mejorar sus prestaciones.

Los ataques activos son aquellos con la intencionalidad de modificar la información o dañarla en beneficio propio. Ejemplos de esta tipología pueden ser intrusiones de antiguos empleados que aprovechan su conocimiento del sistema de la empresa para dañarlo, robar o modificar datos; el ataque de crackers, cuyo único fin es dañar el sistema; o el ataque de piratas informáticos a sueldo con el fin de intercambiar material confidencial, dañar la imagen de personas o compañías, etc. Amenazas lógicas

Son aplicaciones de software o programas que pueden dañar el sistema.

Estos ataques pueden ser de manera intencionada con malware, herramientas de seguridad cuyo fin es encontrar fallos y atacar el sistema, backdoors o puertas traseras creadas para facilitar el mantenimiento de sistemas y usadas para su acceso indebido, etc.

También pueden provenir de software incorrecto o bugs. A pesar de los testeos del software pueden arrastrarse fallos de programación que, de manera involuntaria, dañen el sistema o impidan su correcto funcionamiento.

Amenazas físicas

Son las provocadas por daños en los componentes físicos del equipo, por fallos en los dispositivos: discos, cableado, suministro, etc., debidos a diversas razones.

Tipos de

malware

Las diferentes tipologías de software malicioso pueden agruparse según diferentes criterios, los más habituales son:

Capacidad de autopropagación.

Acciones que realizan en el sistema infectado.

Existen programas que son perfectamente amoldables a varias clasificaciones a la vez, mientras que otros, por la especificidad de sus acciones, se suelen mantener en un grupo muy concreto. Cabe remarcar que algunas de las acciones que realizan los programas de malware pueden ser consideradas legítimas, por lo que sólo consideraremos que un programa es malicioso cuando actúa sin conocimiento ni consentimiento del usuario afectado.

(7)

7 de 15 Virus

Son programas que se instalan en nuestro equipo informático sin nuestro permiso con el fin de provocar daños en el mismo. Tiene la capacidad de replicarse e infectar el sistema y otros archivos mediante ficheros ejecutables, o autoejecutables, y no pueden existir si no es dentro de otros, de ahí su nombre, dado por la analogía con los virus reales.

Los medios de propagación pueden ser múltiples, desde memorias portátiles hasta la propia Red. Sin duda son la amenaza informática más conocida y la más importante por su volumen de riesgo potencial, no obstante en la actualidad apenas se desarrollan nuevos virus informáticos, ya que se ha dado paso a otro tipo de malware que veremos a continuación.

Troyanos

Es un tipo de malware que se introduce en el sistema camuflado en otro programa, su objetivo es destruir información del equipo o recopilarla para su uso indebido, espiando de manera remota. No tienen una rutina de autopropagación como los virus, y suelen alojarse en archivos en principio inofensivos, como imágenes, música, etc.

Gusanos

Son programas de software malicioso que tienen un fin muy concreto: desbordar la memoria del sistema operativo reproduciéndose a sí mismo hasta el límite.

De manera general, los gusanos utilizan la ingeniería social para que los receptores abran las copias de los archivos que contienen el malware. Como ejemplos: si el gusano se propaga por las redes de intercambio P2P suele llevar el nombre de una película o canción de moda, y si lo hace mediante el correo electrónico el nombre del archivo adjunto suele sugerente, para que el receptor se siente tentado y lo ejecute.

Los gusanos no infectan ficheros, para asegurar su autoejecución cambian parámetros del sistema. Por ejemplo, se cuelan en el listado de la carpeta de inicio o modifican alguna clave para ejecutarse a la vez que otro programa, en un momento determinado, etc. Su eliminación suele ser más sencilla que la de un virus, ya que no infecta a otros ficheros, y suele bastar con la eliminación del código malicioso.

Otros tipos de malware

Los virus, troyanos y gusanos son el tipo de malware más extendido en la actualidad, pero existen otros cuyas características repasamos a continuación:

Adware o Pop-ups: son códigos maliciosos que introducen publicidad de productos o servicios en ventanas emergentes o barras de navegación.

(8)

8 de 15 Botnet: los bots son distribuidos a través de Internet utilizando gusanos, y cuando se

logran muchos sistemas infectados mediante troyanos se forman redes más o menos amplias que funcionan para el creador del malware. Este sistema se beneficia del principio de computación distribuida, que dice que muchos sistemas funcionando juntos tienen mayor capacidad de procesamiento que cualquier sistema aislado. Dialer: son programas que usan los módems para marcar números de tarifación especial, de manera que repercuta en la factura del usuario. No siempre afecta a la red atacada, pero sí repercute en el rendimiento del ordenador al requerir un uso extraordinario de recursos.

Exploit: es un código malicioso que "explota" las vulnerabilidades del sistema. El programa no es un malware en sí mismo ya que se utiliza para permitir el acceso al sistema de otro software, como gusanos o troyanos.

Hijacker: se trata de malware que secuestra a otros programas con el fin de usar sus derechos o modificar su comportamiento. Un ejemplo es el ataque a los navegadores, modificando las páginas de inicio y redireccionando las búsquedas sin permiso del usuario.

Hoax o Joke: de su traducción del inglés: engaño o broma, se deduce su función. Los hoaxes o jokes son mensajes de correo electrónico distribuidos en cadena cuyo contenido es falso o engañoso. Su objetivo es difundir un bulo sobre un tema concreto para propagar el pánico o la euforia en los receptores, recopilar direcciones de correo y saturar los servidores.

Keylogger: son programas maliciosos que registran y recopilan las pulsaciones del teclado e incluso del ratón, de manera que todo lo que escribamos en nuestros ordenadores quede reflejado para su posterior revisión. En la actualidad existen también dispositivos físicos que se instalan en el equipo y que cumplen la misma función. Algunas empresas lo usan como método de control de sus empleados, pero sin el consentimiento expreso de los mismos puede suponer un delito.

Phreaking: los phreakers son personas con altos conocimientos de telefonía que, mediante equipos generalmente artesanales, interceptan y hacen un uso indebido de las redes, siendo su campo de acción habitual las redes de telefonía móvil.

Rogue o Scareware: son programas o páginas web que simular ser aplicaciones de seguridad, pero que en realidad, cuando instalamos sus componentes, resultan ser un programa de malware. El modus operandi de estos sistemas suele ser el siguiente: una aplicación de una web simula detectar algún tipo de amenaza en el equipo tras la muestra de un falso diagnóstico, una vez finalizado nos enseña una ventana con una serie de amenazas detectadas y nos ofrece la descarga de un supuesto programa, generalmente un antivirus. Al descargar ese programa, en su caso, lo que estamos haciendo es instalar el malware en nuestro ordenador.

(9)

9 de 15 Una de las mayores y más eficaces fuentes de infección de cualquier sistema operativo es

mediante el correo electrónico.

En este sentido, uno de los métodos más utilizados para la propagación de malware es el llamado correo basura o spam. Éstos son mensajes, generalmente de procedencia desconocida, que se envían de manera masiva y que no son solicitados o deseados por el receptor. Suelen ser de tipo publicitario y la acción de enviar estos correos es denominada spamming.

Su eficacia es del torno a una respuesta positiva por cada doce millones de mensajes enviados, y actualmente suponen un 80% del correo electrónico en el mundo.

Algunas pautas sencillas de comportamiento ante estos mensajes, para evitar el contagio de nuestro ordenador, son:

No ejecutar ficheros, abrir presentaciones, vídeos, fotos, etc., si no se está totalmente seguro de su remitente y de su legitimidad.

Si tenemos activada la opción de vista previa de los correos electrónicos o la descarga automática de archivos, es conveniente tener instalado un buen antivirus que analice a tiempo real el correo entrante y saliente de nuestro sistema.

Phising

Como hemos visto en puntos anteriores, este delito informático se nutre de la llamada ingeniería social, que consiste en conseguir información de los usuarios mediante técnicas de engaño para su uso de manera fraudulenta.

El nombre proviene de la unión del verbo pescar en inglés: to fish, y de la palabra password, cuyo significado es contraseña.

(10)

10 de 15 A pesar de recurrir a una serie de programas específicos que veremos a continuación, existen

una serie de medidas de seguridad que debemos cumplir destinadas a la prevención de los ataques a nuestro sistema, de manera que preservemos la privacidad como usuarios.

Éstas se dividen en tres bloques: Prevención

Con el fin de aumentar la seguridad del sistema durante su uso habitual, utilizaremos una serie de mecanismos destinados a prevenir las intrusiones y su deterioro. Estos son:

Contraseñas, para acceder a ciertos recursos.

Permisos de acceso a usuarios o grupos determinados a ciertas partes del sistema.

Seguridad en las comunicaciones, mediante el cifrado a través de contraseñas y firmas digitales en la Red.

Actualizaciones: se debe tener el sistema operativo correctamente actualizado con el objetivo de que éste funcione de manera correcta y eficaz.

S.A.I. (Sistema de Alimentación Ininterrumpido): gracias a estos dispositivos evitaremos los daños provocados por los cortes de corriente, ya que disponen de baterías que nos pueden proporcionar desde unos minutos hasta horas de energía adicional, también mejoran la calidad de la señal eléctrica anulando las subidas y bajadas de tensión que pueden afectar a nuestro equipo.

Detección

Son herramientas para la detección de tipos de amenazas específicas, como antivirus, firewalls, antispyware, etc. Los veremos a continuación.

Recuperación

Dependiendo de si trabajamos en un sistema singular, como puede ser nuestro ordenador personal, o en una red con varios equipos conectados, emplearemos métodos de duplicación de datos, como las copias de seguridad o backups.

Antivirus

Se trata de programas capaces de detectar, bloquear y/o eliminar el malware que pueda colarse en nuestro equipo. A pesar de su denominación, este tipo de software ha evolucionado para detectar otros tipos de amenazas, no sólo virus.

Los antivirus tienen dos formas diferentes de detectar el software malicioso, son las siguientes: 1. Mediante la comparación: el programa busca patrones de código que coincidan con

los almacenados en un registro de patrones de malware conocido.

(11)

11 de 15 no, estudiando si por su código está preparado para realizar acciones dañinas en

nuestro sistema.

Para su correcto funcionamiento no basta con tenerlo instalado, también debemos tenerlo correctamente actualizado para que pueda reconocer patrones nuevos y nuestro sistema no sea vulnerable a estas amenazas.

También existen en el mercado programas que contienen filtros antispam. Cortafuegos

Más conocidos por tu término en inglés, los firewalls son dispositivos que se utilizan para filtrar las comunicaciones y controlar los accesos a un ordenador o a una red de comunicación. Su objetivo básico es la prevención de intrusiones externas no autorizadas, y suponen una barrera con el mundo exterior de nuestro sistema y un punto de alerta en el caso de que se produzca una conexión no deseada.

Su funcionamiento es muy sencillo, nosotros como usuarios elegimos dentro del programa firewall qué aplicaciones o por qué puertos se puede producir una entrada y/o salida de datos, de manera que controlemos qué software envía o recibe información de nuestro sistema. Sistemas operativos como Windows vienen con su propio firewall o cortafuegos, pero es posible instalar uno más específico, e incluso encontrarlo dentro del mismo software que nos proporciona la protección antivirus.

Antispyware

Su función es la de proteger el equipo de malware espía, y aunque por lo general esta protección está incluida en los programas antivirus, en ocasiones es necesario instalar un software específico para este tipo de amenazas.

Proxy

(12)

12 de 15 La firma digital es un mecanismo criptográfico mediante el cual se permite al receptor de un

mensaje digital la identificación inequívoca del emisor de dicho mensaje, y la garantía de que éste no ha sido alterado.

Se basa en dos premisas:

1. La autentificación del origen y el no repudio: de manera que el receptor pueda identificar al emisor y no rechace el mensaje.

2. La integridad del mensaje: de modo que se confirme que el documento no ha sido alterado de ninguna manera desde el momento en el que fue firmado.

Su aplicación se da en aquellas áreas donde es imprescindible verificar la autenticidad y la integridad de ciertos datos, como software y documentos electrónicos, y proporciona a su vez una herramienta para la detección de falsificaciones y manipulaciones.

El certificado digital es un documento que nos permite validar una firma digital para su uso en documentos electrónicos. Este certificado debe ser expedido por una autoridad que garantice la asociación de nuestra firma digital con nuestra persona física o jurídica.

En España la entidad pública que gestiona estos documentos es CERES: CERtificación ESpañola, perteneciente a la Fábrica Nacional de Moneda y Timbre, de la Real casa de la Moneda.

Cifrado de datos

Es el proceso mediante el cual se convierte una información legible, denominada cifra, en una ilegible, llamada criptograma o secreto. El objetivo es que tanto el emisor como el receptor se aseguren de que los datos no sean leídos por terceras personas.

El proceso comienza con el cifrado del mensaje por parte del emisor, asignándole una clave, de manera que el receptor debe introducir esa u otra clave para poder leer el contenido del mismo.

Tipos de cifrado

Los tres más comunes son: Cifrado simétrico

La clave que utilizan el emisor y el receptor es la misma.

Tiene la ventaja de ser un cifrado rápido, pero a su vez el inconveniente de que el receptor debe recibir la clave de parte del emisor, lo que plantea un problema de seguridad.

Cifrado asimétrico

(13)

13 de 15  El mensaje es cifrado con la clave pública, generalmente fácil de reconocer,

pero sólo se puede descifrar con la clave privada, en posesión del receptor.  El mensaje se cifra con la clave privada, que sólo conoce el emisor, pero se

puede descifrar con la clave pública. Este sistema se usa para verificar la autenticidad del emisor, y no tanto para ocultar la información. Es el principio de las firmas digitales.

Cifrado híbrido

Es la combinación de los dos anteriores. Su uso está muy extendido en los protocolos seguros aplicados en Internet, como el HTTPS, que veremos más adelante.

Su fundamento se basa en el uso del cifrado simétrico para enviar el mensaje, de manera que su volumen sea el menor posible, y en la utilización del cifrado asimétrico para transmitir la clave del cifrado simétrico de manera segura.

DNIe

El DNI electrónico, o DNI digital, incluye certificado de autentificación y certificado de firma. Gracias al chip dispuesto en su composición, que contiene todos nuestros datos, podremos firmar digitalmente documentos con la misma validez legal que si lo hiciéramos en persona mediante nuestra firma manuscrita.

Con él podemos tramitar a través de la Red, entre otros: Certificados de nacimiento.

Certificados de empadronamiento. Declaración de la renta.

Matriculación de vehículos.

Obtener informes de la seguridad social, como la vida laboral, etc.

(14)

14 de 15 Para proteger la información que se transmite a través de Internet se utilizan métodos de

cifrado basados en operaciones matemáticas complejas. Como ya hemos visto, el más extendido se basa en el cifrado híbrido.

Protocolo HTTP

El protocolo de transferencia de hipertexto, o por su denominación en inglés: HyperText Transfer Protocol, es un conjunto de reglas que dirige el intercambio de datos en una comunicación a través de páginas web.

La finalidad de este protocolo en su origen era la trasferencia de hipertexto, es decir, texto con distintos componentes y enlaces a otros textos, pero en la actualidad se utiliza para la subida y bajada de ficheros, datos, para el tráfico en la Red, etc.

Protocolo seguro HTTPS

Es la versión segura del protocolo HTTP, y su funcionamiento tiene como objetivo establecer un canal encriptado de comunicación entre el cliente y el servidor HTTPS, mediante el protocolo criptográfico SSL: Secure Socket Layer o capa de conexión segura.

Para conseguir esto, la transferencia de datos entre ambas partes sigue la siguiente secuencia: 1. El cliente envía al servidor HTTPS distintas opciones de cifrado, compresión y versión

del protocolo SSL junto con bytes aleatorios denominados Challenge del Cliente. 2. De entre las opciones que el cliente ha enviado, el servidor HTTPS elige las opciones de

cifrado, compresión y versión del protocolo SSL y devuelve al cliente su elección y su certificado.

3. Las dos partes negocian una clave secreta denominada master secret, y junto con las opciones de cifrado pactadas y la Challenge del Cliente se envía la información. De este modo cualquier persona que intercepte el mensaje no podrá descifrarlo.

Para evitar que cualquier persona pueda simular ser el servidor seguro y el cliente no tenga dudas de que su interlocutor es quien dice ser, los servidores HTTPS emiten un certificado de clave pública que deben ser firmados por una autoridad certificadora.

(15)

15 de 15 Cada vez es más habitual efectuar pagos por Internet, de manera que las empresas o

entidades se puedan ahorrar una serie de infraestructuras, como son las sedes físicas de venta, abaratando costes para sí mismas y para los clientes. Y a su vez éstos tienen la opción de adquirir sus servicios o productos desde la comodidad de un ordenador, y generalmente a mejor precio.

Banca electrónica

Este término se refiere de manera general a la banca que opera por Internet, ya tenga la entidad de origen sede física o no.

Mediante este medio, la Red, se ofrecen herramientas para que el cliente realice ciertas operaciones financieras sin necesidad de acudir a una sucursal de su banco, de manera segura, a prueba de casi todo, con una alta fiabilidad.

PayPal

Este método de pago por Internet permite hacer compras sin necesidad de dar los datos de nuestras cuentas bancarias o tarjetas de débito o crédito para hacer efectiva la transacción. PayPal nos ofrece dos formas de realizar los pagos:

Vinculando la cuenta PayPal a nuestra cuenta o tarjeta bancaria, de modo que cada vez que se realice una compra se utilice esa fuente de fondos para el pago.

Creando una cuenta de saldo PayPal, en la que iremos metiendo dinero desde nuestra cuenta corriente a medida que lo vayamos necesitando, como en una tarjeta prepago. Ambas formas requieren una vinculación con una cuenta de correo electrónico de nuestra propiedad y una contraseña, que son los datos que facilitaremos a la hora de efectuar las compras.

Tarjetas de crédito o débito

Para pagar por Internet con nuestras tarjetas deberemos facilitar en la web en la que estemos realizando nuestra compra una serie de datos, estos son:

El número de la tarjeta: consta de 12 dígitos, y lo podremos encontrar en la parte delantera de la misma.

La fecha de caducidad: la encontraremos generalmente debajo del número de nuestra tarjeta, y consta de cuatro dígitos, los dos primeros pertenecientes al mes y, separados de estos, los dos pertenecientes al año de caducidad.

Referencias

Documento similar

Pero antes hay que responder a una encuesta (puedes intentar saltarte este paso, a veces funciona). ¡Haz clic aquí!.. En el segundo punto, hay que seleccionar “Sección de titulaciones

La metodología de investigación empleada fue del tipo experimental. población en proceso de evaluación judicial). Los sujetos de la muestra en evaluación de custodias

No comáis grasas animales // No comáis grasas, animales. En la primera frase recomiendo no comer grasas animales. En cambio, en la segunda frase, llamo animales a los que

Éstos son fuertes predictores de la presencia de alteraciones de la salud en los niños que han vivido la ruptura de los progenitores (Overbeek et al., 2006). En este

"No porque las dos, que vinieron de Valencia, no merecieran ese favor, pues eran entrambas de tan grande espíritu […] La razón porque no vió Coronas para ellas, sería

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

D) El equipamiento constitucional para la recepción de las Comisiones Reguladoras: a) La estructura de la administración nacional, b) La su- prema autoridad administrativa