COMPETENCIA ESPECÍFICA:
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento .
Legislación y seguridad en el comercio electrónico
Legislación y seguridad en el comercio electrónico
Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios.
En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio.
El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas.
Legislación del comercio electrónico
México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral.
La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar.
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
ARTÍCULO 76 bis. Las disposiciones del presente capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta ley y demás disposiciones que se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales; y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.
De forma general tenemos como leyes de regulación federal a la Ley Federal de Telecomunicaciones, la Ley Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. Sin embargo es el Código de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón por lo cual nos centraremos en estas leyes. Los órganos reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.
Contratación
El Contrato Electrónico Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
Tipos y clasificación de contratos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos:
Por su forma de ejecución:
Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.
Por la emisión de las declaraciones:
Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”.
Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa.
Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.
Por los sujetos que son parte del contrato electrónico:
Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos onerosos):
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.
Contratos de entrega:
Contratos de entrega material.
Contratos de entrega inmaterial.
Contratos de prestación:
Contratos de prestación instantánea.
Contratos de prestación diferida.
Seguridad privada (criptografía o Encriptamiento)
La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle
La seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico.
Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago, etc.
Es por ello que es necesario establecer nuevos mecanismos de seguridad para los nuevos medios de pago electrónicos, si se quiere que tanto las entidades bancarias como los usuarios finales acepten de forma generalizada estos nuevos medios de pago.
Criptografía.
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguros. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles. Esta idea funciona con fórmulas matemáticas tales que no se pueden obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier información que pueda ser descubierta ya no tenga valor.
Hay cientos de millones de usuarios de Internet, que pueden en cualquier momento, por un costo bajo, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así, la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.
Ya que en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida los mecanismos de transmisión y almacenamiento de la misma, para reducir el riesgo de que ésta pueda ser usada por usuarios no autorizados. Una de las opciones que permiten la transmisión de la clave a través de un medio inseguro es el algoritmo Diffie Hellman, ampliamente conocido y que precisamente es la base de la criptografía asimétrica.
Cuando se envía un mensaje cuya autenticidad e integridad es verificable, se dice que está firmado digitalmente. Así, el usuario tiene la posibilidad de enviar mensajes firmados y/o cifrados a sus destinatarios. La criptografía asimétrica se usa para proteger una gran variedad de comunicaciones, por ejemplo el correo electrónico, discos completos, particiones, carpetas y archivos, incluyendo la información que se transmite de un sistema de cómputo a otro.
Normalmente el correo electrónico sólo provee cifrado en el proceso de autenticación. Es decir, cuando un usuario inicia sesión en su correo electrónico, la contraseña va protegida en su transmisión, pero el resto de la información, incluyendo los correos electrónicos viaja en claro, por lo que pueden ser capturados y leídos por usuarios no autorizados. Es importante mencionar que la criptografía asimétrica es normalmente más costosa computacionalmente que la criptografía simétrica, es decir, que una computadora necesita realizar más cálculos para cifrar y descifrar los mensajes cifrados con criptografía asimétrica.
Ética del comercio electrónico
Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente?
Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.
Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar. Entre tanto es posible que uno se vea obligado a actuar, forzando incluso a hacerlo en un área gris legal. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguiente dimensiones morales:
Derechos y obligaciones de información.
Derechos de propiedad.
Responsabilidad y control.
Calidad del sistema.
Calidad de vida.
La tecnología de la información ha intensificado las preocupaciones éticas, ha sometido a tensión a los órdenes sociales y ha vuelto obsoletas o severamente invalidas las leyes existentes. Los adelantos de la técnica de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos de individuos empleados y clientes potenciales. Estos adelantos en el almacenamiento de datos han facilitado la infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos que las empresas regionales e incluso locales los pueden utilizar para identificar a los clientes.
Delitos y amenazas
De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar:
1. El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica, sin embargo, el término phishing es aplicado para el área de informática específicamente. El término phishing surge de la palabra pescando en inglés fishing y la contracción de password harvesting fishing (cosecha y pesca de contraseñas), ya que es el acto de "pescar" la información clasificada y confidencial de un usuario indefenso mediante señuelos y engaños que hacen que el usuario resulte víctima de esta anomalía y entregue dicha información con facilidad al estafador o por su nombre en inglés phisher.
2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular que una combinación numérica. Por ejemplo, cuando escribimos http://www.servitecdigital.com el DNS lo convierte a 194.70.254.56. Los servidores DNS son los encargados de conectar al usuario a la página Web que desea ver, pero a través del pharming, los estafadores o pharmers por su nombre en inglés, logran que el usuario sea dirigido a sitios Web que no son auténticos.
3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas palabras, lo que realiza la técnica de spoofing a una red vulnerable. El spoofing hace un envío de paquetes tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores dentro de la red y obtiene de la computadora que responde al llamado, indicios de puertos abiertos o algún tipo de vulnerabilidad en el software de la computadora o el ruteador.
Otra de las amenazas que encontramos en el comercio electrónico es el malware. Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas. El usuario puede combatir este tipo de amenazas siguiendo alguno de los siguientes consejos:
El primer consejo y más importante es tener un antivirus configurarlo para que se actualice automáticamente y de forma regular.
Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario.
Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas:
Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Daño y robo a datos
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista
Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información.
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos.
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.
Los delincuentes pueden obtener la información financiera confidencial de varias maneras:
Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Amenazas potenciales: virus y Hacker´s
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos códigos maliciosos:
Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
Gusano. Está diseñado para esparcirse de computadora a computadora.
Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.
Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue.
Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal.
Hacker´s
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:
Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
Existen otros tipos de hackeo los cuales pueden ser:
Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito.
Sitios web de falsificacion (pharming) y spam (basura).
Pharming. Donde un vínculo web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.
Spam. Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legítimas, publican sus nombres en foros web abiertos y redirigen el tráfico a dominios conocidos de redirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.
Ataques de denegación de servidor:
En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometido.
Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.
Ataque interno. Los casos más grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.























