Electrónicas en Línea y la Criptografía Como Modelo de Seguridad Informática

Orlando Philco, Luis Rosero

Resumen


Los clientes, usuarios, consumidores, etc., de bienes o servicios en línea no tiene plena seguridad de las transacciones comerciales que efectúan, pues la información personal es susceptible de ser interceptada por expertos en informática, los números de tarjetas de crédito y los datos financieros, pueden ser rastreados. En la fiscalía del país, entre Enero del 2012 y Agosto del 2013, registra a 2.321 ecuatorianos, que presentaron denuncias por fraudes informáticos. Aun así no existen estadísticas oficiales de cuanto es el monto económico que pierden las víctimas por estos delitos, que originan pérdidas económicas a clientes y los mismos empresarios. Este trabajo académico utiliza el método analítico para investigar el objeto de estudio, para plantear un modelo de procedimiento de seguridad informática de transacciones comerciales en el país. Muchas empresas deben implementar infraestructuras seguras para brindar confianza del usuario en el entorno de transacciones en línea, una de esas estrategias puede ser el cifrado en sus transacciones en línea. Los informes estadísticos de fraude informático en el país, se concluyen que se debe confiar y utilizar portales con estándares sólidos de cifrado con el uso de protocolos de seguridad robustos, además los usuarios deben adoptar una cultura de seguridad informática.


Texto completo:

PDF

Referencias


Acosta, D., & Negrete, E. (2012). LA SEGURIDAD DE LA INFORMACIÓN EN LAS EMPRESAS. Contribuciones a la economía, 1-13.

Aguilera, P. (2010). Seguridad informática. Madrid: Editex.

Alvarez, G. (2009). Cómo protegernos de los peligros de Internet. Madrid: Catarata.

Corletti, A. (2011). Seguridad por niveles. Madrid: DarFE.

Diario El Comercio. (11 de Abril de 2014). Víctimas de robos informáticos piden respuestas. Obtenido de http://elcomercio.com/seguridad/tarjetas_clonadas-denuncia-fraude_informatico-entidades_financieras_0_1118288221.html

Diario Hoy. (4 de oCTUBRE de 2010). Cinco delitos informáticos cada día. Obtenido de http://www.hoy.com.ec/noticias-ecuador/cinco-delitos-informaticos-cada-dia-433373.html

Díaz, G., Alzorris, I., Sancristobal, E., & Castro, M. (2014). PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Madrid: UNED.

Emery, V. (2009). Cómo hacer crecer su negocio en Internet. Obtenido de http://www.referenceforbusiness.com/small/Inc-Mail/Internet-Security.html

Korper,, S., & Ellis, J. (2010). E-Commerce: Aumento de la E-Imperio. Obtenido de http://www.referenceforbusiness.com/small/Inc-Mail/Internet-Security.html

LACNIC. (25 de Febrero de 2014). Fraudes en intenet se duplican en Latinoamérica. Obtenido de http://www.debate.com.mx/eldebate/noticias/default.asp?IdArt=14097864&IdCat=17281

Pino, S. A. (2010). Delitos Informáticos: Generalidades. Obtenido de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.

Romero, M. (2007). Medidas de seguridad informatica para empresa Promix C.A. Obtenido de http://repositorio.espe.edu.ec/bitstream/21000/501/1/T-ESPE-014084.pdf

Sivianes, F., Sánchez, G., Ropero, J., Rivera, O., Benjumea, J., Barbancho, J., . . . Romero, M. (2010). Servicios en Red. Madrid: Paraninfo.

Ureta, L. (2009). RETOS A SUPERAR EN LA ADMINISTRACION DE JUSTICIA ANTE LOS DELITOS INFORMÁTICOS EN EL ECUADOR. Obtenido de http://www.dspace.espol.edu.ec/bitstream/123456789/5792/5/TESIS%20-%20DELITOS%20INFORMATICOS%20EN%20ECUADOR%20Y%20ADMINISTRACION%20DE%20JUSTICIA.pdf

Velázquez, D. E. (2012). LA SEGURIDAD DE LA INFORMACIÓN EN LAS EMPRESAS. eumed, 3.

Woodbury, C. (Abril de 2007). Your Guide to a Successful Encryption Project. Recuperado el 1 de Abril de 2014, de MC Press online: http://www.mcpressonline.com/security/ibm-i-os400-i5os/your-guide-to-a-successful-encryption-project.html

CODIGO ORGANICO INTEGRAL PENAL (2014) Revista Judicial DerechoEcuador.com. Recuperado el 29 abril de 2014. Disponible:http://www.derechoecuador.com/articulos/detalle/archive/legislacion/codigos/2014/02/24/codigo-organico-integral-penal


Enlaces refback

  • No hay ningún enlace refback.