4.
3 Seguridad privada (criptografía o encriptamiento)
Seguridad del comercio electrónico: Todo lo que debes saber
Introducción
¿Qué es la seguridad en el comercio electrónico?
La seguridad en el comercio electrónico incluye todas las estrategias de ciberseguridad que
aseguran la protección en cualquier operación de compra/venta por medio de la red. Esto
significa adherirse a directrices y regulaciones reconocidas a nivel global para facilitar que las
personas puedan realizar compras y ventas de manera segura en internet.
Al realizar compras en línea, compartimos información sensible que necesita ser resguardada,
desde la información personal como el nombre, el correo electrónico y la dirección, hasta los
datos de las tarjetas bancarias. Así pues, los comerciantes deben fomentar la confianza de los
clientes implementando principios y protocolos de seguridad.
Principios de seguridad en el comercio electrónico
Privacidad
El principio de privacidad establece que el comercio electrónico debe prevenir cualquier acto
que conduzca a la divulgación de información de los clientes a terceros no autorizados.
Cuando un consumidor efectúa una adquisición en línea, solo el comercio que gestiona la
transacción tiene acceso a esos datos personales y a los pormenores de su cuenta.
Integridad
El principio de integridad implica que la información o datos que un cliente comparta para una
adquisición en línea deben mantenerse inalterables o modificados.
Esta regla es crucial ya que la divulgación o modificación de la información del cliente provoca
la pérdida de la confianza en la seguridad e integridad del comercio electrónico.
102
Autenticación
El principio de autenticación sostiene que tanto el comerciante como el comprador sean
auténticos y comprobables. En otras palabras, son aquellos que afirman ser.
La compañía tiene que evidenciar que sus productos o servicios son auténticos y fiables, y que
cumple con lo que promete. Por otro lado, los clientes deben confirmar su identidad para que
el vendedor se sienta confiado.
Para asegurar la autenticación y la identificación, hay múltiples opciones disponibles, las más
populares son los datos de acceso del cliente y el PIN de la tarjeta de crédito.
No repudio
"Repudiar" se refiere a rechazar algo, no aceptarlo. En este escenario, el principio de no
repudio es un precepto jurídico que exige tanto al vendedor como al comprador aceptar y
rastrear la transacción que comenzaron.
El no repudio proporciona una doble protección al comercio electrónico, puesto que asegura
que la negociación que se inició entre ambas partes concluyó exitosamente. Por lo tanto, si ya
cuentas con un comercio electrónico o estás considerando expandir tu empresa hacia las
ventas en línea, no puedes pasar por alto el asunto de la seguridad. ¡Te explicamos la
relevancia de esto!
Importancia de la seguridad en el comercio electrónico
Los ciberataques se han transformado en una industria altamente lucrativa y de grandes
proporciones, resultado de fraudes, suplantación de identidad o "phishing", hurto de
información personal, filtrado de datos delicados, pérdida de propiedad intelectual, entre otras.
Este problema impacta a millones de individuos a nivel global, varias empresas e incluso a los
gobiernos de numerosos países, lo que constituye un problema que trasciende las fronteras
nacionales.
Enseguida se mencionan algunas acciones informáticas delictivas:
103
✓ Falsificación o estafa digital a través de la introducción, eliminación o supresión de
información digital.
✓ La introducción de programas malignos o malware, o sea, la intrusión en sistemas de
computación. Ocupa y deteriora computadoras, sistemas de computación, redes, tabletas
y aparatos móviles. Usualmente, se realizan para tomar un control parcial de las
operaciones de un dispositivo e incluso para espiar la actividad de un usuario en el
ordenador sin su consentimiento o conocimiento propio.
✓ El ciberataque que usa mensajes falsos, llamado Phishing o crímenes contra la privacidad,
la integridad y la disponibilidad de la información personal o datos delicados.
✓ Ataque DDoS, "denegación de servicio distribuida", que provoca el bloqueo de un sitio web
debido a la saturación de tráfico proveniente de fuentes malintencionadas.
✓ Páginas web falsas generadas por piratas informáticos, que crean versiones ficticias de
sitios web sin hacer ningún desembolso y que parecen ser auténticas.
✓ Modificación fraudulenta de páginas web realizada por estafadores, con el objetivo de
alterar el contenido de la página y redirigir el tráfico hacia páginas web de compañías
competidoras o dañar la reputación de la compañía afectada por el delito.
Por los ejemplos mencionados anteriormente, observamos la importancia de la seguridad en
las páginas que albergan a un comercio electrónico, en particular cuando se llevan a cabo
transacciones comerciales.
Para poder obtener la confianza de los consumidores se requiere de esta seguridad, uno de
los principios de mayor importancia entre las empresas y los clientes. Por lo que tomar en
cuenta esta determinación de la seguridad ayudara a:
✓ Proteger la privacidad e información privada de los clientes, ya que, al realizar compras en
línea, los consumidores se preocupan de que sus datos personales (como nombre,
dirección o número de tarjeta de crédito) puedan ser hurtados por alguien más.
✓ Prevenir ciberataques, estafas en los pagos y fraudes financieros: ya que se asegura que
los datos proporcionados para la transacción son auténticos y verdaderos. Preveniendo el
acceso indebido a contraseñas u otra información privada.
104
✓ Garantizar las finanzas de tu comercio electrónico: ya que cualquier operación fraudulenta
implica costos adversos para tu empresa.
✓ Conservar la reputación de tu comercio electrónico como lugar seguro para realizar
transacciones, dado que esto incrementa la confiabilidad y potencia el crecimiento de tu
empresa.
✓ Mantener vínculos duraderos con los clientes: para que tu comercio electrónico no decaiga
y se establezca a lo largo del tiempo.
En el caso de tener una plataforma de comercio electrónico, implementar medidas de
seguridad no es una alternativa, sino que debe ser una prioridad.
8 recomendaciones de seguridad para implementar en el comercio electrónico
Algunas de las recomendaciones que se pueden dar son las siguientes:
Elegir la plataforma adecuada
Las plataformas de comercio electrónico son programas informáticos que asisten en el
desarrollo y gestión del comercio electrónico, permitiendo así la presentación de los productos
a los consumidores y la realización de transacciones sencillas y veloces.
Al seleccionar una plataforma, las características más destacadas se incluyen: que posea un
diseño atractivo, sencillez de manejo, que incorpore diversos métodos de pago, y la opción de
emplear email marketing. Sin embargo, primordialmente, que brinde el máximo nivel de
ciberseguridad para ti y tus clientes, con el objetivo de incrementar la seguridad y prevenir
fraudes en el comercio electrónico que gestionas.
Mantener el software actualizado
Los sistemas de computación son dispositivos altamente complejos y susceptibles, que
necesitan de un software o aplicación para identificar y frenar ataques malintencionados,
también denominados malware.
105
Los ciberdelincuentes utilizan las vulnerabilidades del software para infiltrarse en cualquier sitio
web, por lo que es crucial mantenerlo al día.
Realizar copias de seguridad
Poseer un respaldo o copia de seguridad facilita la recuperación rápida de los programas y
archivos ante ciberataques o dificultades técnicas que surjan en tu empresa.
Brindar seguridad en los medios de pago
Es bien sabido que al realizar una venta y recibir pagos en línea, se gestiona información
delicada de los clientes, en particular, los datos de sus tarjetas de crédito. Por ende, es esencial
ofrecer privacidad y protección a tus clientes al realizar sus transacciones para conservar su
confianza.
Una acción relevante es emplear una plataforma o pasarela de pago de calidad. Estas
simplifican la interacción entre tu cuenta bancaria y el sistema de procesamiento de pagos,
ofreciendo varias formas de realizar pagos mediante transacciones seguras.
Hay numerosas plataformas, y la mayoría se ocupa de todo lo concerniente a hospedaje,
protección de la información personal, protección de los datos de las tarjetas de crédito, entre
otras.
Debes prestar atención a que la empresa que elijas cumpla con el Estándar de Seguridad de
Datos de la Industria de Tarjetas de Pago (PCI-DSS), norma que todas las compañías que
gestionan transacciones con tarjetas de crédito, con el objetivo de salvaguardar la información
financiera de cada operación, evitar el hurto de tarjetas de crédito y la extracción de datos.
Incluir cifrados y certificados de confianza SSL/TLS
Para salvaguardar tanto a tus compradores como a tu empresa, es aconsejable incorporar lo
que se denomina cifrados y certificados de confianza.
Se trata de SSL "Secure Sockets Layer" o capa de soportes seguros, o del protocolo TLS
"Transport Layer Security" o seguridad de la capa de transporte, una versión renovada de SSL;
son tecnologías que garantizan la seguridad de tu conexión a Internet.
106
El protocolo Secure Sockets Layer permite la salvaguarda de los datos sensibles transmitidos
por Internet, con el objetivo de evitar que los ciberdelincuentes lean y alteren cualquier registro
que se comparta durante las transacciones comerciales, como por ejemplo los datos
personales o las contraseñas.
Usar autenticación multifactor para una mayor protección de datos
La autenticación multifactorial "MFA", es una tecnología de seguridad que utiliza diversos
procedimientos para verificar las credenciales. Significa que al individuo que efectúe la
transacción solo se le autoriza a ingresar al sistema una vez que aporte dos o más evidencias
distintas que corroboren su identidad.
El objetivo de la autenticación multifactor es establecer una defensa en capas que impida a los
piratas informáticos o individuos no autorizados ingresar al sistema del sitio web de comercio
electrónico.
Es un enfoque útil de ciberseguridad en comercio electrónico, pues se persigue salvaguardar
las adquisiciones de los clientes y prevenir la pérdida de información delicada.
Obtener certificados SSL
Los certificados SSL o de capa de servidor seguro facilitan el cifrado de información privada
compartida en las plataformas de comercio electrónico, garantizando así la integridad de los
datos y la certeza de que los datos se distribuyan únicamente a la persona adecuada.
Si no se emplean certificados SSL, cualquier pirata informático tiene la posibilidad de acceder
a nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos personales
de tus clientes.
Solicitar el CVV y AVS
Como eres consciente, el proceso de pago en línea puede ser la operación de comercio
electrónico más complicada, ya que se comparten datos delicados. Por esta razón, es
aconsejable pedir el código CVV "Valor de Verificación de la Tarjeta de Crédito", o código de
verificación de la tarjeta de crédito, al utilizar este medio de pago.
107
Es un procedimiento que proporciona a tus clientes una segunda protección al efectuar las
compras, dado que, si un ciberdelincuente solo posee los números de las tarjetas de crédito,
no podrán usarlas de manera fraudulenta.
Además, se recomienda el uso de un sistema AVS "Address Verification System", también
conocido como sistema de verificación de direcciones, que posibilita a los propietarios de un
comercio electrónico comprobar si la dirección de facturación del usuario se corresponde con
la dirección registrada en el banco que emite la tarjeta de crédito.
Es crucial para tu empresa disponer de diversos métodos de pago que se ajusten a las
demandas de los clientes y que potencien la seguridad en los procedimientos. Es crucial
dedicar tiempo y recursos en esta sección para el triunfo de cualquier proyecto empresarial.
(Equipo Editorial Conekta, 2023)
108
4.4 Ética del comercio electrónico
A continuación, se presenta el Código de Ética del comercio Electrónica emitido por la
Procuraduría Federal del Consumidor del gobierno de México.
Código de Ética en materia de Comercio Electrónico
El código de ética del comercio electrónico es un conjunto de valores y principios que todo
proveedor comprometido debe respetar en las acciones vinculadas al e-commerce, con el
objetivo de:
✓ Respetar y promover los derechos de los clientes.
✓ Fomentar una cultura de consumo responsable.
✓ Impulsar los derechos humanos de los clientes.
✓ Estimular la publicidad digital ética y responsable.
✓ Salvaguardar a los grupos en situación de vulnerabilidad.
✓ Impulsar la autorregulación.
Estándares que deben respetarse
Todos los valores y principios conforman un conjunto de normas básicas que, de forma
enunciativa pero no restringida, se deben acatar en las operaciones comerciales que se lleven
a cabo en el e-commerce, además de los procedimientos de comprobación de su acatamiento.
Objetivo del Código de Ética
Establecer al conjunto de reglas básicas que los proveedores se comprometan de manera
voluntaria a respetar con el objetivo de que cualquier adquisición o venta de productos,
servicios o bienes mediante medios electrónicos digitales o cualquier otra tecnología, en el
territorio nacional, se lleve a cabo en un contexto de respeto a los derechos de los
consumidores, adoptando el uso de herramientas y las mejores prácticas comerciales a escala
mundial.
109
¿Quiénes podrán adherirse al código de ética?
Cualquier individuo o entidad, ya sea proveedora, nacional o foránea, que realice operaciones
mediante el uso de medios digitales, ópticos o cualquier otra tecnología en el territorio nacional.
¿Qué hay que hacer?
Los proveedores que quieran cumplir con el Código de Ética tendrán que completar el
formulario de solicitud para su adquisición, el cual se encontrará en la página web de la
Procuraduría Federal del Consumidor (Profeco).
El formato de solicitud contiene la siguiente información:
✓ Nombre fiscal.
✓ Registro Federal de Contribuyentes (RFC).
✓ Correo electrónico del comercio.
✓ Es necesario enviar su proyecto de Código Ético, el cual debería incluir como normas
básicas las definidas en el acuerdo por el cual se emite el Código Ética en relación al
Comercio Electrónico, o acatar el formato tipo sugerido por Profeco.
Requisitos para el comercio electrónico
Cada comercio electrónico o plataforma de comercio en línea debe proporcionar a los clientes
lo siguiente:
✓ Nombre comercial, marca, denominación o identidad corporativa.
✓ Domicilio físico en el territorio nacional y números de teléfono u otros canales de contacto.
✓ Registro Federal de Contribuyentes (RFC).
✓ Detalles acerca del proceso para la compra del bien, producto o servicio en español.
✓ Informar al consumidor sobre su derecho a revocar su consentimiento respecto a la
transacción realizada, sin responsabilidad.
110
✓ Procedimientos para la devolución, reposición o cambio de los bienes, productos o
servicios.
✓ Si proporcionan garantías, debe detallar su contenido y cómo hacerlas efectivas.
✓ Procedimientos para las reclamaciones o aclaraciones.
✓ Comunicar las limitaciones de edad para utilizar la tienda virtual, así como advertencias
para niños.
✓ El manejo que se llevará a cabo de sus datos personales suministrados, esto se realizará
mediante el Aviso de Privacidad.
✓ Condición y términos a los que se sujetarán las transacciones.
✓ Sistemas de facturación y pago.
✓ Implementación de medidas de seguridad para la transacción.
✓ Gastos totales en efectivo, que incluyen IVA, impuestos a nivel internacional y costo de
envío.
✓ Comprobante de la operación comercial.
✓ Métodos para conseguir el comprobante fiscal o el comprobante de la operación comercial.
✓ El método, los gastos y los tiempos de entrega.
Su vigilancia y cumplimiento
Los proveedores que se adhieran a este Código de Ética tendrán que disponer de mecanismos
propios para supervisar su cumplimiento, además de procedimientos de monitoreo frente a su
incumplimiento.
Cada proveedor que se comprometa a adherirse a él y consiga su registro deberá
comprometerse a respetarlo y acatarlo en lo que respecta al comercio electrónico, publicidad,
protección de datos y derechos humanos.
Por otro lado, la Profeco llevará a cabo seguimientos cuatrimestrales a los proveedores
adheridos con el objetivo de verificar su adherencia. Este listado será publicado en el Padrón
de Proveedores Responsables en Comercio Electrónico, que se publicará en la página web
oficial de la Fiscalía.
111
Puedes revisar el Código de Ética en materia de Comercio Electrónico en el enlace:
https://www.dof.gob.mx/nota_detalle.php?codigo=5612351&fecha=26/02/2021#gsc.tab=0
(Procuraduría Federal del Consumidor, 2021)
112
4.5 Delitos y amenazas
Introducción
Con el comercio electrónico se pueden realizar las operaciones de compra/venta de bienes,
servicios e información de manera virtual utilizando Internet. En figura 4.1 se puede observar
este proceso de compra y venta.
Figura 4.1 Compra/venta a través de medios electrónicos
En la figura 4.2 podemos observar que existe una variedad de opciones de compra/venta a
través del comercio electrónico.
Figura 4.2 Variedad en la compra o venta a través del comercio electrónico
113
Pero a pesar de la facilidad que nos ofrece el comercio electrónico, sabemos que existen
distintos riesgos que han surgido al utilizarlo, por ejemplo, el daño o robo de datos, ya que es
muy fácil actualmente que alguien robe tu identidad, además tenemos los virus que pueden
dañar nuestros equipos, o los hackers que son personas con conocimientos en el área de
informática que se dedica a acceder a sistemas informáticos para modificarlos.
En este tipo de operaciones siempre estarán de por medio nuestros datos personales, y si
pagamos por medio de Internet también se exponen datos confidenciales como la dirección
donde vivimos o datos de las tarjetas de débito o crédito. Observe la figura 4.3.
Figura 4.3 Riesgos en operaciones de comercio electrónico
Las compras en línea pueden ser muy atractivas por la facilidad para realizarlas, pero los ciber
consumidores debemos tomar precauciones para evitar ser víctimas de prácticas comerciales
fraudulentas. Observe la figura 4.4.
Figura 4.4 Podemos ser víctimas de ciberataques
114
Los fraudes que anteriormente se llevaban a cabo en el comercio “normal” también se han
trasladado al comercio electrónico, ya que muy seguido se cometen fraudes o amenazas en el
comercio cibernético, afectando a personas que participan en este comercio. Así como se
muestra en la figura 4.5.
Figura 4.5 Fraudes o amenazas en comercio cibernético
Por lo tanto, es importante saber de los posibles riesgos que podemos correr al utilizar el
comercio electrónico, y, por consiguiente, conocer las leyes que rigen la actividad del comercio
electrónico.
4.5.1. Daño y robo a datos
Delito
El delito informático, o crimen electrónico, se refiere a aquellas acciones ilegales llevadas a
cabo a través de Internet o que buscan el daño y la devastación de computadoras, medios
electrónicos y redes de Internet. No obstante, las clasificaciones que caracterizan un delito
informático son aún más amplias y complejas, y pueden abarcar crímenes convencionales
como el fraude, el hurto, el chantaje, la falsificación y el abuso de fondos públicos en los que
se han empleado computadoras y redes. Con el progreso de la codificación y la red, los
crímenes informáticos se han tornado más habituales y avanzados. Las clasificaciones que
caracterizan un delito informático son todavía más amplias y complejas, y pueden abarcar
crímenes convencionales como: Fraude, hurto, coacción, falsedad.
115
Amenaza
Un virus es un código dañino o un programa malicioso, cuyo propósito es modificar el
funcionamiento habitual de la computadora, sin el consentimiento o la información del usuario.
Los virus eliminan los datos que la computadora guarda, aunque existen otros virus que no
son dañinos.
Amenazas internas: Es la que tiene mayor posibilidad de suceder, es la más complicada de
luchar o manejar, pero, no obstante, es la que más se pasa por alto. Es complicado luchar
contra este tipo de amenazas, dado que muy pocos sistemas ofrecen protección contra
acciones malintencionadas realizadas por usuarios autorizados en el sistema.
Amenazas externas: Los directivos de las empresas y los gestores de los sistemas
experimentan un miedo particular a los intrusos desconocidos que, al no estar dentro de las
fronteras de la organización, puedan acceder a información de carácter privilegiado.
El delito informático, o crimen electrónico, se refiere a aquellas acciones ilegales llevadas a
cabo a través de Internet o que buscan el daño y la devastación de computadoras, medios
electrónicos y redes de Internet.
Los delitos informáticos se refieren a las acciones ilegales que: Se perpetran a través de
ordenadores, sistemas de computación u otros aparatos de comunicación (la informática se
considera el medio o herramienta para cometer un delito). Se esfuerzan por causar perjuicios,
causar pérdidas u obstaculizar el uso de sistemas informáticos (crímenes informáticos). La
delincuencia informática tiene un rango más amplio y puede abarcar crímenes convencionales
como el fraude, el hurto, el chantaje, la falsificación y el abuso de fondos públicos donde
computadoras y redes han sido empleadas como instrumentos. Con el progreso de la
codificación y la red, los crímenes informáticos se han tornado más habituales y avanzados.
Tipos de delitos informáticos
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
Fraudes realizados a través de la manipulación de computadoras: en este se incluyen: el
manejo de datos de entrada (sustraer información), el manejo de programas (modificar
programas del sistema o añadir nuevos programas o rutinas), el manejo de datos de salida
(asignar un objeto al funcionamiento de sistemas de información, como sucede con los cajeros
116
automáticos) y el fraude realizado por manipulación informática (se transfieren pequeñas
sumas de dinero de unas cuentas a otras).
Manipulación de datos de entrada: como meta cuando los datos de una información
computacional son modificados directamente. Como herramienta cuando las computadoras se
utilizan para la falsificación de documentos.
Daños o alteraciones en programas o datos informáticos: se distinguen tres tipos de
delitos: sabotaje informático (eliminar o alterar sin permiso funciones o datos de un ordenador
con el fin de interferir en su funcionamiento) y acceso no permitido a servicios y sistemas
informáticos (ya sea por interés o espionaje).
Hay acciones delictivas que se llevan a cabo a través de estructuras electrónicas vinculadas a
un sinfín de herramientas delictivas destinadas a violar y perjudicar todo lo que se halle en el
sector informático: ingreso ilícito a sistemas, interceptación ilícita de redes, interferencias,
daños en la información (borrado, dañado, modificación o supresión de datos crediticios), uso
indebido de dispositivos, chantajes, fraude electrónico, ataques a sistemas, utilización de
derechos de autor, pornografía, entre otros.
4.5.2. Amenazas potenciales: virus y hackers
Un virus informático se refiere a un tipo de software o código malintencionado creado para
alterar el funcionamiento de un dispositivo. Adicionalmente, está concebido para extenderse
de un equipo a otro. Los virus se incorporan o se vinculan a un software o documento legítimo
que soporta macros con el objetivo de ejecutar su código. Durante el proceso, un virus posee
la capacidad de causar efectos adversos o perjudiciales, como dañar el software del sistema,
ya sea deteriorando o eliminando datos.
Un hacker es un individuo que, gracias a sus profundos conocimientos en el campo de la
computación, puede llevar a cabo numerosas actividades retadoras e ilegales desde un
ordenador. Enseguida analizaremos cuáles son los elementos más destacados de este tipo de
individuos.
Un hacker bien preparado posee la habilidad de dominar en gran medida varios aspectos
como: lenguajes de programación, manejo de hardware y software, telecomunicaciones, entre
otros; todo esto pueden llevar a cabo con el objetivo de obtener ganancias, promocionarse,
como motivación, como pasatiempo o para llevar a cabo actividades no lucrativas.
117
Tipos de virus informáticos
1. Macrovirus
Son virus que infectan documentos de programas como Microsoft Word, Excel y
PowerPoint. Se propagan a través de macros, que son pequeñas secuencias de comandos
automatizados dentro de estos documentos. Se activan cuando el usuario abre el archivo
infectado y pueden propagarse a otros documentos.
Ejemplo: Un archivo de Word con una macro maliciosa que modifica otros documentos o roba
información.
2. Troyanos
Los troyanos son programas maliciosos que se disfrazan de software legítimo para engañar al
usuario y obtener acceso a su sistema. No se replican por sí mismos, pero permiten que
atacantes controlen el equipo o roben información.
Ejemplo: Un programa que parece ser un videojuego, pero en realidad instala un software
espía en tu computadora.
3. Gusanos
Son programas maliciosos que se replican automáticamente y se propagan sin la
intervención del usuario. Suelen difundirse a través de redes, correos electrónicos o
dispositivos USB, consumiendo recursos y ralentizando sistemas.
Ejemplo: El gusano ILOVEYOU, que se propagaba por correo electrónico en forma de un
archivo adjunto y afectó a millones de computadoras en 2000.
4. Spyware
Es un software espía diseñado para rastrear y recopilar información del usuario sin su
consentimiento. Puede registrar pulsaciones de teclas, robar contraseñas o monitorear la
actividad en línea.
118
Ejemplo: Un programa que registra lo que escribes en el teclado (keylogger) para robar
contraseñas.
5. Phishing
No es un virus en sí, sino una técnica de engaño utilizada para robar información confidencial,
como contraseñas y datos bancarios. Se suele presentar en correos electrónicos falsos que
parecen de empresas legítimas.
Ejemplo: Un correo electrónico que aparenta ser de un banco y te pide ingresar tus
credenciales en un enlace falso.
6. Cookies
Las cookies son pequeños archivos que almacenan información sobre la actividad del usuario
en un sitio web. No son virus, pero algunas pueden usarse con fines maliciosos para rastrear
hábitos de navegación y vender información sin consentimiento.
Ejemplo: Una cookie que guarda tu historial de compras y lo vende a anunciantes sin que lo
sepas.
Herramientas de software antivirus:
Para reducir los riesgos de virus y otras amenazas informáticas, existen diversas herramientas
de software. Enseguida se muestran las categorías que nos podemos encontrar:
1. Antivirus y Antimalware. Detectan y eliminan virus, troyanos, gusanos y otro malware.
Ejemplos:
• Windows Defender (incluido en Windows)
• Avast Antivirus
• Kaspersky
• Bitdefender
• Malwarebytes (especializado en malware y spyware)
119
2. Firewalls. Controlan el tráfico de red para bloquear conexiones sospechosas y evitar
accesos no autorizados.
Ejemplos:
• Firewall de Windows Defender
• Comodo Firewall
• ZoneAlarm
• GlassWire (monitoreo de red con firewall)
3. Anti-Spyware y Anti-Adware. Protegen contra programas espía que roban información y
software publicitario malicioso.
Ejemplos:
• Spybot – Search & Destroy
• SUPERAntiSpyware
• AdwCleaner (elimina adware y barras de herramientas molestas)
4. Protección contra Phishing. Bloquean sitios web falsos que intentan robar contraseñas o
información personal.
Ejemplos:
• Navegadores con protección integrada (Google Chrome, Mozilla Firefox, Microsoft
Edge)
• Extensiones de navegador como Netcraft Anti-Phishing o McAfee WebAdvisor
• Bitdefender TrafficLight (protección en la web)
5. VPN (Red Privada Virtual). Cifran la conexión a Internet para evitar el robo de datos en
redes públicas.
Ejemplos:
• NordVPN
• ExpressVPN
• ProtonVPN
120
6. Administradores de Contraseñas. Ayudan a crear y almacenar contraseñas seguras para
evitar ataques por phishing o fuerza bruta.
Ejemplos:
• LastPass
• Bitwarden
• 1Password
7. Sandboxing y Máquinas Virtuales. Permiten ejecutar archivos sospechosos en un entorno
aislado sin afectar el sistema principal.
Ejemplos:
• Sandboxie (para ejecutar archivos sin riesgo)
• VirtualBox o VMware (para máquinas virtuales)
121