SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Robo de datos

La novedad de este nuevo phising, consiste en que el uso de los buscadores para comprobar si un
usuario está o no conectado a un determinado sitio web. La vulnerabilidad proviene de una
función de JavaScript de los principales navegadores: Explorer, Firefox, Safari y Chrome. Cuando
esta función se emplea, deja una huella temporal en el ordenador y cualquier otro sitio web puede
identificarla. Precisamente, los sitios web de las redes sociales, de juegos, juegos de azar,
instituciones financieras, etcétera utilizan esta función.

Con la intención de proteger a los usuarios, en este informe se hacen una serie de
recomendaciones. La primera es implementar las herramientas de seguridad de nuestro
navegador. La segunda es salir de la banca on line, de otras aplicaciones y de nuestras cuentas,
antes de navegar por otros sitios web. La tercera, y básica, es la sospechar de todos los pop ups
que nos aparezcan si no hemos hecho clic en un determinado hipervínculo.

Virus por internet

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando
el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

.
Las principales vías de infección son:
 Redes Sociales.

Sitios webs fraudulentos.
Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

.
¿Cómo eliminar un virus informáticos?
 Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres puntos vitales que son:

Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.


Hacking
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas
informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben
hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en
Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon
File" con cualquier buscador.
Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren
métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y
campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.




Transacciones electrónicas
Transacción electrónica segura o SET (del inglés, SecureElectronicTransaction) es un protocolo
estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de
computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la
especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft,
Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública
para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar
información de manera segura.

SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de
tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar
software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para
ofrecer soporte.

A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo
estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL
presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de
servicios criptográficos que las nuevas alternativas.
Contratos electrónicos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos
por los cuales las partes establecen de forma volitiva obligaciones exigibles.

Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato
especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el
contrato tradicional celebrado a través de medios electrónicos.

Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son
de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones
y derechos que ya fueron introducidos en el post titulado “La contratación electrónica en el
ordenamiento jurídico español” y que serán tratados individualmente en posteriores publicaciones
de este blog.
Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente
clasificación de contratos:

     Por su forma de ejecución:
      o Contrato de comercio electrónico directo: aquel que permita la entrega
          virtual de bienes inmateriales o la prestación de servicios que no precisen de
          presencia física de su prestador. Esta entrega o prestación puede ser, a su vez,
          inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas
          informáticos o derechos sobre canciones y vídeos o la contratación de
          servicios de hosting, gestión de pagos, y servicios virtuales.
      o Contrato de comercio electrónico indirecto: aquel que requiere la entrega
          física de bienes materiales o la prestación presencial. Su ejecución es
          necesariamente diferida. Ejemplos: compra de cartuchos de tinta,
          contratación de pintor de casas, contratación de servicios jurídicos.
     Por la emisión de las declaraciones:
      o Contrato electrónico puro: las declaraciones de voluntad se manifiestan
          íntegramente a través de medios electrónicos tales como el correo electrónico
          las páginas interactivas.
              Contratos Reactivos: Exigen de las partes el uso de herramientas
               adicionales de comunicación para poder llevar a cabo la
               contratación. Son los más comunes en sistemas de micropagos,
               contratación de servicios personalizados y venta por catálogo.
               Ejemplos: Contratación a través de e-mail, Suscripción a servicios
               por medio del envío de SMS.
   Contratos Interactivos: El lugar en que se encuentra la oferta
              permite por sí mismo efectuar la contratación.
                Contratos “click“: La formalización del contrato exige del
                  aceptante una manifestación expresa de voluntad, que
                  otorga pulsando el botón que se indica a tal efecto y que
                  habitualmente contiene la palabra “Acepto”. Ejemplo:
                  Aceptación por medio click de las condiciones de uso de
                  una red social online.
                Contratos “browse“: El contrato se formaliza con el mero
                  acceso a la página web o sitio, sin necesidad de
                  aceptación expresa. Ejemplos: Aceptación tácita de las
                   condiciones de uso de una página web o de su aviso legal.
     o Contrato electrónico mixto. La contratación combina sistemas electrónicos de
         manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de
         formulario de solicitud de pedido para su envío por fax o correo postal.
    Por los sujetos que son parte del contrato electrónico:
     o Contrato electrónico de consumo: el contrato será de consumo cuando en él
         participe al menos un consumidor o usuario. Ejemplo: compra de billetes de
         vuelo a través de una página web.
     o Contrato electrónico mercantil: el contrato será mercantil cuando todas las
         partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta
         de madera para la fabricación de sillas.
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma
de pago que las partes hayan establecido o por el objeto del contrato:

    Por la forma de pago (sólo aplicable a contratos onerosos):
     o Contrato con con pago electrónico: El medio de pago elegido por las partes es
         el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con
         tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez
         tienen más relevancia los pagos realizados con moneda privada en páginas
         web de comercio electrónico, subastas y MMORPGS; así , en SecondLife los
         pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con
         tokens y en WOW con monedas de oro.
     o Contrato con pago tradicional: El medio de pago escogido es el dinero en
         efectivo o cheque, pudiéndose entregarse mediante su envío postal o
         contrarrembolso.
    Por el objeto del contrato: Esta clasificación está intimamente unida a la indicada por
    forma de ejecución.
     o Contratos de entrega:
     Contratos de entrega material.
           Contratos de entrega inmaterial
     o Contratos de prestación:
           Contratos de prestación instantánea
           Contratos de prestación diferida
Este post forma parte de una serie de artículos que estoy escribiendo en relación a la
Contratación Electrónica:
 1. La contratación electrónica en el ordenamiento jurídico español
 2. Tipos y clasificación de contratos
 3. Formación del contrato
     1. Presupuestos de la formación
    2. Requisitos de forma
    3. Deberes de información
    4. Reconocimiento de la validez de los contratos celebrados a través de Internet
    5. Momento de celebración del contrato
    6. Lugar de celebración del contrato
4. Ejecución del contrato
    1. Modalidades
    2. Plazo de ejecución
    3. Derecho de desistimiento o renuncia
         1. Regulación
         2.   Contenido
         3.   Plazo
         4.   Obligación de información
         5.   Exclusiones, Forma y Consecuencias
         6.   Gastos y reembolsos
Encriptamiento
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la
codificación de información que puede ser transmitida vía una red de cómputo o un disco para
que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le
utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o
entremezclar" la información utilizando un código "asegurado". El receptor descifra la información
utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido sin el código o llave
necesaria.

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como
con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos
suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día
hacen muy difícil descifrar la información encriptada.

Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave
abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las
dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros
usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave
privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o
mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se
envía información sensible a través de una red pública, es recomendable encriptarla: Esto es
particularmente importante cuando se envía información personal o sobre la votación a través de
una red, en especial por internet o correo electrónico.

La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna
de ella es recomendable consultar a un experto para asegurar que se está utilizando la más
reciente.
Legislación aplicable al comercio electrónico

Existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del
Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido
de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a
distancia,    así     como    la   normativa   de    desarrollo    de   cada     una    de     ellas.


Para descargaros la legislación en formato pdf podeis acceder a la página web de adigital
(Asociación Española de la Economía Digital), www.adigital.org :

1. Respecto al tema de la Protección de datos de carácter personal:

  http://www.adigital.org/proteccion_de_datos_en_el_mk_directo_y_digital.html?11_opm=70

2. Respecto a la normativa de Venta a distancia:

              http://www.adigital.org/legislacion_venta_a_distancia.html?11_opm=155

3. Respecto a la normativa aplicable al comercio electrónico:

                    http://www.adigital.org/comercio_electronico.html?11_opm=156

4. Respecto a las Condiciones Generales de la Contratación por vía electrónica o telefónica:

       http://www.adigital.org/condiciones_generales_de_contratacion.html?11_opm=157

5. Respecto a la normativa sobre la regulación de los derechos de los consumidores:

             http://www.adigital.org/proteccion_a_los_consumidores.html?11_opm=158



Una manera práctica de analizar como las empresas cumplen con la legislación relativa al comercio
electrónico en la tiendas online es visitar los apartados "Información Legal" y "Protección de
datos" que suelen aparecer en el pie de página.
En la página de "Información Legal" se deberá incluir información sobre la empresa como se
indica en el siguiente modelo simplificado:
En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y
Comercio Electrónico, se indican los datos de información general de (indicar página Web):
Titular: (nombre y apellidos o denominación social)
C.I.F.: (número)
Dirección: (indicar dirección postal)
Contacto: (indicar e-mail)
Tel.: (número)
Fax.: (número)
Datos registrales: (en su caso, indicar)

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (12)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Web 3.0 pablo lascano
Web 3.0 pablo lascanoWeb 3.0 pablo lascano
Web 3.0 pablo lascano
 
Internet cristian ludiver melo juan diego ramirez 7b
Internet cristian ludiver melo juan diego ramirez 7bInternet cristian ludiver melo juan diego ramirez 7b
Internet cristian ludiver melo juan diego ramirez 7b
 
Web 2.0 y web 3.0
Web 2.0 y web 3.0Web 2.0 y web 3.0
Web 2.0 y web 3.0
 
O h
O hO h
O h
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internet
 
Web 1
Web 1Web 1
Web 1
 
Michael Cristancho
Michael CristanchoMichael Cristancho
Michael Cristancho
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 

Andere mochten auch

Cómo tomar decisiones eficaces de cobro sin perder clientes
Cómo tomar decisiones eficaces de cobro sin perder clientesCómo tomar decisiones eficaces de cobro sin perder clientes
Cómo tomar decisiones eficaces de cobro sin perder clientesSage España
 
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN PRINCIPIOS DE LA LOEI - ISABEL YAUCEN
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN ISABELITASWEET
 
Teezir analytics documentatie
Teezir analytics documentatieTeezir analytics documentatie
Teezir analytics documentatieTeezir
 
14 October Daily market report
14 October Daily market report 14 October Daily market report
14 October Daily market report QNB Group
 
Empirical stands of business succesion among african owned business kenya 4
Empirical stands of business succesion among african owned business kenya 4Empirical stands of business succesion among african owned business kenya 4
Empirical stands of business succesion among african owned business kenya 4John Johari
 
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...ProfessorPrincipiante
 
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapport
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapportDe Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapport
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapportWillem van der Velden
 
Economia
EconomiaEconomia
EconomiaMiyuke
 
Gerencia 2 actividad
Gerencia 2 actividadGerencia 2 actividad
Gerencia 2 actividadTeamBorolas7
 
Sir Francis Bacon's Own Story - Free Book
Sir Francis Bacon's Own Story - Free BookSir Francis Bacon's Own Story - Free Book
Sir Francis Bacon's Own Story - Free BookChuck Thompson
 
Guia jmj madrid 2011
Guia jmj madrid 2011Guia jmj madrid 2011
Guia jmj madrid 2011FAMILIASCADIZ
 

Andere mochten auch (20)

Cómo tomar decisiones eficaces de cobro sin perder clientes
Cómo tomar decisiones eficaces de cobro sin perder clientesCómo tomar decisiones eficaces de cobro sin perder clientes
Cómo tomar decisiones eficaces de cobro sin perder clientes
 
Argentina
ArgentinaArgentina
Argentina
 
My Very Own Private Agile
My Very Own Private AgileMy Very Own Private Agile
My Very Own Private Agile
 
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN PRINCIPIOS DE LA LOEI - ISABEL YAUCEN
PRINCIPIOS DE LA LOEI - ISABEL YAUCEN
 
Hyperlink
HyperlinkHyperlink
Hyperlink
 
Teezir analytics documentatie
Teezir analytics documentatieTeezir analytics documentatie
Teezir analytics documentatie
 
Planificación
PlanificaciónPlanificación
Planificación
 
Diagrama de Clases
Diagrama de ClasesDiagrama de Clases
Diagrama de Clases
 
14 October Daily market report
14 October Daily market report 14 October Daily market report
14 October Daily market report
 
Empirical stands of business succesion among african owned business kenya 4
Empirical stands of business succesion among african owned business kenya 4Empirical stands of business succesion among african owned business kenya 4
Empirical stands of business succesion among african owned business kenya 4
 
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...
IMPLICACIONES PARA LOS PLANES DE ESTUDIO DE LA COMPETENCIA INTERCULTURAL EN L...
 
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapport
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapportDe Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapport
De Kracht van de Ondernemer Vlietstreek-Zoetermeer, 2012, volledig rapport
 
Economia
EconomiaEconomia
Economia
 
Gerencia 2 actividad
Gerencia 2 actividadGerencia 2 actividad
Gerencia 2 actividad
 
Marketing de servicios
Marketing de serviciosMarketing de servicios
Marketing de servicios
 
Sir Francis Bacon's Own Story - Free Book
Sir Francis Bacon's Own Story - Free BookSir Francis Bacon's Own Story - Free Book
Sir Francis Bacon's Own Story - Free Book
 
Expert Quotes
Expert QuotesExpert Quotes
Expert Quotes
 
Guia jmj madrid 2011
Guia jmj madrid 2011Guia jmj madrid 2011
Guia jmj madrid 2011
 
The Digital Fog
The Digital FogThe Digital Fog
The Digital Fog
 
The importance of going to college
The importance of going to collegeThe importance of going to college
The importance of going to college
 

Ähnlich wie Robo de datos online

Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave públicaUniversidad de Sevilla
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 

Ähnlich wie Robo de datos online (20)

Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
1
11
1
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 

Mehr von Bullfighting

pros y contras y caso practico del libro the long tail
pros y contras y caso practico del libro the long tail pros y contras y caso practico del libro the long tail
pros y contras y caso practico del libro the long tail Bullfighting
 
pros y contras y aplicacion al modelo the long tail
pros y contras y aplicacion al modelo the long tailpros y contras y aplicacion al modelo the long tail
pros y contras y aplicacion al modelo the long tailBullfighting
 
Pros y contras del modelo económico del libro the long tile
Pros y contras del modelo económico del libro the long tilePros y contras del modelo económico del libro the long tile
Pros y contras del modelo económico del libro the long tileBullfighting
 
ejemplos tiendas online y tecnologías de integracion
ejemplos tiendas online y tecnologías de integracionejemplos tiendas online y tecnologías de integracion
ejemplos tiendas online y tecnologías de integracionBullfighting
 
mercadotecnia electronica
mercadotecnia electronicamercadotecnia electronica
mercadotecnia electronicaBullfighting
 
Ensayo como tener un negocion en internet
Ensayo como tener un negocion en internetEnsayo como tener un negocion en internet
Ensayo como tener un negocion en internetBullfighting
 
DOMINIO WEB Y COMO SE REGISTRA
DOMINIO WEB Y COMO SE REGISTRADOMINIO WEB Y COMO SE REGISTRA
DOMINIO WEB Y COMO SE REGISTRABullfighting
 
Solic.aprob. de proyecto el nanche
Solic.aprob. de proyecto el nancheSolic.aprob. de proyecto el nanche
Solic.aprob. de proyecto el nancheBullfighting
 
La saga crepusculo
La saga crepusculoLa saga crepusculo
La saga crepusculoBullfighting
 

Mehr von Bullfighting (14)

Presentación1
Presentación1Presentación1
Presentación1
 
pros y contras y caso practico del libro the long tail
pros y contras y caso practico del libro the long tail pros y contras y caso practico del libro the long tail
pros y contras y caso practico del libro the long tail
 
pros y contras y aplicacion al modelo the long tail
pros y contras y aplicacion al modelo the long tailpros y contras y aplicacion al modelo the long tail
pros y contras y aplicacion al modelo the long tail
 
Pros y contras del modelo económico del libro the long tile
Pros y contras del modelo económico del libro the long tilePros y contras del modelo económico del libro the long tile
Pros y contras del modelo económico del libro the long tile
 
ejemplos tiendas online y tecnologías de integracion
ejemplos tiendas online y tecnologías de integracionejemplos tiendas online y tecnologías de integracion
ejemplos tiendas online y tecnologías de integracion
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Ensayo
Ensayo Ensayo
Ensayo
 
mercadotecnia electronica
mercadotecnia electronicamercadotecnia electronica
mercadotecnia electronica
 
Ensayo como tener un negocion en internet
Ensayo como tener un negocion en internetEnsayo como tener un negocion en internet
Ensayo como tener un negocion en internet
 
DOMINIO WEB Y COMO SE REGISTRA
DOMINIO WEB Y COMO SE REGISTRADOMINIO WEB Y COMO SE REGISTRA
DOMINIO WEB Y COMO SE REGISTRA
 
Solic.aprob. de proyecto el nanche
Solic.aprob. de proyecto el nancheSolic.aprob. de proyecto el nanche
Solic.aprob. de proyecto el nanche
 
Incendios
IncendiosIncendios
Incendios
 
Glee
GleeGlee
Glee
 
La saga crepusculo
La saga crepusculoLa saga crepusculo
La saga crepusculo
 

Kürzlich hochgeladen

reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindtatianasuarez87
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54anamapumarejo
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoJenry8
 
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...Josué Guillermo Peñate Reyes
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfEVELIAGARCIACARO1
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.aloisius93
 

Kürzlich hochgeladen (6)

reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskind
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humano
 
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdf
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.
 

Robo de datos online

  • 1. Robo de datos La novedad de este nuevo phising, consiste en que el uso de los buscadores para comprobar si un usuario está o no conectado a un determinado sitio web. La vulnerabilidad proviene de una función de JavaScript de los principales navegadores: Explorer, Firefox, Safari y Chrome. Cuando esta función se emplea, deja una huella temporal en el ordenador y cualquier otro sitio web puede identificarla. Precisamente, los sitios web de las redes sociales, de juegos, juegos de azar, instituciones financieras, etcétera utilizan esta función. Con la intención de proteger a los usuarios, en este informe se hacen una serie de recomendaciones. La primera es implementar las herramientas de seguridad de nuestro navegador. La segunda es salir de la banca on line, de otras aplicaciones y de nuestras cuentas, antes de navegar por otros sitios web. La tercera, y básica, es la sospechar de todos los pop ups que nos aparezcan si no hemos hecho clic en un determinado hipervínculo. Virus por internet Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. . Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos.
  • 2. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) . ¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware. . ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Hacking Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.
  • 3. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Transacciones electrónicas Transacción electrónica segura o SET (del inglés, SecureElectronicTransaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura. SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte. A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure. Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
  • 4. Contratos electrónicos Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones y derechos que ya fueron introducidos en el post titulado “La contratación electrónica en el ordenamiento jurídico español” y que serán tratados individualmente en posteriores publicaciones de este blog. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente clasificación de contratos: Por su forma de ejecución: o Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales. o Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos. Por la emisión de las declaraciones: o Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.  Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
  • 5. Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.  Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.  Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal. o Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal. Por los sujetos que son parte del contrato electrónico: o Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web. o Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas. Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato: Por la forma de pago (sólo aplicable a contratos onerosos): o Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así , en SecondLife los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro. o Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso. Por el objeto del contrato: Esta clasificación está intimamente unida a la indicada por forma de ejecución. o Contratos de entrega:
  • 6. Contratos de entrega material.  Contratos de entrega inmaterial o Contratos de prestación:  Contratos de prestación instantánea  Contratos de prestación diferida Este post forma parte de una serie de artículos que estoy escribiendo en relación a la Contratación Electrónica: 1. La contratación electrónica en el ordenamiento jurídico español 2. Tipos y clasificación de contratos 3. Formación del contrato 1. Presupuestos de la formación 2. Requisitos de forma 3. Deberes de información 4. Reconocimiento de la validez de los contratos celebrados a través de Internet 5. Momento de celebración del contrato 6. Lugar de celebración del contrato 4. Ejecución del contrato 1. Modalidades 2. Plazo de ejecución 3. Derecho de desistimiento o renuncia 1. Regulación 2. Contenido 3. Plazo 4. Obligación de información 5. Exclusiones, Forma y Consecuencias 6. Gastos y reembolsos
  • 7. Encriptamiento El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet. La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria. Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada. Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública. Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor. El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico. La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
  • 8. Legislación aplicable al comercio electrónico Existe una normativa específica que regula el comercio electrónico: * La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD); * La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE); * La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación; * El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios, * Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas. Para descargaros la legislación en formato pdf podeis acceder a la página web de adigital (Asociación Española de la Economía Digital), www.adigital.org : 1. Respecto al tema de la Protección de datos de carácter personal: http://www.adigital.org/proteccion_de_datos_en_el_mk_directo_y_digital.html?11_opm=70 2. Respecto a la normativa de Venta a distancia: http://www.adigital.org/legislacion_venta_a_distancia.html?11_opm=155 3. Respecto a la normativa aplicable al comercio electrónico: http://www.adigital.org/comercio_electronico.html?11_opm=156 4. Respecto a las Condiciones Generales de la Contratación por vía electrónica o telefónica: http://www.adigital.org/condiciones_generales_de_contratacion.html?11_opm=157 5. Respecto a la normativa sobre la regulación de los derechos de los consumidores: http://www.adigital.org/proteccion_a_los_consumidores.html?11_opm=158 Una manera práctica de analizar como las empresas cumplen con la legislación relativa al comercio electrónico en la tiendas online es visitar los apartados "Información Legal" y "Protección de datos" que suelen aparecer en el pie de página. En la página de "Información Legal" se deberá incluir información sobre la empresa como se indica en el siguiente modelo simplificado: En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, se indican los datos de información general de (indicar página Web):
  • 9. Titular: (nombre y apellidos o denominación social) C.I.F.: (número) Dirección: (indicar dirección postal) Contacto: (indicar e-mail) Tel.: (número) Fax.: (número) Datos registrales: (en su caso, indicar)