Anda di halaman 1dari 6

Definición de banca electronica

La banca telefónica apareció en España a mediados de 1983 con el Banco Directo, entonces
filial de Argentaria. Posteriormente continuó su crecimiento en 1995 de la mano del Banco
Español de Crédito (Banesto) y del Banco Central Hispano (BCH). Aunque inicialmente solo
servía como medio de consulta, en la actualidad incorpora prácticamente todos los servicios
del sistema financiero (Usuarios, 2002; Muñoz Leiva, 2008: 42). La literatura científica cita
también 1995 (concretamente el mes de octubre) como el momento de la irrupción de la banca
online completamente desarrollada en EE.UU., de la mano del Security First National Bank
(SFNB) (Gandy, 1995; Teo y Tan, 200)...
En la lucha por atribuir un nombre adecuado a dicha innovación tecnológica, aparecen
términos como banca virtual, banca en línea, e-banking o genéricamente banca
electrónica, aunque conviene aclarar qué se entiende por cada una de ellos (Clasificación de
banca electrónica de Muñoz Leiva, 2008: 43):

 La banca electrónica hace referencia al tipo de banca que se realiza por medios
electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación.
Tradicionalmente, este término ha sido atribuido a la banca por Internet o banca online,
pero conviene aclarar su significado. Algunos autores lo consideran como un constructo
de orden superior que supone varios canales que incluyen también la banca telefónica, la
banca por teléfono móvil (basada en tecnología Wireless Application Protocol –WAP– que
traslada Internet al teléfono móvil) y la basada en televisión interactiva (iNet-television).
 La banca por Internet o en línea comprende aquellas herramientas que ofrecen una
entidad para que sus clientes hagan sus operaciones bancarias a través de la
computadora utilizando una conexión a la red Internet. Para otros investigadores la banca
por Internet es un nuevo tipo de sistema de información que usa los recursos novedosos
de Internet y la World Wide Web (WWW) para permitir a los consumidores efectuar
operaciones financieras en el espacio virtual.
 La banca virtual o sin presencia física. Se considera a un banco virtual como un banco
sin oficina y normalmente se asocia el concepto banca virtual al de banca electrónica. En
términos generales, este mercado no debería denominarse virtual, siendo más adecuada
la denominación de banca electrónica o por Internet, puesto que las organizaciones
participantes en el intercambio existen físicamente.
 De las transacciones desde la casa (Home) sin tener que asistir personalmente a un banco (Bank) viene el término
inglés: Home Banking. Una breve lista se sus servicios, sería: consultas de saldo, solicitud de extractos (cuentas),
transferencias internas (cuentas del mismo banco) o a terceros. Seguimiento (transacciones) U otros más especializados
(cambios de divisas, transferencias internacionales; solicitud y aprobación de créditos).

En este movimiento del consumidor desde la banca tradicional basada en oficinas a un banca
autónoma, los inversores particulares han sufrido un profundo cambio en su relación con las
instituciones financieras. En el tipo de relación de intercambio B2C aparece el
denominado banco virtual' o banco en casa destinado a los usuarios particulares, el cual
podría ser incluido en cualquiera de los tres tipos de banca definidos anteriormente. Así
mismo, se ha difundido en el negocio de los brockers y las compañías de seguros.

Ventajas y barreras[editar]
Desde el punto de vista del consumidor, la banca en línea ofrece una serie de ventajas que
permiten crear valor:

 Comodidad y servicios de conveniencia, 24 horas al día, 7 días a la semana. Operaciones


desde casa.
 Acceso global.
 Ahorro en tiempo.
 Ahorro en costes para el banco que pueden o deben repercutir en el cliente. Puede ser
más barato que el teléfono, sobre todo si se tiene tarifa plana o el teléfono de información
es una línea 902.
 Transparencia en la información.
 Capacidad de elección de los clientes.
 Oferta de productos y servicios personalizados.
No obstante se ha detectado un conjunto de obstáculos o inconvenientes que inhiben la
óptima adopción de la banca online (Muñoz Leiva, 2008: 59):

 Preocupación por la seguridad (virus, piratas,...) y por la información personal y


confidencial.
 Propia intangibilidad y separación física entre el cliente y la entidad.
 Límite de servicios y burocracia afuera de línea (solventado con el paso del tiempo).
 Ausencia de información sobre el uso y servicios ofrecidos y de habilidades tecnológicas
entre los usuarios.
 Baja penetración de Internet en algunas zonas rurales o países en vías de desarrollo.

Procedimiento y medidas de seguridad[editar]


Normalmente se opera registrándose con los datos del cliente y una clave o un certificado
digital. Otras medidas de seguridad son:

 Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer.
Ver SSL/TLS.
 Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla.
 Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en
el cajero, vía telefónica o en la misma web se puede solicitar el envío a casa.
 Tras su envío a casa, además se puede obligar a solicitar su activación por otro
medio, como el teléfono. Esto minimiza los peligros de que se intercepte el correo.
 Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco
sobre quien recae la responsabilidad.
 Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aún
más los riesgos.
 Los navegadores pueden almacenar información del formulario de ingreso en el sitio de la
banca en línea. Si existe riesgo de que se pueda ver esta información (por ejemplo, si no
es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre
todo la clave.
 Además puede ser conveniente que no guarde las cookies del banco, ya que si el
servidor las reconoce, puede rellenar ciertos datos del formulario automáticamente.
Este es el caso de la Wikipedia, que según la cookie rellena con el nombre de usuario.
 Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar
movimientos de dinero. La medidas de seguridad sobre la firma deberán ser aun mayores.
 Si no utilizamos un ordenador de confianza, puede tener instalado un programa que
capture la teclas pulsadas del teclado. Como medida de seguridad adicional, se puede
introducir la contraseña pulsando unos botones mediante el ratón. Es más difícil averiguar
el número pulsado a partir de la posición del ratón y más aún si los botones cambian de
posición cada vez que se solicita autenticación.
la seguridad informática, también conocida como 'seguridad de tecnología de la
información', es el área relacionada con la informática y la telemática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una computadora o circulante a través de
las redes de computadoras.1 Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
 La ciberseguridad es la seguridad del Ciberespacio, que comprende Personas,
Procesos , Infraestructura.
 La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
 La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
 Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un
ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización en organización. Independientemente, cualquier
compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.

Objetivos[editar]
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los trabajadores y de la organización en general
y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que
se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el almacenamiento y


gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres
naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
 La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.

Podemos definir qué es la seguridad informática como el proceso de prevenir y


detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente. La seguridad informática es en realidad una rama
de un término más genérico que es la seguridad de la información, aunque en la
práctica se suelen utilizar de forma indistinta ambos términos. La seguridad
informáticaabarca una serie de medidas de seguridad, tales como programas de
software de antivirus, firewalls, y otras medidas que dependen del usuario, tales
como la activación de la desactivación de ciertas funciones de software, como
scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet.

Las cuatro áreas principales que cubre la


seguridad informática
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te
estás comunicando.

¿Por qué es tan importante la seguridad


informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de
los puntos iniciales de esa ruta, los datos presentes en un ordenador también
puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los programas y también puede utilizar
tus imágenes o cuentas de correo electrónico para crear contenido perjudicial,
como imágenes pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos. Los hackers pueden bloquear un sistema
informático para propiciar la pérdida de datos. También son capaces de lanzar
ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
hincapié en la necesidad de que nuestros datos deben permanecer seguros y
protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesaria y muy importante todo lo que es la seguridad
informática.

Medidas para el mantenimiento de la


seguridad informática y la prevención de
intrusiones
Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o
incluso limitando el acceso físico. Las medidas de seguridad informática que
puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.

 Suites antivirus: con las reglas de configuración y del sistema


adecuadamente definido.

 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de


usuarios no autorizados que intentan acceder a tu computadora o tu red.

 Uso de contraseñas complejas y grandes: las contraseñas deben constar de


varios caracteres especiales, números y letras. Esto ayuda en gran medida a
que un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.

 Criptografía, especialmente la encriptación: juega un papel importante en


mantener nuestra información sensible, segura y secreta.