Saldo acumulado digital
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,39 KB
5 SEGURIDADES EN LÍNEA Y SISTEMAS DE PAGO
El entorno de seguridad en el comercio electrónico
Datos ---soluciones de tecnología---- políticas y procedimientos organizacionales ---leyes y estándares industriales
Dimensiones de la seguridad en el comercio electrónico
--Integridad
--No repudiación
--Autenticidad
--Confidencialidad
--Privacidad
--Disponibilidad
Códigos maliciosos
Código maliciosos (malware)
Incluye varias amenazas como virus gusanos caballos de troya y bots
Virus
Programa de computadora que tiene la cantidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos
Los virus se clasifican en varias categorías
Los macro virus
Los virus que infectan archivos
Los virus de secuencia de comandos
Gusano
Esta diseñado para esparcirse de computadora a computadora
Caballo de troya
Parece ser benigno pero luego hace algo mas de lo esperado a veces es el medio a través del cual se puede introducir virus u otro tipo de código malicioso en un sistema de computadora
Bot
Son tipo de códigos maliciosos que se puede instalar de maner encubierta en una computadora cuando esta se conecta a Internet una vez instalado el bot responde alos comandos externos enviados por el
Red de bots
Conjunto de computadoras bot capturadas
PROGRAMAS INDESEABLES
Parásitos de navegador
programa que puede monitorear y modificar la configuración del navegador de un usuario
Spyware
Programa que se utiliza para obtener información como las pulsaciones de tecl de un usuario correo electrónico mensajes instantáneos
Suplantación de identidad (phishing)
Cualquier intento engañosa en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera
PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO
Hacker individuo que intenta obtener acceso no autorizado a un sistema de computadora
Cracker dentro de la comunidad de los hackers este término se utiliza por lo general para denotar a un hacker que tiene intenciones crimínale
HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO
---firewalls---redes virtuales privadas---herramienta de seguridad----controles de acceso---autenticación---protocolos de seguridad red—sistema de proxy/agentes---- adm de seguridad
Envolturas digitales
Técnicas que utiliza el cifrado para documentos extensos pero el cifrado de clave publica para cifras y enviar la clave simétrica
Redes privada virtual (vpn)
Permite a los usuarios remotos al acceso seguro alas redes internas a través de Internet usando el protocolo de tiene el punto a punto
Protocolo de túnel punto a punto (PPTP)
Mecanismo de codificación que permite a una red local conectarse con otra usando Internet como conductor
Protección de redes
Firewalls
Se refiere al hardware o software que filtra los paquetes de comunicación y evita que cierto paquetes entren a la red
Servidor proxy
Servidor de software que se encarga de dotas las comunicaciones que se originan de o se envían a Internet actuando como un vocero o guardaespaldas para la organización
Desarrollo de un plan de seguridad de comercio electrónico
Realizar una valorización de los riesgos
Desarrollar una política de seguridad
Desarrollar un plan de implementación
Crear una organización de seguridad
Realizar una auditoria de seguridad
SISTEMAS DE PAGO
Tipos de sistemas de pago
Efectivo
Transferencias de cheques
Tarjeta de crédito
Valor almacenado
Saldo acumulado
Métodos de pago en línea en EUA
Payapal(14%)-----debito(10%)----tarjeta de crédito(70%)---pago contra entrega/2%)--- cheques (4%)
Cuenta mercantil
Cuenta bancaria que permite a las empresas procesan los pagos con tarjeta de crédito y recibir fondos de esas transacciones
Tarjeta digital
Emula la funcionalidad de una a cartera normal autenticando al cliente almacenando un valor y asegurando el proceso de pago del consumidor al comerciante