Saldo acumulado digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

5 SEGURIDADES EN LÍNEA Y SISTEMAS DE PAGO

El entorno de seguridad en el comercio electrónico

Datos ---soluciones de tecnología---- políticas y procedimientos organizacionales ---leyes y estándares industriales

Dimensiones de la seguridad en el comercio electrónico

 --Integridad

--No repudiación

--Autenticidad

--Confidencialidad

--Privacidad

--Disponibilidad

Códigos maliciosos

Código maliciosos (malware)


Incluye varias amenazas como virus gusanos caballos de troya y bots

Virus

Programa de computadora que tiene la cantidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos

Los virus se clasifican en varias categorías

Los macro virus

Los virus que infectan archivos

Los virus de secuencia de comandos 

Gusano

Esta diseñado para esparcirse de computadora a computadora

Caballo de troya

Parece ser benigno pero luego hace algo mas de lo esperado a veces es el medio a través del cual se puede introducir virus u otro tipo de código malicioso en un sistema de computadora

Bot

Son tipo de códigos maliciosos que se puede instalar de maner encubierta en una computadora cuando esta se conecta a Internet una vez instalado el bot responde alos comandos externos enviados por el

Red de bots

Conjunto de computadoras bot capturadas

PROGRAMAS INDESEABLES

Parásitos de navegador

programa que puede monitorear y modificar la configuración del navegador de un usuario

Spyware

Programa que se utiliza para obtener información como las pulsaciones de tecl de un usuario correo electrónico mensajes instantáneos

Suplantación de identidad (phishing)


Cualquier intento engañosa en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera

PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO

Hacker individuo que intenta obtener acceso no autorizado a un sistema de computadora

Cracker dentro de la comunidad  de los hackers este término se utiliza por lo general para denotar a un hacker que tiene intenciones crimínale

HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN  UN SITIO

---firewalls---redes virtuales privadas---herramienta de seguridad----controles de acceso---autenticación---protocolos de seguridad red—sistema de proxy/agentes---- adm de seguridad

Envolturas digitales

Técnicas que utiliza el cifrado para documentos extensos pero el cifrado de clave publica para cifras y enviar la clave simétrica

Redes privada virtual (vpn)


Permite a los usuarios  remotos al acceso seguro alas redes internas a través de Internet usando el protocolo de tiene el punto a punto

Protocolo de túnel punto a punto (PPTP)


Mecanismo de codificación que permite a una red local conectarse con otra usando Internet como conductor

Protección de redes

 

Firewalls

Se refiere al hardware o software que filtra los paquetes de comunicación y evita que cierto paquetes entren a la red

Servidor proxy

Servidor de software que se encarga de dotas las comunicaciones que se originan de o se envían a Internet actuando como un vocero o guardaespaldas para la organización

Desarrollo de un plan de seguridad de comercio electrónico

Realizar una valorización de los riesgos

Desarrollar una política de seguridad

Desarrollar un plan de implementación

Crear una organización de seguridad

Realizar una auditoria de seguridad

SISTEMAS DE PAGO

Tipos de sistemas de pago

Efectivo

Transferencias de cheques

Tarjeta de crédito

Valor almacenado

Saldo acumulado

Métodos de pago en línea en EUA

Payapal(14%)-----debito(10%)----tarjeta de crédito(70%)---pago contra entrega/2%)--- cheques (4%)

Cuenta mercantil

Cuenta bancaria que permite a las empresas procesan los pagos con tarjeta de crédito y recibir fondos de esas transacciones

Tarjeta digital

Emula  la funcionalidad de una a cartera normal autenticando al cliente almacenando un valor y asegurando el proceso de pago del consumidor al comerciante

Entradas relacionadas: