Please enable JavaScript.
Coggle requires JavaScript to display documents.
Sistemas de seguridad y de pagos en el Comercio Electrónico - Coggle…
Sistemas de seguridad y de pagos en el Comercio Electrónico
Principales amenazas a la seguridad en el entorno del comercio electrónico
Aspectos de seguridad en las redes sociales
Amenazas
Las aplicaciones con malware cargado.
El secuestro (hijacking) informático mediante un clip.
El robo de identidad.
El phishing
Las tomas de sitios.
Los virus
Sitios web de falsificación (pharming) y de spam (basura)
Falsificación
Presentarse con direcciones de correo electrónico falsas.
Hacerse pasar por otra persona.
Piratería informática, Vandalismo cibernético, Hacktivismo y Filtraciones de datos
Amenazas
Vandalismo cibernético
Intenciones de desestabilizar, estropear o destruir con toda premeditación un sitio web
Hacktivismo
• Vandalismo cibernético
• Robo de datos con fines políticos.
Cracker
Hacker que tiene fines delictivos
Sombreros blancos
Hackers “buenos” que ayudan a organizaciones a localizar y corregir fallas de seguridad.
Hacker
Individuo que intenta obtener acceso al sistema de una computadora sin autorización
Sombreros negros
Hackers que actúan con la intención de ocasionar daños.
Sombreros grises
Hackers que creen que persiguen algún bien mayor al irrumpir en los sistemas y revelar sus fallas.
Filtración de datos
La organización pierde el control sobre su información corporativa a manos de intrusos.
Software de servidor y cliente mal diseñado
Amenaza
Vulnerabilidad de día cero
Vulnerabilidad de software que no se ha reportado previamente y para la cuál no existe aún un parche.
Pishing y robo de identidad
Amenazas
Plishing
Intento engañoso en línea por alguien que quiere obtener información confidencial a cambio de un beneficio.
Ingeniería social
Explotación de fiabilidad e ingenuidad humanas para distribuir malware.
Ataques de denegación de servicio (DOS) y ataques distribuidos de denegación de servicio (DDOS)
Amenazas
DoS
Inundación de sitio web con tráfico inútil para desbordar y saturar la red.
DDoS
Uso de varias computadoras para atacar la red objetivo desde varios puntos de lanzamiento.
Programas potencialmente indeseables (pups)
Sowftare que se instala por sí mismo en una computadora sin el consentimiento informado del usuario.
Amenazas
Adware
Programa que hace aparecer publicidad emergente indeseable en una computadora.
Parásito de navegador
Programa que monitorea y configura la navegación de un usuario.
Spyware
Software que se utiliza para obtener información tal como las palpaciones de teclas de un usuario.
• Correo electrónico
• Mensajes instantáneos
Fraude y robo con tarjeta de crédito
Eventos más temidos de internet.
Códigos maliciosos
Permite a un atacante acceder remotamente a una computado.
Amenazas
Caballos de Troya
Programa con vía de virus y códigos maliciosos a introducir en sistema de cómputo.
Puerta Trasera
Característica de los virus, gusanos y troyanos que permite a un atacante acceder remotamente a una computadora comprometida.
Gusanos
Malware que se extiende de una computadora a otra.
Bots
-Instalar de manera encubierta cuando hay internet.
-Responde a comandos externos enviados por el atacante.
Virus
-Programa informativo.
-Se extiende a otros archivos.
-Copia de si mismos.
Botnests
Conjuntos de computadoras capturadas que utilizan para realizar actividades fraudulentas como el envió de spam, la participación en un ataque DDoS, robo de información de computadoras y almacenamiento del tráfico de las redes para su posterior análisis.
Husmeo (Sniffing)
Husmeador
Programa que se utiliza para escuchar clandestinamente información que viaja por la red.
Amenazas
Ataques internos
Abusos de confianza personales
Bancos
•Interrupciones de servicios.
•Destrucción de sitios.
•Desviación de datos de crédito.
•Información personal de clientes
Dimensiones clave para la seguridad en el comercio electrónico
Autenticidad
Capacidad de poder identificar la identidad de una persona o entidad con la que se está tratando en internet.
Confidencialidad
Capacidad de garantizar que los mensajes y Jos daros estén disponibles sólo para quienes estén autorizados a verlos.
No reconocimiento
Capacidad de garantizar que los participantes en el comercio electrónico no nieguen sus acciones en línea.
Privacidad
Capacidad de controlar el uso de la información acerca de uno mismo.
Integridad
Capacidad de garantizar que la información mostrada en un sitio web no ha sido alterada de ninguna manera por alguien no autorizado.
Disponibilidad
Capacidad de garantizar que un sitio de comercio electrónico siga funcionando como se espera.
Herramientas utilizadas para establecer canales de comunicación seguros por internet y proteger las redes
Redes privadas virtuales (VPN)
Permiten
•A usuarios remotos acceder de manera segura a las redes internas por medio de internet usando PPTP.
•Bloquear intercepciones de mensajes y el husmeo de paquetes.
•Que una red local se conecte a otra utilizando internet como conducto.
•La autenticación evita la falsificación y el cambio de identidades.
Uso
Establecer comunicaciones seguras entre los socios de negocios: proveedores o clientes más grandes y empleados que trabajan de manera remota.
Tunelización
Proceso de conectar un protocolo a través de otro (IP).
Herramientas para proteger las redes, los servidores y los clientes
Firewalls
Aplicaciones de software que actúan como filtros entre la red privada de una compañía e internet para evitar que computadoras cliente remotas no autorizadas se conecten a la red interna.
Ventajas
•Filtra el tráfico con base en los atributos de los paquetes.
paquetes
-El tipo de servicio {como WWW o HTTP).
-El nombre de dominio del origen.
-La dirección IP de destino.
-Más dimensiones.
-Dirección IP de origen.
•Permite conexiones de servidores a los que usted haya solicitado servicio.
•Todo mensaje que se va a enviar o recibir de la red es procesado por el Firewall.
Métodos principales que utilizan los firewalls para validar el tráfico.
•Las puertas de enlaces de aplicaciones
Filtra las comunicaciones con base en la aplicación que se está solicitando, en vez de basarse en el origen o destino del mensaje.
Desventaja de los filtros de paquetes
Pueden afectar el rendimiento del sistema.
•Los filtros de paquetes
Examinan los paquetes de datos para determinar si están destinados a un puerto prohibido o si provienen de una dirección IP prohibida.
Desventaja de los filtros de paquete
Resulta propenso a la falsificación porque la autenticación no es una de sus funciones.
Los servidores proxy (proxies)
Servidor de software que maneja todas las complicaciones en internet o que clientes locales suben a internet.
Función
Limitar el acceso de los clientes internos a servidores de internet externos.
Ventajas
Mejoran el rendimiento de la web almacenando localmente las páginas web solicitadas con frecuencia, reduciendo los tiempos de carga ocultando la dirección de la red interna, lo que dificulta las actividades de los hackers.
Capa de Soquets Seguros (SSL) y Seguridad de la Capa de Transporte (TLS)
proporcionan
•Autenticación del servidor
•Autenticación del cliente
•Cifrado de datos
•Integridad del mensaje para las conexiones TCP/ IP
Desventajas
•Sólo garantiza la autenticación del lado del servidor, la autenticación del cliente es opcional.
•Puede sufrir por un hacker ya que se pueden cifrar cookies.
Herramientas utilizadas para establecer canales de comunicación seguros por internet, los servidores y los clientes
Manera de protegerlos
Aprovechar las actualizaciones de computacionales automáticas de Microsoft y Apple.
Instalar software antivirus
-Identifican y erradican los tipos más comunes de código.
-Destruyen los existentes en el disco duro.
Programas
*McAfee
*Symantec (Norton AtiVirus)
*Muchos otros
Características de los sistemas de pago tradicionales
Tarjeta de crédito
Una tarjeta de crédito representa una cuenta que concede crédito a los consumidores y les permite comprar artículos con pagos diferidos, así como realizar pagos a varios vendedores con un instrumento.
Características
-Son ampliamente aceptadas como una forma de pago.
-Reducen el riesgo de robo asociado con la portación de efectivo, y probar la conveniencia para el consumidor.
-Ofrecen a los consumidores una línea de crédito y la capacidad de realizar compras pequeñas y grandes al instante.
-Ofrecen a los consumidores un periodo flotante considerable.
-Los comerciantes se benefician del aumento en los gastos del consumidor que resultan del uso de la tarjeta de crédito, pero pagan a los bancos emisores una con considerable cuota de transacción del 3 al 5% del precio de compra.
-Una vez que la tarjeta se reporta como robada, los consumidores no son responsables de cargos posteriores.
-Limitan el riesgo para los consumidores aunque lo elevan para los comerciantes y banqueros.
Valor almacenado
Las cuentas que se crean depositando fondos ya partir de los cuales se hacen pagos o retiros de efectivo según se requiera son sistemas de pago de valor almacenado.
Características
-Almacenan fondos pero no se tiene que llenar un cheque.
-Algunos ejemplos son las tarjetas de débito, los certificados de regalo, las tarjetas de prepago y las tarjetas inteligentes.
-Las tarjetas de débito realizan un cargo inmediato en una cuenta de checks u otra cuenta en la que se puede depositar.
-El uso de una tarjeta de débito elimina la necesidad de llenar un cheque de papel.
-Los sistemas de pago P2P como PayPal son variaciones del concepto de valor almacenado.
Transferencia de cheques
La transferencia de cheques representa los fondos transferidos directamente por medio de un giro o cheque firmado de la cuenta de checks de un consumidor a un comerciante u otra persona.
Características
-Los cheques tienen cierto periodo flotante (se pueden requerir hasta 10 días para cubrir los checks de otro estado) y los saldos no hay gastos que puedan generar interés.
-Los cheques no son anónimos y requieren la inscripción de instituciones de terceros para funcionar.
-Se pueden utilizar cheques para transacciones pequeñas y grandes, aunque por lo general no se utilizan para hacer micropagos.
-Los cheques también presentan riesgos de seguridad para los comerciantes: se pueden falsificar con más facilidad que el efectivo por lo que requiere autenticación.
-Para los comerciantes,los cheques también representan un riesgo adicional en comparación con el efectivo ya que se puede cancelar una cuenta antes de liquidar un check o pueden rebotar si no hay suficiente dinero en la cuenta.
Saldo acumulado
Son las cuentas que acumulan gastos y en las que los consumidores hacen pagos periódicos.
Características
Algunos ejemplos tradicionales son los servicios públicos, el teléfono y las cuentas de American Express, todos los cuales acumulan saldos, por lo general durante un periodo especificado (que casi siempre es un mes), después de recibir el pago completo al final del periodo.
Efectivo
El efectivo, que es una moneda de curso legal definida por una autoridad nacional para representar un valor, es la forma más común de pago en términos de número
de transacciones.
Características
-El uso de efectivos es "gratuito" ya que ni los comerciantes ni los consumidores pagan una cuota por utilizarlo en una transacción.
-El uso de efectivo no requiere activos complementarios, como hardware especial o la existencia de una cuenta, y le impone al usuario demandas cognitivas muy bajas.
-El efectivo permite hacer micropagos (pagos de pequeñas cantidades).
-El efectivo es anónimo y difícil de rastrear, y en ese sentido es “privado”.
-El efectivo es portátil, no requiere autenticación y proporciona un poder instantáneo de compra a quienes lo poseen.
-El efectivo está limitado a transacciones más bien pequeñas. Con el efectivo, las compras van a ser finales e irreversibles (es decir, irrefutables) a menos que el vendedor acuerde otra cosa.
-Se puede convertir instantáneamente en otras formas de valor sin que se necesite la intermediación de otra institución.
Características y funcionalidad de los sistemas electrónicos de presentación y pago
Funcionalidad
Los sistemas de presentación y pago de facturas electrónicas(EBPP) permiten la entrega y el pago en línea de las facturas mensuales. Los servicios de EBPP permiten a los consumidores ver las facturas en forma electrónica y pagarlas mediante transferencias de fondos electrónicos desde cuentas bancarias o tarjetas de crédito.
Características
-Hay dos modelos de negocios principales que compiten en el espacio de mercado del sistema de presentación y pago de facturas electrónicas: directo del emisor y consolidador
-El sistema directo del emisor fue creado originalmente por las empresas de servicios públicos que envían millones de facturas cada mes. Su propósito es hacer que sea más fácil para sus clientes pagar sus facturas de servicios públicos de manera rutinaria en línea.
-Los principales beneficios citados por los usuarios son velocidad, facilidad de uso y control.
-Las compañías que implementan un sistema directo del emisor pueden desarrollar su propio sistema de manera interna; instalar un sistema adquirido de un proveedor de software EBPP independiente, utilizar un buró de servicio EBPP de un tercero o utilizar un proveedor de servicios de aplicaciones.
-Las compañías están descubriendo que una factura es tanto una oportunidad de ventas como una oportunidad para retener al cliente, y que el medio electrónico proporciona muchas opciones más cuando se trata de marketing y promoción.
-En el modelo consolidador un tercero, como una institución financiera o un portal reúne todas las facturas generadas por los consumidores y permite su pago en una sola exhibición (pagar a todos).
-Las empresas pueden ahorrar mediante la facturación en línea. No sólo están los ahorros en gastos de envío y procesamiento, sino que los pagos se pueden recibir con mayor rapidez (de 3 a 12 días más rápido en comparación con las facturas de papel que se envían a través del correo ordinario), con lo cual se mejora el flujo de efectivo.
-Para los consumidores, la seguridad sigue siendo una preocupación importante. La mayoría de los consumidores no desean pagar comisión alguna por pagar sus facturas en línea, ya muchos les preocupa compartir su información financiera personal con instituciones no financieras.