Please enable JavaScript.
Coggle requires JavaScript to display documents.
Sistema de Seguridad y Pagos en el Comercio Electronico, Transferencia de…
Sistema de Seguridad y Pagos en el Comercio Electronico
Dimensiones Clave de La Seguiridad en El Comercio Electronico.
La Integridad
Capacidad de garantizar que la información mostrada en un sitio web, o que se trasmite o recibe a través de internet, no ha sido alterada de ninguna manera por alguien no autorizado.
El No Reconocimiento
Capacidad de garantizar que los participantes en el comercio electrónico no nieguen sus acciones en línea.
Autenticidad
Capacidad de poder identificar la identidad de una persona o entidad con la que se esta tratando en internet.
Confidencialidad
Capacidad de garantizar que los mensajes y los datos esten disponibles sólo para quienes estén autorizados a verlos.
Disponibilidad
Capacidad de garantizar que un sitio de comercio electrónico siga funcionando como se espera.
Herramientas Que Se Utilizan Para Establecer Canales de Comunicación Seguros.
Cifrado
Proceso de transformar textos o datos simples en textos cifrados que no se puede ser leído por nadie más que el emisor y el receptor.
Protocolos de Seguirdad de Red
Son las reglas que rigen la transmisión de datos entre la comunicación de dispositivos (celulares, tablets, computadoras) con el fin de lograr seguridad, confidencialidad y autenticación.
Redes Privadas Virtuales
Permiten a su empresa ampliar de forma segura la intranet privada a través de la infraestructura existente de una red pública como Internet
Caracterísiticas y Funcionalidad de Los Sistemas Electónicos de Presentación y Pago.
Sistema de Pagos de Valor Almacenada en Línea
Permite a los consumidores pagar en línea instantáneamente a comerciantes y otras personas con base en el valor almacenado en una cuenta en línea.
Sistema de Pago Móviles
Método de pago, ya bien establecido con una infrestructura necesaria para soportar el pago móvil.
Moneda Virtual
Suelen circular principalmente dentro de una comunidad de mundo virtual interna, para utilizarlo para comprar bienes virtuales.
Efectivo Digital
Se basa en un algoritmo que genera tokens atenticados, que representan el valor en efectivo que se puede utilizar en el mundo real.
Transacciones en Línea con Tarjetas de Crédito
Se procesan de manera pareciada a las comras en una tiienda física, sin embargo los comerciantes en línea nunca ven la tarjeta que se esta utilizando, no hay una impresión y no hay una firma disponibles.
Prinicipales Amenazas a La Seguridad en El Entorno del Comercio Electronico.
Código Malicioso
Esta diseñado para aprovechar vulnerabilidades en el sistema operativo de una computadora, un navegador web, aplicaciones u otros componenentes de software.
Programas Potencialmente Indeseables
Se instalan por si mismas en una computadora, como el software de seguridad ficticia , por lo general sin el consentimiento informado del usuario.
Phshing y Robo de Identidiad
Es cualquier intento engañoso habilitado en línea por parte de alguien que quiere obtener información confidencial a cambio de un beneficio económico.
Piratería Informática, Vandalismo Cibernético, Hactivismo y Filtraciones de Datos
Indiviudos que tratan de obtener acceso no autorizado al sistema de una computadora, para desestabilizar, estropear, destruir sitios o robar información personal o corporativa.
Sitios WEB de Falsificación (Pharming) y Spam (Basura)
Consiste en redirigir un vínculo a un sitio web que no es el deseado, pero se enmascara como si lo fuera, para beneficiar al hacker.
Ataques de Denegación de Servicio (Dos) y Ataques Distribuidos de Denegación de Servicio (DDOS)
(Dos): Los hackers iundan un sitio web con peticiones de pagínas inútiles que desbordan y saturan los servicios del sitio, provocando el cierre del sitio web, pues es imposible que el usuario vuelva a ingresar.
(DDOS): Utilizan cientos o miles de computadoras para atacar la red objetiva desde varios puntos de lanzamiento.
Fraude y Robo Con Tarjetas de Crédito
Las causas de robo de tarjetas y de información sobre tarjetas son el hackeo y el saqueo sistemáticos a partir de un servidor corporativo donde se alamcena la información de millones de compras con tarjeta de crédito.
Husmed
Es un tipo de programa para escuchar clandestinamente que monitorea la información que viaja a través de una red.
Características de los sistemas de pago tradicionales
Efectivo
Moneda de curso legal definido por una autoridad nacional para representar un valor
Fondos transferidos directamente , por medio de un giro o cheque firmado , de la cuenta de cheques de un consumidor a un comerciante u otra persona.
Representante de una cuenta que concede crédito a los consumidores y les permite comprar artículos con pagos diferidos , así como realizar pagos a varios vendedores con un instrumento.
Sistema de pago de valor almacenado
Cuenta que se crea depositando fondos y a partir de los cuales se hacen pagos o retiros de efectivo según se requiera
Tarjeta de débito
Realiza un cargo inmediato en una cuenta de cheques u otra cuenta en la que se pueda depositar
Banco emisor
Banco que emite realmente las tarjetas de crédito y procesa las transacciones
Sistema de pago por saldo acumulado
Cuenta que acumula gastos y en la cual los consumidores hacen pagos periódicos
Transferencia de cheques
Tarjeta de crédito