SISTEMAS DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO

Sistemas de seguridad y de pagos en el comercio electrónico

Get Started. It's Free
or sign up with your email address
SISTEMAS DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO by Mind Map: SISTEMAS DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO

1. 2. AMENAZAS A LA SEGURIDAD EN EL ENTORNO DEL COMERCIO ELECTRÓNICO

1.1. CÓDIGO MALICIOSO

1.1.1. VIRUS

1.1.1.1. es un programa informático que tiene la capacidad de duplicase o hacer copias de si mismo y extenderse a otros archivos.

1.1.2. GUSANOS

1.1.2.1. un gusano está diseñado para extenderse de una computadora a otra.

1.1.3. CABALLOS DE TROYA

1.1.3.1. es una vía para que los virus y otro tipo de código malicioso se introduzcan en un sistema de cómputo.

1.1.4. PUERTA TRASERA

1.1.4.1. es una característica de los virus, gusanos y troyanos que permite a un atacante acceder remota.mente a una computadora comprometida.

1.1.5. BOTS

1.1.5.1. son un tipo de código malicioso que se puede Instalar de manera encubierta en la computadora de un usuario cuando éste se conecta a internet.

1.2. PROGRAMAS POTENCIALMENTE INDESEABLES (PUPS)

1.2.1. ADWARE

1.2.1.1. se utiliza generalmente para hacer que aparezcan anuncios emergentes cuando el usuario visita ciertos sitos.

1.2.2. PARÁSITO DE NAVEGADOR

1.2.2.1. es un programa que puede monitorear y modificar la configuración del navegador de un usuario

1.2.3. SPYWARE

1.2.3.1. se puede utilizar para obtener información tal como las pulsaciones de teclas de un usuario, copias de correo electrónico y de mensajes instantáneos, e incluso para realizar capturas de pantalla

1.3. PHISHING Y ROBO DE IDENTIDAD

1.3.1. es cualquier intento engañoso habilitado en linea por parte de alguien que quiere obtener información confidencial a cambio de un beneficio económico. Los ataques de phishing no Incluyen código malicioso, sino que se basan en una impostura y un fraude directos denominados "técnicas de ingeniería social". (SMS, correo electrónico haciéndose pasar por alguien más)

1.4. PIRATERÍA INFORMÁTICA, VANDALISMO, HACKTIVISMO Y FILTRACIONES

1.4.1. Un hacker es un individuo que trata de obtener acceso no autorizado al sistema de una computadora

1.4.1.1. VANDALISMO CIBERNÉTICO

1.4.1.1.1. El hackeo tienen intenciones maliciosas de desestabilizar, estropear o destruir sitios

1.4.1.2. FILTRACIÓN DE DATOS

1.4.1.2.1. Robo de información personal, generalmente con fines económicos

1.4.1.3. HACKTIVISMO

1.4.1.3.1. Tiene tinte político (ataque a gobiernos, organizaciones e incluso individuos

1.4.2. Existen tres tipos de hackers

1.4.2.1. SOMBREROS BLANCOS

1.4.2.1.1. Ayudan a las organizaciones a fortalecer sus sistemas de cómputo

1.4.2.2. SOMBREROS NEGROS

1.4.2.2.1. Atacan a las organizaciones derribando su seguridad informática para beneficiarse económicamente

1.4.2.3. SOMBREROS GRISES

1.4.2.3.1. Derriban sistemas de seguridad informática para obtener prestigio

1.5. FRAUDE Y ROBOS CON TARJETA DE CRÉDITO

1.5.1. Es uno de los eventos más temidos por los usuarios de internet, y uno de los más infundados. La tasa de robo de información de tarjetas de crédito es mucho menor de lo que creen los usuarios, alrededor del 0.69% del total de las transacciones

1.5.1.1. Son ocasionadas por:

1.5.1.1.1. Hackeo

1.5.1.1.2. Saqueo

1.6. SITIOS WEB DE FALSIFICACIÓN Y DE SPAM

1.6.1. SPAM O BASURA

1.6.1.1. se trata de sitios que prometen algún producto o servicio, pe.ro en realidad son una serie de anuncios de otros sitios, algunos de los cuales contienen código malicioso.

1.6.2. FALSIFICACIÓN O PHARMING

1.6.2.1. consiste en redirigir un vinculo a un sitio web que no es el deseado pero se enmascara como si lo fuera.

1.7. ATAQUES DOS Y DDOS

1.7.1. DENEGACIÓN DE SERVICIO (DOS)

1.7.1.1. los hackers inundan un sitio web con peticiones de páginas inútiles que desbordan y saturan los servidores del sitio

1.7.2. DISTRIBUIDOS DE DENEGACIÓN DE SERVICIO (DDOS)

1.7.2.1. utiliza cientos o incluso miles de computadoras para atacar la red objetivo desde varios puntos de lanzamiento.

1.8. HUSMEO

1.8.1. Un husmeador (sniffer) es un tipo de programa para escuchar clandestinamente que monitorea la Información que viaja a través de una red.

1.9. ATAQUES INTERNOS

1.9.1. Se trata de ataques producidos por el propio personal de la organización al poseer acceso a información privilegiada

1.10. SOFTWARE MAL DISEÑADO

1.10.1. Muchas amenazas de seguridad aprovechan el mal diseño del software do servidor y cliente, algunas veces en el sistema operativo y otras en el software de aplicación, incluyendo a los navegadores.

1.11. ASPECTOS DE SEGURIDAD

1.11.1. REDES SOCIALES

1.11.1.1. Las redes sociales son abiertas, cualquier Individuo puede crear una página personal, incluso los delincuentes.

1.11.2. PLATAFORMA MÓVIL

1.11.2.1. Los usuarios de dispositivos móviles los llenan de Información personal y financiera, lo que los hace excelentes objetivos para los hackers.

1.11.3. LA NUBE

1.11.3.1. Los ataques DDOS amenazan la disponibilidad de los servicios en la nube, en la que cada vez más empresas están confiando.

2. 1. EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO

2.1. EL ALCANCE DEL PROBLEMA

2.1.1. El delito cibernético se está convirtiendo en un problema más grave para las organizaciones y los consumidores.

2.1.2. El fraude con tarjetas de crédito en linea y los ataques de phishing son quizá la forma más notable de la comisión de delitos en el comercio electrónico.

2.2. EL VALOR DE LA INFORMACIÓN ROBADA

2.2.1. los delincuentes que roban información en intenet no siempre la utilizan ellos mismos, sino que obtienen beneficios económicos vendiéndola a otros en lo que se denomina "servidores de economía subterránea".

2.2.2. No todos los delincuentes cibernéticos van tras el dinero. En algunos casos, sólo buscan alterar, dañar o desestabilizar un sitio web en vez de robar bienes o servicios.

2.3. ¿QUÉ ES SEGURIDAD EFECTIVA EN EL COMERCIO ELECTRÓNICO?

2.3.1. Una buena seguridad en el comercio electrónico debe ser un conjunto de leyes, procedimientos, políticas y tecnologías que, en la medida de lo posible, protejan a los Individuos y las organizaciones contra el comportamiento inesperado en e! mercado del comercio electrónico.

2.4. DIMENSIONES DE LA SEGURIDAD

2.4.1. INTEGRIDAD

2.4.1.1. Capacidad de garantizar que la información mostrada en un sitio web no sea alterada

2.4.2. NO RECONOCIMIENTO

2.4.2.1. Capacidad de garantizar que los participantes no nieguen sus acciones en línea

2.4.3. AUTENTICIDAD

2.4.3.1. Capacidad de poder identificar a la persona con la que se trata

2.4.4. CONFIDENCIALIDAD

2.4.4.1. Capacidad de garantizar que los mensajes y datos solo estén disponibles para los autorizados

2.4.5. PRIVACIDAD

2.4.5.1. Capacidad de controlar el uso de la información que proporciona un cliente sobre si mismo

2.4.6. DISPONIBILIDAD

2.4.6.1. Capacidad de garantizar que un sitio de comercio electrónico siga funcionando como se espera.

2.5. TENSIÓN ENTRE SEGURIDAD Y OTROS VALORES

2.5.1. FACILIDAD DE USO

2.5.1.1. Demasiada seguridad puede dañar la rentabilidad, la falta de seguridad puede sacar a una empresa de un negocio

2.5.2. SEGURIDAD PUBLICA Y USOS DELICTIVOS DE INTERNET

2.5.2.1. Hay una tensión inevitable entre el deseo de las personas de actuar en forma anónima (para ocultar su identidad) y la necesidad de las autoridades de mantener la seguridad publica que se puede ver amenazada por delincuentes o terroristas.

3. 3. SOLUCIONES TECNOLÓGICAS

3.1. PROTECCIÓN DE LAS COMUNICACIONES EN INTERNET

3.1.1. los expertos en seguridad creen que las mayores amenazas de seguridad ocurren en el nivel de las comunicaciones realizadas en internet.

3.2. CIFRADO

3.2.1. Es el proceso por el cual se transforma texto o datos simples en texto cifrado que no puede ser leído por nadie más que el emisor y el receptor.

3.2.1.1. POR CLAVE SIMÉTRICA

3.2.1.1.1. El receptor tendría que conocer el código secreto utilizado para cifrar el texto simple. A esto se le conoce como cifrado por clave simétrica o cifrado por clave secreta.

3.2.1.2. POR CLAVE PÚBLICA

3.2.1.2.1. El propietario cuenta con dos calves, mantiene secreta la clave privada y distribuye. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza una clave para cifrar un mensaje no se puede utilizar la misma clave para descifrado.

3.2.1.3. POR MEDIO DE FIRMAS DIGITALES

3.2.1.3.1. Para asegurar la autenticidad del mensaje y el reconocimiento, el emisor cifra una vez más todo el bloque de texto cifrado usando su clave privada. Esto produce una firma digital que se puede enviar a través de internet

3.2.1.4. ENVOLTURAS DIGITALES

3.2.1.4.1. Consiste en utilizar el cifrado y descifrado simétricos mas eficientes para los documentos grandes, y el cifrado de clave pública para cifrar y enviar la clave simétrica.

3.2.1.5. CERTIFICADOS DIGITALES

3.2.1.5.1. Es un documento digital emitido por una autoridad certificadora (PKI), que contiene el nombre del sujeto o de la compañía, la clave publica del sujeto, un número de serie del certificado digital, fecha de vencimiento, fecha de emisión, la firma digital de la autoridad certificadora y demás información de identificación

3.3. LIMITACIONES A LAS SOLUCIONES DE CIFRADO

3.3.1. La PKI se aplica principalmente para proteger los mensajes que pasan por internet y no es efectiva contra los empleados que tienen acceso legitimo a los sistemas corporativos, incluyendo la información de los clientes.

3.4. ASEGURAMIENTO DE LOS CANALES DE COMUNICACIÓN

3.4.1. CAPA DE SOQUETS SEGUROS (SSL)

3.4.1.1. Cuando usted recibe un mensaje en la web a partir de un servidor con el que se va a comunicar a través de un canal seguro, esto significa que va a utilizar SSL/TLS para establecer una sesión negociada segura en la que el URL del documento solicitado, así como el contenido, el contenido de los formularios y las cookies intercambiadas se cifran.

3.4.2. REDES PRIVADAS VIRTUALES (VPN)

3.4.2.1. Una red privada virtual permite a usuarios remotos acceder de manera segura. a la red de área local de una corporación a través de internet usando varios protocolos de VPN. Las redes privadas virtuales utilizan la autenticación y el cifrado para proteger la información contra la intrusión de personas no autorizadas.

3.5. PROTECCIÓN DE LAS REDES

3.5.1. FIREWALLS

3.5.1.1. Se refiere al hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red con base en una política de seguridad, bloqueando fas comunicaciones de fuentes no confiables y permitiendo que se lleven a cabo las comunicaciones de fuentes de confianza.

3.5.2. SERVIDOR PROXY

3.5.2.1. Son servidores que manejan todas las comunicaciones originadas en Internet o que clientes locales suben a Internet, su principal función es es limitar el acceso de los clientes internos a servidores de Internet externos

3.6. PROTECCIÓN DE SERVIDORES Y CLIENTES

3.6.1. MEJORAS A LA SEGURIDAD DEL SISTEMA OPERATIVO

3.6.1.1. aprovechar las actualizaciones de seguridad computacional automáticas de Microsoft y Apple

3.6.2. SOFTWARE ANTIVIRUS

3.6.2.1. La manera más sencilla y económica de evitar amenazas a la integridad del sistema es instalar software antivirus.

4. 4. POLÍTICAS ADMINISTRATIVAS, PROCEDIMIENTOS DE NEGOCIOS Y LEYES PÚBLICAS

4.1. UN PLAN DE SEGURIDAD: POLÍTICAS ADMINISTRATIVAS

4.1.1. Incluye los siguientes aspectos:

4.1.1.1. Realizar una valoración de los riesgos

4.1.1.1.1. ¿Qué información está en riesgo? ¿La información del cliente, los diseños propietarios, las actividades de negocios, los procesos secretos o demás información Interna como listas de precios, compensación a los ejecutivos o la nómina?

4.1.1.2. Desarrollar una política de seguridad

4.1.1.2.1. Son un conjunto de estatutos que priorizan los riesgos de la información, identifican los objetivos de riesgo aceptables y determinan los mecanismos necesarios para alcanzar estos objetivos

4.1.1.3. Crear una organización de seguridad

4.1.1.3.1. Educa y capacita a los usuarios, mantiene a la administración al tanto de las amenazas y fallas de seguridad, y da mantenimiento a las herramientas elegidas para implementar la seguridad.

4.1.1.4. Desarrollar un plan de implementación

4.1.1.4.1. Debe determinar cómo traducirá los niveles de nesgo aceptable en un conjunto de herramientas, tecnologías, políticas y procedimientos. ¿Qué nuevas tecnologías utilizará para lograr los objetivos y qué nuevos procedimientos se necesitarán para los empleados?

4.1.1.5. Realizar una auditoría de seguridad

4.1.1.5.1. Consiste en revisar rutinariamente los registros de acceso (los cuales identifican la forma en que los usuarios externos utilizan el sitio y la forma en que los usuarios internos acceden a los recursos del sitio). Se debe producir un Informe mensual que establezca los accesos rutinarios y no rutinarios a los sistemas y que identifique patrones Inusuales de actividades.

4.2. EL PAPEL DE LAS LEYES Y POLÍTICAS PÚBLICAS

4.2.1. ESFUERZOS DE COOPERACIÓN PRIVADOS Y PRIVADOS/PÚBLICOS

4.2.1.1. Los esfuerzos voluntarios y privados han desempeñado un papel muy importante a la hora de identificar a los hackers delincuentes y ayudar al cumplimiento de la ley. Desde 1995, a medida que el comercio electrónico ha crecido en importancia, han aumentado considerablemente las actividades para hacer cumplir las leyes nacionales y locales.

4.2.2. POLÍTICAS Y CONTROLES GUBERNAMENTALES SOBRE SOFTWARE DE CIFRADO

4.2.2.1. Varios gobiernos han propuesto esquemas para controlar el software de cifrado o por lo menos evitar que los delincuentes obtengan herramientas poderosas de cifrado

5. 7. PRESENTACIÓN Y PAGO DE FACTURAS ELECTRÓNICAS

5.1. Los sistemas de presentación y pago de facturas electrónicas (EBPP) permiten la entrega y el pago en línea de las facturas mensuales. los servicios de EBPP permiten a los consumidores ver las facturas en forma electrónica y pagarlas mediante transferencias de fondos electrónicas desde cuencas bancarias o tarjetas de crédito.

5.2. TAMAÑO Y CRECIMIENTO DEL MERCADO

5.2.1. Una de las principales razones del aumento en el uso de EBPP es que las empresas están empezando a darse cuenta de cuánto dinero pueden ahorrar median re la facturación en linea. No sólo están los ahorros en gastos de envío y procesamiento, sino que los pagos se pueden recibir con mayor rapidez (de 3 a 12 días más rápido en comparación con las facturas de papel que se envían a través del correo ordinario), con lo cual se mejora el flujo de efectivo.

5.3. MODELO DE NEGOCIOS EBPP

5.3.1. DIRECTO DEL EMISOR

5.3.1.1. Su propósito es hacer que sea más fácil para sus clientes pagar sus facturas de servicios públicos de manera rutinaria en linea directamente a la compañía que las emite.

5.3.2. CONSOLIDADOR

5.3.2.1. un tercero, como una Institución financiera o un portal (ya sea un portal general como Yahoo! Bill Pay o un portal orientado como Paytrust.com de Intuit), reúne todas las facturas generadas por los consumidores y permite su pago en una sola exhibición (Pagar a todos)

6. 6. SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO

6.1. TRANSACCIONES EN LÍNEA CON TARJETA DE CRÉDITO

6.1.1. HABILITADORES DE COMERCIO ELECTRÓNICO CON TARJETA DE CRÉDITO

6.1.1.1. Las compañías que tienen una cuenta mercantil también necesitan comprar o construir un medio para manejar la transacción en linea; asegurar la cuenta mercantil es sólo el primer paso en un proceso de dos partes. Ahora, los proveedores de servicio de pagos por Internet pueden proporcionar una cuenta mercantil y las herramientas de software necesarias para procesar las compras en linea con tarjetas de crédito.

6.1.2. LIMITACIONES DE LOS SISTEMAS DE PAGO CON TARJETA DE CRÉDITO EN LÍNEA

6.1.2.1. SEGURIDAD

6.1.2.1.1. El sistema existente ofrece una seguridad deficiente. Ni el comerciante ni el consumidor se pueden autenticar por completo.

6.1.2.2. RIESGO PARA EL COMERCIANTE

6.1.2.2.1. los consumidores pueden desconocer los cobros aun cuando se hayan enviado los artículos o se haya descargado el producto.

6.1.2.3. COSTOS ADMINISTRATIVOS/TRANSACCIÓN

6.1.2.3.1. Tanto los costos administrativos como los costos de transacción son elevados

6.1.2.4. EQUIDAD SOCIAL

6.1.2.4.1. Las tarjetas de crédito no son muy democráticas aunque pueda parecer lo contrario

6.2. SISTEMAS ALTERNATIVOS DE PAGO EN LÍNEA

6.2.1. Las limitaciones del sistema de tarjetas de crédito en linea han dado lugar al desarrollo de una serie de sistemas alternativos de pago en linea. PayPal es el principal.

6.3. SISTEMAS DE PAGO MÓVILES

6.3.1. El uso de dispositivos móviles como mecanismos de pago ya está bien establecido en Europa, Japón y Corea del Sur y se está extendiendo rápidamente en Estados Unidos, donde al fin se está Implementando la infraestructura necesaria para soportar el pago móvil, especialmente con el advenimiento de los teléfonos inteligentes equipados con chips de comunicación de campo cercano.

6.4. EFECTIVO DIGITAL Y MONEDAS VIRTUALES

6.4.1. EFECTIVO DIGITAL

6.4.1.1. Se basa en un algoritmo que genera tokens autenticados únicos que representan el valor en efectivo que se puede utilizar en el mundo real. Ejemplos de dinero digital son Bitcoin y Ukash.

6.4.2. MONEDAS VIRTUALES

6.4.2.1. Suelen circular principalmente dentro de una comunidad de mundo virtual interna, como los dólares Linden creados por Linden Lab para usarlos en su mundo virtual Second Life, o están relacionadas con una empresa especifica, como Facebook Credits. Ambos tipos suelen utilizarse para comprar bienes virtuales.

7. 5. SISTEMAS DE PAGO

7.1. TIPOS DE SISTEMAS DE PAGO

7.1.1. EFECTIVO

7.1.1.1. es la forma más común de pago en términos de número de transacciones, se puede convertir instantáneamente en otras formas de valor sin que se necesite la intermediación de otra institución

7.1.2. TRANSFERENCIA DE CHEQUES

7.1.2.1. representa los fondos transferidos directamente por medio de un giro o cheque firmado de la cuenta de cheques de un consumidor a un comerciante u otra persona

7.1.3. TARJETA DE CRÉDITO

7.1.3.1. representa una cuenta que concede crédito a los consumidores y les permite comprar artículos con pagos diferidos, así como realizar pagos a varios vendedores con un instrumento.

7.1.4. VALOR ALMACENADO

7.1.4.1. son cuentas que se crean depositando fondos y a partir de los cuales se hacen pagos o retiros de efectivo según se requiera

7.1.5. SALDO ACUMULADO

7.1.5.1. son cuentas que acumulan gastos y en las que los consumidores hacen pagos periódicos

7.2. GRUPOS DE INTERÉS EN LOS SISTEMAS DE PAGO

7.2.1. Los principales grupos de interés en los sistemas de pago son tos consumidores, comerciantes, intermediarios financieros y reguladores gubernamentales.

7.2.1.1. CONSUMIDORES

7.2.1.1.1. han demostrado que no utilizarán nuevos mecanismos de pago a menos que les reporten un beneficio igual o mayor que los sistemas existentes.

7.2.1.2. COMERCIANTES

7.2.1.2.1. les Interesa principalmente los mecanismos de pago de bajo riesgo y bajo costo, irrefutables (es decir, finales), seguros y confiables.

7.2.1.3. INTERMEDIARIOS FINANCIEROS

7.2.1.3.1. les interesa los sistemas de pago seguros que transfieran los riesgos y costos a los consumidores y comerciantes, al mismo tiempo que maximizan para ellos las comisiones por transacción

7.2.1.4. REGULADORES GUBERNAMENTALES

7.2.1.4.1. les interesa mantener la confianza en el sistema financiero