Infraestructura PKI
Escuela Politécnica del Ejército
Comercio Electrónico
Elizabeth Villa
Tecnología de seguridad TIC
aplicables al CE.
Políticas de seguridad
Tecnología de seguridad
utilizado en el CE.
Protocolos de seguridad
aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma
digital
Aspectos jurídicos aplicables al
CE
Un ejemplo aplicado en el
Ecuador
Conclusiones
 En la actualidad es primordial el desarrollo del comercio electrónico
ya que además de ser una alternativa para reducir costos y precios,
permite mejorar el desempeño empresarial al formar parte del
internet logrando traspasar fronteras y permitiendo la propagación
de nuestros productos a nivel global. El CE hace sencilla la labor de
negocios de los clientes y garantiza una disponibilidad las 24 horas
del día.
 Sin embargo, una potencial amenaza que acecha esta herramienta
radica en q a pesar de todas las formas de seguridad que hay para
el Comercio electrónico, estas transacciones tienen un alto
porcentaje de riesgos, fraude o alteración de datos personales.
 Por esto, es necesario aplicar de manera consiente y responsable
las diferentes tecnologías de seguridad existentes.
 Es primordial la recuperación de la confianza y seguridad de los
usuarios que usan esta herramienta, ya que sienten en las
comunicaciones electrónicas una apertura al mundo actual.
 Es fundamental el desarrollo y aplicación de leyes que garanticen y
estimulen al usuario a estar acorde con las nuevas tecnologías,
para que al comunicarse, lo hagan con toda confianza y así puedan
realizar transacciones exitosas.
Recomendaciones
 Es importante definir que la página web sea segura, para
esto, identificar que su dirección electrónica pase de ser http:// a
https:// (indicativo de servidor seguro). Además, en la parte inferior
derecha o izquierda del navegador tiene que aparecer un candado
cerrado. Si hacen doble clic sobre el candado o la llave, aparecerá
información sobre el certificado de seguridad.
 Hay que ser precavidos con el manejo de nuestros datos, evitar
compartirlos a través de e-mails o redes sociales, no dejar sesiones
abiertas en computadores públicos, de preferencia utilizar
computadores personales.
 Es muy recomendable utilizar una tarjeta de crédito vinculada a una
cuenta bancaria donde pueden hacer imposiciones por el importe
exacto de sus compras. Así, se limita el riesgo de cobros no
esperados en caso de captación fraudulenta de sus datos.

Actividad n5

  • 1.
    Infraestructura PKI Escuela Politécnicadel Ejército Comercio Electrónico Elizabeth Villa
  • 2.
    Tecnología de seguridadTIC aplicables al CE.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
    Un ejemplo aplicadoen el Ecuador
  • 10.
    Conclusiones  En laactualidad es primordial el desarrollo del comercio electrónico ya que además de ser una alternativa para reducir costos y precios, permite mejorar el desempeño empresarial al formar parte del internet logrando traspasar fronteras y permitiendo la propagación de nuestros productos a nivel global. El CE hace sencilla la labor de negocios de los clientes y garantiza una disponibilidad las 24 horas del día.  Sin embargo, una potencial amenaza que acecha esta herramienta radica en q a pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales.  Por esto, es necesario aplicar de manera consiente y responsable las diferentes tecnologías de seguridad existentes.  Es primordial la recuperación de la confianza y seguridad de los usuarios que usan esta herramienta, ya que sienten en las comunicaciones electrónicas una apertura al mundo actual.  Es fundamental el desarrollo y aplicación de leyes que garanticen y estimulen al usuario a estar acorde con las nuevas tecnologías, para que al comunicarse, lo hagan con toda confianza y así puedan realizar transacciones exitosas.
  • 11.
    Recomendaciones  Es importantedefinir que la página web sea segura, para esto, identificar que su dirección electrónica pase de ser http:// a https:// (indicativo de servidor seguro). Además, en la parte inferior derecha o izquierda del navegador tiene que aparecer un candado cerrado. Si hacen doble clic sobre el candado o la llave, aparecerá información sobre el certificado de seguridad.  Hay que ser precavidos con el manejo de nuestros datos, evitar compartirlos a través de e-mails o redes sociales, no dejar sesiones abiertas en computadores públicos, de preferencia utilizar computadores personales.  Es muy recomendable utilizar una tarjeta de crédito vinculada a una cuenta bancaria donde pueden hacer imposiciones por el importe exacto de sus compras. Así, se limita el riesgo de cobros no esperados en caso de captación fraudulenta de sus datos.