SlideShare una empresa de Scribd logo
SEGURIDAD EN EL COMERCIO ELECTRÓNICO 
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es 
un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través 
del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda 
confianza tanto a proveedores como a compradores que hacen del comercio electrónico su 
forma habitual de negocios. 
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar 
una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales 
(nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y 
suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos 
enviados sean de quien dice serlos. 
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: 
Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, 
integridad y autenticidad respectivamente. 
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a 
personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la 
información no puede ser descifrada. Con la encriptación la información transferida solo es 
accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). 
* La firma digital, evita que la transacción sea alterada por terceras personas sin 
saberlo. El certificado digital, que es emitido por un tercero, garantiza la 
identidad de las partes. Encriptación. 
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones 
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, 
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones 
electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, 
administradoras de tarjetas y propietarios de marcas de tarjetas. 
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del 
comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, 
instituciones financieras y administradoras de medios de pago. 
Por lo tanto, SET dirige sus procesos a: 
 Proporcionar la autentificación necesaria. 
 Garantizar la confidencialidad de la información sensible. 
 Preservar la integridad de la información. 
 Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. 
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del 
algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital 
signatures). 
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra 
con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando 
que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad 
de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la 
posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. 
Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través 
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. 
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de 
dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los 
procesos de firma electrónica. 
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que 
sólo resulte inteligible para la persona que posee la clave, o método para averiguar el 
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su 
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. 
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de 
transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución 
de otras letras o símbolos por las letras originales del mensaje, así como diferentes 
combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay 
diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes 
categorías: transposición y sustitución. 
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos 
técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca 
desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes 
facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier 
máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos 
confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta 
conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de 
una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a 
los ordenadores de una red, y garantiza que la información recibida de una fuente externa no 
contenga virus 
http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico. 
shtml#SEGURIDAD 
http://www.slideshare.net/guest71146e07/manual-de-seguridad-en-el-comercio-electronico# 
btnNext (entrar ai amenazas bien) 
CONFIANZA DEL CONSUMIDOR 
La confianza del consumidor es un indicador económico que mide el grado de optimismo que los 
consumidores sienten sobre el estado general de la economía y sobre su situación financiera 
personal. Qué tan seguras se sienten las personas sobre la estabilidad de sus ingresos determina 
sus actividades de consumo y por lo tanto sirve como uno de los indicadores claves en la forma 
general de la economía. En esencia, si la confianza del consumidor es mayor, los consumidores 
están haciendo más compras, impulsando la expansión económica. Por otra parte, si la confianza 
es menor, los consumidores tienden a ahorrar más de lo que gastan, lo que provoca contracciones 
en la economía. Una tendencia de varios meses que resulta en una disminución en la confianza del 
consumidor continuada sugiere que en el estado actual de la economía la mayoría de los 
consumidores tienen una visión negativa sobre la capacidad para encontrar y conservar buenos 
empleos.
Utilización 
Los inversionistas, productores, minoristas, bancos y agencias gubernamentales utilizan las 
diversas evaluaciones de la confianza del consumidor en la planificación de sus acciones. 
La capacidad de predecir grandes cambios en la confianza del consumidor permite a las 
empresas medir la disposición de los consumidores para realizar nuevos gastos. Como 
resultado, las empresas pueden ajustar sus operaciones y el gobierno puede preparar sus 
políticas fiscales. Si la confianza está cayendo y se espera que los consumidores reduzcan 
su gasto, en consecuencia la mayoría de los productores tenderán a reducir sus volúmenes 
de producción. 
Por ejemplo, si los productores anticipan que los consumidores reducirán sus compras al 
por menor, especialmente para los productos caros y duraderos, estos reducirán sus 
inventarios por adelantado y pueden retrasar la inversión en nuevos proyectos e 
instalaciones. Del mismo modo, si los bancos esperan que los consumidores van a 
disminuir sus gastos, estos se prepararán para la reducción de sus actividades de préstamo, 
tales como las solicitudes de hipotecas y el uso de tarjetas de crédito. Los constructores se 
adaptarán a la probable disminución en los volúmenes de la construcción de viviendas, y el 
gobierno va a estar listo para una reducción de los ingresos por concepto de impuestos. 
Por otra parte, si la confianza del consumidor está mejorando, las personas esperan que 
aumenten sus gastos en bienes y servicios. En consecuencia, los productores pueden 
aumentar la producción y los inventarios. Los grandes empleadores pueden aumentar los 
niveles de contratación. Los constructores pueden prepararse para unas tasas más altas en la 
construcción de viviendas. Los bancos pueden planear un aumento en la demanda de sus 
productos de crédito y el gobierno puede esperar una mejora en los ingresos fiscales por el 
aumento del gasto de los consumidores. 
http://es.wikipedia.org/wiki/Confianza_del_consumidor 
http://mercadeoglobal.com/blog/seguridad-en-internet/ (entrar) 
La seguridad en Internet es una de las inquietudes más frecuentes de todos nuestros 
suscriptores, especialmente aquella directamente relacionada con los pagos con tarjeta de 
crédito por este medio. En el presente artículos vamos a responder dos preguntas clave de 
la seguridad en Internet, así que presta mucha atención. 
Seguridad en Internet. 
¿Realmente es seguro hacer compras en Internet con tarjetas de crédito? 
Esta es una de las preguntas más usuales entre todos nuestros clientes, la respuesta es Sí, es 
100% seguro realizar una compra por Internet con tarjeta de crédito; esto obviamente, si se 
estás haciendo la transacción con una empresa seria, que cumpla con todos los estándares 
de seguridad.
Tecnológicamente, las transacciones por internet son mucho más seguras, que incluso pagar 
con tu tarjeta de crédito en un establecimiento público o aún si se haces un pedido telefónico 
de algún producto. 
¿Por qué? Porque el operador telefónico no siempre tiene la terminal al lado, por lo cual 
deberá escribir todos tus datos en un papel para procesar tu pago con tarjeta de crédito, 
finalmente, este botará el papel y los datos de su tarjeta de crédito quedarán expuestos, 
pudiendo ser utilizados para llevar a cabo compras, esto también es aplicable a los 
establecimientos públicos y lastimosamente, no toda la gente es honesta. 
En mi concepto, en la actualidad, las compras con tarjeta de crédito por internet pueden ser 
mucho más seguras, y te repetimos, tecnológicamente las transacciones son completamente 
seguras. 
Otro aspecto muy interesante que debes tomar en cuenta es que si un emprendedor, una 
microempresa, una pyme o una gran empresa, están aceptando pagos seguros con tarjeta de 
crédito a través de la web, están utilizando la pasarela de pagos de una empresa que es 
experta en esto. 
Por lo tanto la empresa como tal no tiene acceso a los datos de la tarjeta de crédito de sus 
clientes, estos son manejados por la empresa que procesa los cobros de las tarjetas, y ni 
siquiera estos mantienen una base de datos de los números de tarjetas de crédito, conservan 
tan sólo los últimos 4 o 5 dígitos del número. 
No obstante toda la transacción se procesa en tiempo real entre la empresa encargada de 
efectuar los pagos con tarjeta de crédito por internet y la entidad financiera emisora de la 
tarjeta. 
Parece sorprendente que en la actualidad muchas personas aún tengan temor de realizar 
transacciones con tarjeta de crédito a través de la web. Hace tan sólo 14 años este miedo era 
mucho más grande, debido a la gran desinformación que existía al respecto, es más, las 
mismas entidades bancarias y los establecimientos financieros se encargaban de advertir a 
los usuarios, de abstenerse de llevar a cabo transacciones a través de la web. 
En la actualidad, las personas se encuentran adelantando un proceso de familiarización con la 
web, e integrándose paulatinamente a este tipo de procesos, no obstante debes saber que las 
transacciones de pago en la web, a través del uso de tarjetas de crédito son 100% seguras.
Respaldos de seguridad en Internet. 
Los procesos de pago con tarjeta de crédito, actualmente son respaldados por diferentes 
entidades financieras, tanto las encargadas de la emisión de las tarjetas, como aquellas 
encargadas en efectuar el cobro. 
Si se han llevado a cabo pagos con tu tarjeta de crédito, que tú no has autorizado, puedes 
poner la queja a la entidad financiera encargada de emitir la tarjeta, ellos te reintegrarán 
el dinero y llevarán a cabo la investigación respectiva por lo sucedido. 
Si lo que deseas es establecer un sistema de pagos con tarjeta de crédito a través de la red, lo 
más importante es contratar una empresa seria, que tenga la suficiente trayectoria en el 
mercado y el respaldo necesario para ganar la confianza de sus clientes, la cual puede tener 
convenios con las entidades bancarias más reconocidas del mundo. 
En Estados Unidos, es completamente obligatorio por ley, que las transacciones con tarjeta de 
crédito sean garantizadas durante un mes, si el cliente pide la devolución de su dinero, debido 
a una insatisfacción por el producto, esta tiene que ejecutarse. 
No importa si te encuentras en otro país, si estas utilizando el servicio de pagos de una 
entidad estadounidense, puedes acogerte a esta ley estarás protegido bajo esta norma. 
Si has comprado un producto, y este no ha cumplido con tus expectativas, puedes pedir la 
devolución de tu dinero. Si una persona o empresa te da la garantía de devolución de tu 
dinero durante el proceso de compra, pero no te la hace efectiva durante el tiempo 
correspondiente, entonces puedes contactar a la empresa que realiza los pagos a esta 
compañía. 
Vía email puedes contactar a la empresa que procesa los cobros de tarjeta de crédi to, y esta 
te devolverá el dinero, de esta manera también pueden multar e incluso cancelar la cuenta del 
comerciante, lo cual dejará una mala referencia en su historia crediticia que le evitará abrir otra 
nueva. 
Los fraudes de internet son más comunes son aquellos directamente relacionados con la 
venta de malos productos que no pueden ser devueltos. 
Seguridad en Internet. 
¿Cómo implementar en un sitio web, el sistema de pago con tarjeta de crédito? 
En la actualidad, muchas personas desconocen aún como ejercer el cobro con tarjetas de 
crédito a través de la web. Lo cierto es que cualquier persona desde cualquier parte del 
mundo puede empezar a aceptar el cobro con tarjetas de crédito a través de la web, las más 
reconocidas se encuentran en Estados Unidos y Reino Unido.
Puedes abrir una cuenta en cualquiera de estas entidades, sin importar tu nacionalidad, el 
país en que vives, o si eres ciudadano o no del mismo, una vez pagues los gastos de inicio, 
fácilmente estarás empezando a cobrar tus pagos con tarjeta de crédito. 
No tienes que tener proveedores de este servicio en tu país, incluso, la mayoría de países 
hispanos no cuentan con esta posibilidad, en España por ejemplo, no es posible hacerlo si no 
eres una empresa legalmente constituida. 
¿Cómo hacen para pagarte? Semanalmente te consignan directamente a tu cuenta de 
cheques, en otras empresas el tiempo puede variar. También existe la posibilidad de que te 
hagan un giro bancario internacional o gratuitamente te sea enviado un cheque en dólares a tu 
domicilio. 
Tendencias de ciberdelitos 
En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la 
Red supera a sus equivalentes en el mundo real.Los consumidores pueden 
protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su 
software de seguridad e instalando en todas sus aplicaciones los parches de 
seguridad más recientes.Las clases de crímenes cibernéticosEl término ‘cibercrimen’ 
define la actividad ilícita donde un ordenador o una red son parte esencial, o 
secundaria, de un delito.Algunos usan los ordenadores y redes como herramienta 
para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de 
contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que 
entreguen información personal, como contraseñas de cuentas bancarias.También 
están en esta categoría la violaciones a derechos de autor, especialmente las 
facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).Otras formas 
de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son 
los accesos no autorizados (como los realizados por los hackers) o los códigos 
maliciosos.Además, en esta categoría caen los ‘DoS’ o Ataques de Denegac ión de 
Servicio, en donde una o varias personas hacen que una página o servicio de Internet 
deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o 
indefinida.Finalmente, hay una amplia gama de crímenes corrientes que a menudo 
involucran el uso de tecnologías informáticas.Entre ellos están el robo de identidad, la 
distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los 
fraudes de seguridad e incluso el acoso sexual, a veces referido con el término 
‘ciberacecho’.Esté pendiente Las amenazas cibernéticas seguirán evolucionando, de 
modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos 
nuevos. Estas son las más destacadas en la actualidad:Los ‘bots’ o programas 
inteligentesLos ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de 
una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o 
servidores para sabotear servicios de Internet.Una vez allí, pueden servir para que el
equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de 
estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta 
puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de 
Servicio.Las aplicaciones avanzadasLas aplicaciones Web basadas en Java 
(programas pequeños, como reproductores de video o mapas interactivos que se 
inician desde una página) están proliferando, lo que les dará a los ladrones 
cibernéticos cada vez más oportunidades de propagar diferentes tipos de software 
malicioso.El ‘spam’ 2.0En la actualidad, los emisores de ‘spam’ utilizan imágenes, en 
lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de 
contenido. Otros se aprovechan de quienes quieren descargar música, poniendo 
propaganda en lugar de canciones en archivos con formato mp3.Plataformas 
móvilesComo los teléfonos celulares admiten cada vez mayor variedad de 
aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este 
sector.Mundos virtualesLos delincuentes cibernéticos se concentrarán en 
comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y 
en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de 
contraseñas y recursos de juego son segmentos en crecimiento dentro de la 
economía clandestina.ListaRiesgos• Los sitios Web se utilizan cada vez con más 
frecuencia en campañas políticas para recaudar fondos. Esto tiene riesgos como que 
haya:• Desviación fraudulenta de las donaciones para las campañas (el dinero va al 
bolsillo de un estafador, que nada tiene que ver con la campaña 
política).• Infiltración en sitios Web para mostrar información incorrecta sobre los 
candidatos.• Fallas del sitio Web en un momento crucial.El caso JavaHace un par 
de años, ante rumores de que los códigos de JavaScript (programas muy limitados 
que ejecutan las páginas de Internet) eran peligrosos, muchos usuarios decidieron 
desactivarlo en su navegador.Sin embargo, esto es una medida demasiado extrema. 
Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle 
nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar 
software de protección para JavaScript.La controversia de las redes P2PConocida en 
inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En 
ella, todos los computadores se comportan al mismo tiempo como clientes y como 
servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.Es una 
forma de compartir toda clase de archivos (audio, video, texto, software y datos en 
cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que 
más eficiente.El problema es que aunque estas redes pueden ser empleadas para 
compartir materiales no protegidos, de libre difusión o que sean propiedad de sus 
usuarios, lo más frecuente es que se usen para intercambiar archivos con material 
protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran 
polémica.Con los P2P sucede como en el cuento de los ciudadanos chinos que, 
queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un 
antisocial. Al final, no podía decirse quién dio la mordida fatal.En el sistema P2P, uno 
no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe
cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy 
claramente una infracción legal. Sin embargo, el Copyright prohíbe también la 
reproducción parcial del contenido.Con todo, algunos abogados afirman que es legal 
descargar archivos audiovisuales dentro del marco de la legislación actual de muchos 
países, aunque estén sujetos a derechos de autor, amparándose en el derecho de 
copia privada y siempre que no haya ánimo de lucro.Más inquietante que esto, es el 
hecho de que los P2P sean usados frecuentemente para la descarga de temáticas 
más perseguidas legalmente, como por ejemplo la pornografía infantil.Jugando ‘ping 
pong’Para saber si un computador o servidor está respondiendo se utiliza lo que se 
llama un ‘ping’. Esto no es más que el envío de una cantidad pequeña de datos al 
equipo. Si está funcionando, él devolverá los datos, en lo que se conoce 
informalmente como un ‘pong’.Así es como, por ejemplo, el Windows Live Messenger 
revisa que usted se encuentre conectado.Hace años, cuando el tráfico de datos en 
Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y 
ordenaran a su PC hacer muchos ‘ping’ seguidos a un servidor de Internet, para 
inhabilitarlo 
http://www.vanguardia.com/historico/1328-nuevas-tendencias-del-cibercrimen 
5.2 sistemas de pago y factura electrónica 
Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos 
electrónicos para las transacciones en línea a través de internet. 
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores 
y vendedores en una acción de compra-venta electrónica a través de una entidad financiera 
autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro 
delcomercio electrónico. 
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de 
pago o TPV virtual para el pago con tarjeta, los sistemas demonedero electrónico y los sistemas 
que se conectan directamente con la banca eletrónica del usuario. 
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, 
económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos 
y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. 
Funcionamiento 
En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de 
la cuenta del comprador a la cuenta del vendedor. 
El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico 
y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la 
transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago 
transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como 
un intermediario entre ambos monederos electrónicos.
El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el 
comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, 
reduce el riesgo de fraude al no transmitir información financiera personal por la red. 
[editar]Inconvenientes 
Garantizar la seguridad 
Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La 
mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección 
porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es 
interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar 
cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando 
este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente 
puedan leerlos. 
Garantizar el anonimato 
Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante 
dinero electrónico. 
[editar]Tipos de Sistemas de pago electrónicos 
Los sistemas de pago empleados en Internet pueden englobarse en varias categorías: 
[editar]Cajeros Electrónicos 
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas 
entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su 
identidad que les permita comprar en los vendedores asociados a las entidades. 
[editar]Dinero Electrónico (Anónimo e Identificado) 
El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de 
los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como 
aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente 
directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo 
sumo unos pocos miles de euros). 
El dinero electrónico puede clasificarse en dos tipos: 
 Dinero on-line: 
Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de 
una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan 
esta triangulación con los bancos como SafetyPay o PayPal, también existen divisas comerciales 
puramente electrónicas como e-gold y las que combinan varias formas de pago como Neopago, 
ademas debemos incluir aquellas plataformas de pago que funcionan sobre una plataforma móvil, 
lo cual lleva a mayor portabilidad de las soluciones de pago y por tanto mayor posibilidad de uso 
sobre todo en lo referente a micro pagos. 
 Dinero offline:
Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de 
contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar 
dinero en una cuenta y luego usar ese dinero para comprar productos o servicios en Internet. 
[editar]Cheques Electrónicos 
Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados 
como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan 
simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con 
certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un 
compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico 
(anónimo). 
[editar]Tarjetas de Crédito 
Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen 
hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en 
una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET 
(Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito 
http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico 
PayPal es es un sistema de pago electrónico que permite cobrar y pagar por Internet sólo con una 
cuenta de email. Está disponible en 44 países y 5 divisas - Euros, Dólares Americanos, Libras 
Esterlinas, Dólares Canadienses y Yen Japoneses. PayPal es la solución ideal para las transacciones 
internacionales. Todo lo que necesitas para recibir pagos desde todo el mundo es una cuenta de 
correo electrónico y una tarjeta de crédito (o una cuenta bancaria). 
Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de 
enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real! Moneybookers es 
una de las empresas mas seguras del ramo y esta regulada por la FSA (Financial Services Authority 
de Inglaterra). 
Utilize a Moneybookers para: 
 Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria. 
 Efectuar compras online 
 Recibir pagos vía email 
HooPay es un método de pago electrónico similar a los anteriores que te permite enviar y recibir 
dinero de forma instantánea con gran seguridad y a través del correo electrónico. 
Algunos de sus principales beneficios son: 
 - Facilidad: Todo lo que necesita para enviar un pago es la dirección de email del 
receptor. 
- Rapidez: Podrá enviar dinero instanáneamente. 
- Internacionalidad: Es un producto totalmente sin fronteras, envíe y reciba desde y 
hacia todas las partes del mundo. 
- Cuenta multidivisa: Guarde su dinero en multitud de divisas.
- Seguridad: HooPay realiza todas las transacciones de forma segura mediante 
encriptación de 1024 bits. Se podrá olvidar de introducir su tarjeta de crédito cada vez 
que quiera comprar. HooPay procesará los pagos por usted. 
- Bajo coste: Actualmente Hoopay tiene las comisiones más bajas del mercado. 
Factura electrónica 
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es 
un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a 
las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de 
su contenido. 
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel 
y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas 
electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales. 
Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da 
validez legal permitiendo eliminar la factura en papel 
Una factura electrónica como evolución de la factura tradicional 
Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio, 
que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el 
comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el 
receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la 
que se registra su emisión. 
La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. 
A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un 
soporte físico como es el papel. 
En los países en los que la legislación lo admite, la validez de una factura electrónica es 
exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que 
incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un 
documento considerado como vinculante y que no necesita de mayor prueba o confirmación que 
su propia existencia. 
[editar]Aspectos generales 
La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de 
gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente 
permiten garantizar la autenticidad y la integridad del documento electrónico. 
Una factura electrónica se construye en 2 fases: 
1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del 
emisor que cifra el contenido de factura y añade el sello digital a la misma 
Al terminar obtenemos una factura que nos garantiza: 
 que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y 
 que el contenido de la factura no ha sido alterado (integridad). 
Beneficios 
Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto 
de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma, 
devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen 
posible este ahorro se encuentran: 
 Oportunidad en la información, tanto en la recepción como en el envío. 
 Ahorro en el gasto de papelería. 
 Facilidad en los procesos de auditoría. 
 Mayor seguridad en el resguardo de los documentos. 
 Menor probabilidad de falsificación. 
 Agilidad en la localización de información. 
 Eliminación de espacios para almacenar documentos históricos. 
 Procesos administrativos más rápidos y eficientes. 
 Reducción de costes. 
 Mejora de la eficiencia. 
 Aumenta la seguridad documental. 
 Reducción en tiempos de gestión. 
 Mayor agilidad en la toma de decisiones 
http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica 
RIESGOS 
Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su 
tecnología como de su naturaleza interactiva: 
Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad 
para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible 
evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del 
grado deseado de participación en el comercio electrónico. Como mínimo una empresa 
necesitará una computadora personal con sistema operativo Windows o Machintosh, un 
módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una 
compañía que desee involucrarse más, deberá prepararse para introducir el comercio 
electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un 
sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet 
con sus diversas sedes. No comprensión de los clientes, el por qué compran y cómo compran. Incluso 
un producto con una proposición sólida de valor puede fallar si los fabricantes y distribuidores no 
entienden los hábitos, expectativas y motivaciones de los consumidores. El comercio electrónico 
podría llegar a mitigar este problema potencial con una investigación de marketing proactiva y bien
orientada tal como hacen los detallistas tradicionales. 
No considerar el entorno competitivo. Uno puede tener la capacidad de construir un buen modelo de 
negocios de librería electrónica pero no tener el deseo de competir con Amazon.com. 
No capacidad de predecir la reacción del entorno. ¿Qué harán los competidores? ¿Presentarán nuevas 
marcas o páginas web competidoras? ¿Complementarán sus ofertas de servicio? ¿Tratarán de 
sabotear el portal de la competencia? ¿Se desatará una guerra de precios? ¿Qué hará el estado? Una 
buena investigación de la competencia, fabricantes y mercados puede mitigar las consecuencias de 
esto, tal y como sucede en el comercio no electrónico. 
Sobreestimar nuestros recursos ¿Puede el personal, hardware, software, y nuestros procesos llevar a 
cabo la estrategia propuesta? ¿Han fallado los detallistas en desarrollar la s capacidades de los 
empleados y directivos? Estos puntos pueden motivar la planificación de recursos y la formación de los 
empleados. 
Fallo de coordinación. Si las actuales relaciones de control y sistema de reporte no son suficientes, 
uno puede evolucionar hacia una estructura organizacional plana, responsable y flexible que puede o 
no aumentar la coordinación. 
No obtención de compromiso de la dirección más veterana. Ello generalmente desemboca en la no 
consecución de suficientes recursos corporativos para llevar a cabo la tarea. Puede ayudar el 
involucrar a la dirección desde el principio. 
No obtención de compromiso de los empleados. Si los planificadores no explican su estrategia bien a 
los empleados, o no dan a los empleados una visión global, entonces la formación y el establecimiento 
de incentivos para trabajadores para abrazar la estrategia puede ayudar a conseguirlo. 
Subestimación de los requerimientos de tiempo. Establecer un proyecto de comercio electrónico puede 
exigir mucho tiempo y dinero, y no llegar a entender el tiempo y la secuencia de tareas a realizar 
puede conducir a unos importantes sobrecostes. La planificación básica del proyecto, camino crítico y 
cadena crítica o análisis PERT puede mitigar dichos errores. Los beneficios pueden tener que esperar 
para llegar a alcanzar una determinada cuota de mercado. 
No llegar a seguir un plan. Un pobre seguimiento después de la planificación inicial y el no 
seguimiento del progreso puede desembocar en problemas. Uno puede amortiguarlos con 
herramientas estándar: benchmarking, hitos, seguimiento de discrepancias y penalidades y 
recompensas por discrepancias. 
Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En 
la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no 
es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de 
una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. 
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que 
su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; 
por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la 
adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago 
electrónico para las grandes operaciones comerciales, mientras que los problemas se centren 
en las operaciones pequeñas, que son mucho más frecuentes. 
Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio 
electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, 
violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de 
derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las 
leyes, políticas económicas y censura gubernamentales. 
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml
5.4 SOLUCIONES TECNOLÓGICAS 
Las amenazas para el comercio electronico son muy reales,potencialmente desvastadoras y es 
muy probable que aumenten su intensidad junto con el crecimiento del comercio 
electronico,pero en la realidad, las empresas de seguridad privada, los usuarios corporativos y 
domesticos, los administradores de red, las empresas de tecnologia y las agencias 
gubernamentales han progresado mucho. 
Hay dos lineas de defensa: soluciones tecnologia y soluciones de politicas. 
La primera linea de defensa contra la amplia variedad de amenaza de seguridad para un sitio 
de comercio electronico es un conjunto de herramientas que puede dificultar a los externos el 
proceso de invadir o destruir un sitio. 
HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO 
 Cifrado o Encriptacion 
 Protocolos de Seguridad 
 Redes Virtuales de Red 
 Tunelizacion 
 Firewalls 
 Administracion de la Seguridad 
 Sistemas de Proxi/ Agentes 
 Herramientas de Seguridad 
 Controles de Acceso 
 Autenticacion 
 Deteccion de Intrusos 
PROTECCION DE LAS COMUNICACIONES EN INTERNET 
Como las transacciones de comercio electronico deben fluir sobre internet publica, e involucran 
a miles de en rutadores y servidores a traves de los cuales fluyen los paquetes de 
transacciones,los expertos en seguridad creen que las mayores amenazas de seguridad ocurren 
en el nivel de comunicaciones de internet.Esto es muy distinto a una red privada, donde se 
establece una linea de comunicacion dedicadas entre dos partes,para proteger las seguridad de 
las comunicaciones en internet, la mas basica de las cuales es el cifrado de mensajes. 
CIFRADO 
El cifrado o encriptacion es el proceso de transformar texto simple o datos en texto cifrado que no 
puede ser leido por nadie mas que por el emisor y el receptor.El proposito es asegurar la
informacion almacenada y asegurar la transmisión de la información.El cifrado puede proporcionar 
cuatro de las seis dimensiones clave de la seguridad en el coemercio electronico. 
Integridad del mensaje: Asegura que el mensaje no se haya alterado 
No repudiacion: Evita que el usuario niegue que envio el mensaje 
Autenticacion:Da la verificacion de la identidad de la persona que esta enviando el mensaje 
Confidencialidad: Asegura que el mensaje no fue leido por otros. 
ASEGURAMIENTO DE LOS CANALES DE COMUNICACION 
Los conceptosdel cifrado de clave ública se utilzan de manera rutinaria para asegurar los canales 
de comunicación. 
Niveles de Sockets Seguros (SSL) 
Cuando usted recibe un mensaje de un servidor en Web con el que se va a comunicara traves de 
un canal seguro, esto significa que va a utilizar SSL para establecer una sesión negociada segura, el 
URL cambia de HTTP a HTTPS.Una sesión negociada seguras unaa sesion cliente-servidor en la que 
el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las 
cookies intercambiadas, estan cifrados. 
El protocolo SSL provee cifrado de dato, autenticación del servidor, autenticación opcionaldel 
cliente e integridad de los mensajes para las conexiones TCP IP.El protocolo SSL esta disponible en 
los niveles de 40 y 128bits, dependiendo de la versión del navegador que este utilizaando. 
SSL se diseño para enfrentar la amenaza de autencidad, al permitir a los usuarios verificar la 
identidad de otro usuario o la identidad de un servidor.Tambien protege de integridad de los 
mensajes intercambiados, por lo tanto el protocolo SSL proporpociona tranasacciones seguras 
entre el comerciante y el consumidor, sólo garantiza una atenticación del lado del servidor. 
Protocolo SEGURO DE transferencia de Hipertext (S-HTTP) 
Um metodo competidor es el protocolo seguro de tranferencia de Hipertexto (S-HHTP) el cual es 
un protocolo de comunicaciones seguro orientadoa mensajes, diseñado para usarse en conjunto 
con HTTP. 
Redes Privadas Virtuales (VPNs) 
Permite a los usuarios remotos el acceso seguro a las redes internasa traves de internet, usando el 
protocolo de tunel punto a punto (pptp). 
El protocolo de tunel punto a punto esun mecanismo de codoficación que permite a una red local 
conectarse con otrausando internet como conducto. 
Proteccion de Redes
Es un conjunto de herrramientas a considerar que pueden proteger sus redes, asicomo los 
servidores y clientes en esas redes. 
Firewalls 
Los Firewalls y los servidores proxy estan diseñados para construir una muralla alrededor de su red 
y de los servidores yclientes conectados, de igual forma que las paredes de fuego del mundo real 
nos protegen de los incendios por un tiempo limitado. 
Un firewall se refiere al hadware o sofware que filtra los paquetes de comunicación y evita que 
estos entren a la red, con base a una politica de seguridad, el firewall controla el trafico de y hacia 
y clientes,prohibiendo lascomunicaciones de fuentes no confiables, y permitiendo que se lleven a 
cabo las comunicaciones de fuentes de confianza. 
Los servidores proxy son servidores de sofware que se encargan de todas las comunicaciones que 
se originan de internet ,actuando como vocero o guarda espaldas para la organización, la principal 
función de los proxies es limitar el acceso de los clientes internos a los servidores externos. 
Protección de Servidores y Clientes 
Las caracteristicas del sistema operativo yel sofware antivurus pueden ayudar a proteger aun mas 
los servidores ycleintes de ciertos tipos de ataques. 
La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar 
software, los programas de McAfee, Sysmantec (Norton Antivirus) y muchos otros proporcionan 
herramientas económicas para identificar y erradicar los tipos mas comunes de código malicioso al 
momento de entrar en una computadora, asi como para destruir los que ya se encuentran en el 
disco duro. 
http://solucionestecnologicas2-elvis.blogspot.mx/2010_11_01_archive.html

Más contenido relacionado

La actualidad más candente

Presentacion documentacion Administartiva
Presentacion documentacion AdministartivaPresentacion documentacion Administartiva
Presentacion documentacion Administartiva
Martin Fernando Aquije Hernandez
 
Surgimiento de una nueva ciencia
Surgimiento de una nueva cienciaSurgimiento de una nueva ciencia
Surgimiento de una nueva ciencia
Mafalda Aldeán
 
E commerce cashless payment system
E commerce cashless payment systemE commerce cashless payment system
E commerce cashless payment system
Meet Shah
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónica
Diego Lellenquien
 
Paypal.com ppt
Paypal.com pptPaypal.com ppt
Paypal.com ppt
Savio Pereira
 
Etica empresarial
Etica empresarialEtica empresarial
Etica empresarial
estefannym
 
Contabilidad i-historia-contable
Contabilidad i-historia-contableContabilidad i-historia-contable
Contabilidad i-historia-contable
lilibethsr
 
Derecho comercial y mercantil
Derecho comercial y mercantilDerecho comercial y mercantil
Derecho comercial y mercantil
Valentina Vivas
 
Electronic Payment Systems: Risk and Requirements
Electronic Payment Systems: Risk and RequirementsElectronic Payment Systems: Risk and Requirements
Electronic Payment Systems: Risk and Requirements
Ace Institute of Management (Nepal), Institute of Management Studies (Nepal)
 
Libro Diario, Libro Mayor.
Libro Diario, Libro Mayor.Libro Diario, Libro Mayor.
Libro Diario, Libro Mayor.
Ángel Leonardo Torres
 
Aplicaciones informáticas Contables
Aplicaciones informáticas Contables Aplicaciones informáticas Contables
Aplicaciones informáticas Contables
JDavid Aguirre Gómez
 
The electronic payment systems
The electronic payment systemsThe electronic payment systems
The electronic payment systems
Vishal Singh
 
Organización contable de la empresa
Organización contable de la empresaOrganización contable de la empresa
Organización contable de la empresa
Marianela Pitty
 
Aspectos Legales del Comercio Electrónico
Aspectos Legales del Comercio ElectrónicoAspectos Legales del Comercio Electrónico
Aspectos Legales del Comercio Electrónico
Joel A. Gómez Treviño
 
DOCUMENTACION COMERCIAL Y CONTABLE
DOCUMENTACION COMERCIAL Y CONTABLEDOCUMENTACION COMERCIAL Y CONTABLE
DOCUMENTACION COMERCIAL Y CONTABLE
altahir
 
E business
E businessE business
E business
Santosh Ralabandi
 
Codigo de etica empresarial
Codigo de etica empresarialCodigo de etica empresarial
Codigo de etica empresarial
mgallegomoreno
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
Control Interno
 
E wallet- final
E wallet- finalE wallet- final
E wallet- final
Anshuman Roy
 
Reseña histórica de la contabilidad
Reseña histórica de la contabilidadReseña histórica de la contabilidad
Reseña histórica de la contabilidad
ARLEY JOSE GARCIA NIEVES
 

La actualidad más candente (20)

Presentacion documentacion Administartiva
Presentacion documentacion AdministartivaPresentacion documentacion Administartiva
Presentacion documentacion Administartiva
 
Surgimiento de una nueva ciencia
Surgimiento de una nueva cienciaSurgimiento de una nueva ciencia
Surgimiento de una nueva ciencia
 
E commerce cashless payment system
E commerce cashless payment systemE commerce cashless payment system
E commerce cashless payment system
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónica
 
Paypal.com ppt
Paypal.com pptPaypal.com ppt
Paypal.com ppt
 
Etica empresarial
Etica empresarialEtica empresarial
Etica empresarial
 
Contabilidad i-historia-contable
Contabilidad i-historia-contableContabilidad i-historia-contable
Contabilidad i-historia-contable
 
Derecho comercial y mercantil
Derecho comercial y mercantilDerecho comercial y mercantil
Derecho comercial y mercantil
 
Electronic Payment Systems: Risk and Requirements
Electronic Payment Systems: Risk and RequirementsElectronic Payment Systems: Risk and Requirements
Electronic Payment Systems: Risk and Requirements
 
Libro Diario, Libro Mayor.
Libro Diario, Libro Mayor.Libro Diario, Libro Mayor.
Libro Diario, Libro Mayor.
 
Aplicaciones informáticas Contables
Aplicaciones informáticas Contables Aplicaciones informáticas Contables
Aplicaciones informáticas Contables
 
The electronic payment systems
The electronic payment systemsThe electronic payment systems
The electronic payment systems
 
Organización contable de la empresa
Organización contable de la empresaOrganización contable de la empresa
Organización contable de la empresa
 
Aspectos Legales del Comercio Electrónico
Aspectos Legales del Comercio ElectrónicoAspectos Legales del Comercio Electrónico
Aspectos Legales del Comercio Electrónico
 
DOCUMENTACION COMERCIAL Y CONTABLE
DOCUMENTACION COMERCIAL Y CONTABLEDOCUMENTACION COMERCIAL Y CONTABLE
DOCUMENTACION COMERCIAL Y CONTABLE
 
E business
E businessE business
E business
 
Codigo de etica empresarial
Codigo de etica empresarialCodigo de etica empresarial
Codigo de etica empresarial
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
 
E wallet- final
E wallet- finalE wallet- final
E wallet- final
 
Reseña histórica de la contabilidad
Reseña histórica de la contabilidadReseña histórica de la contabilidad
Reseña histórica de la contabilidad
 

Destacado

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
ramso24
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
Neri Quispe
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
handy.ale
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
BRIza52
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
Jo Esteban
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
José Gutiérrez Díaz
 
Requerimientos De Hardware De Sistemas Operativos.
Requerimientos De Hardware De Sistemas Operativos.Requerimientos De Hardware De Sistemas Operativos.
Requerimientos De Hardware De Sistemas Operativos.
Hector Dario Ortega Velasquez
 
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceINSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
Javier Martin Rivero
 
E commerce (1) examen
E commerce (1) examenE commerce (1) examen
E commerce (1) examen
Carmen Hevia Medina
 
Estructura del comercio electronico
Estructura del comercio electronicoEstructura del comercio electronico
Estructura del comercio electronico
Carlos Almeida
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
FRISLY5
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
mario rodriguez
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
carmenrico14
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
izrhael
 
Comercio electronico examen
Comercio electronico examenComercio electronico examen
Comercio electronico examen
alexacatlan
 
Examenfinaldecomputacion
ExamenfinaldecomputacionExamenfinaldecomputacion
Examenfinaldecomputacion
sofiaelizabeth
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
Jose Raul Aponte Gomez
 
Prueba Comercio electronico
Prueba Comercio electronicoPrueba Comercio electronico
Prueba Comercio electronico
ComercioElectronico69
 
Dispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronicoDispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronico
Roxana Calizaya Ramos
 
hiperbola
hiperbolahiperbola

Destacado (20)

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
Requerimientos De Hardware De Sistemas Operativos.
Requerimientos De Hardware De Sistemas Operativos.Requerimientos De Hardware De Sistemas Operativos.
Requerimientos De Hardware De Sistemas Operativos.
 
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceINSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
 
E commerce (1) examen
E commerce (1) examenE commerce (1) examen
E commerce (1) examen
 
Estructura del comercio electronico
Estructura del comercio electronicoEstructura del comercio electronico
Estructura del comercio electronico
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico examen
Comercio electronico examenComercio electronico examen
Comercio electronico examen
 
Examenfinaldecomputacion
ExamenfinaldecomputacionExamenfinaldecomputacion
Examenfinaldecomputacion
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Prueba Comercio electronico
Prueba Comercio electronicoPrueba Comercio electronico
Prueba Comercio electronico
 
Dispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronicoDispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronico
 
hiperbola
hiperbolahiperbola
hiperbola
 

Similar a Seguridad en el comercio electrónico

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Transacciones
TransaccionesTransacciones
Transacciones
MagaliQV
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
joseluiscarrascalpad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
19 10 2016
19 10 201619 10 2016
19 10 2016
Javier Rojas
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
Clase 72
Clase 72Clase 72
Clase 72
Alan Campoverde
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
Kleber Loayza
 
Clase 72
Clase 72Clase 72
Clase 72
Clase 72Clase 72
Clase 72
Edsiam
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
StefRg20
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
Mayra Morocho Orellana
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
ptrujillo82
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
mrycc
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
fmejiaec55
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
JOSE BABILONIA
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
monica717
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
RZYMJ
 

Similar a Seguridad en el comercio electrónico (20)

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
19 10 2016
19 10 201619 10 2016
19 10 2016
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Clase 72
Clase 72Clase 72
Clase 72
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
 

Más de Jose Rafael Estrada

Grupos sociales
Grupos socialesGrupos sociales
Grupos sociales
Jose Rafael Estrada
 
Teoria de la pruoduccion y costos
Teoria de la pruoduccion y costosTeoria de la pruoduccion y costos
Teoria de la pruoduccion y costos
Jose Rafael Estrada
 
Clasificaciones de costos
Clasificaciones de costosClasificaciones de costos
Clasificaciones de costos
Jose Rafael Estrada
 
Técnicas de motivacion
Técnicas de motivacionTécnicas de motivacion
Técnicas de motivacion
Jose Rafael Estrada
 
Fenomesnos naturales 1
Fenomesnos naturales 1Fenomesnos naturales 1
Fenomesnos naturales 1
Jose Rafael Estrada
 
Sistemas de tiempos predeterminados
Sistemas de tiempos predeterminadosSistemas de tiempos predeterminados
Sistemas de tiempos predeterminados
Jose Rafael Estrada
 
Qué es la biodiversidad
Qué es la biodiversidadQué es la biodiversidad
Qué es la biodiversidad
Jose Rafael Estrada
 
Impacto ambiental liderazgo
Impacto ambiental liderazgoImpacto ambiental liderazgo
Impacto ambiental liderazgo
Jose Rafael Estrada
 
Introduccion a los sistemas de produccion
Introduccion a los sistemas de produccionIntroduccion a los sistemas de produccion
Introduccion a los sistemas de produccion
Jose Rafael Estrada
 
Investigación no experimental, cuasi expermiental y experimental
Investigación no experimental, cuasi expermiental y experimentalInvestigación no experimental, cuasi expermiental y experimental
Investigación no experimental, cuasi expermiental y experimental
Jose Rafael Estrada
 
La matriz leopold
La matriz leopoldLa matriz leopold
La matriz leopold
Jose Rafael Estrada
 
Diferencias y semejanzas de los tipos de sistemas de producción
Diferencias y semejanzas de los tipos de sistemas de producciónDiferencias y semejanzas de los tipos de sistemas de producción
Diferencias y semejanzas de los tipos de sistemas de producción
Jose Rafael Estrada
 
Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
Jose Rafael Estrada
 
Antecedentes historicos liderazgo
Antecedentes historicos liderazgoAntecedentes historicos liderazgo
Antecedentes historicos liderazgo
Jose Rafael Estrada
 
liderazgo empresarial
liderazgo empresarialliderazgo empresarial
liderazgo empresarial
Jose Rafael Estrada
 
Programa de autogestión en seguridad y salud en el trabajo
Programa de autogestión en seguridad y salud en el trabajoPrograma de autogestión en seguridad y salud en el trabajo
Programa de autogestión en seguridad y salud en el trabajo
Jose Rafael Estrada
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
Jose Rafael Estrada
 
Sistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenesSistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenes
Jose Rafael Estrada
 
Antecedentes históricos de la producción
Antecedentes históricos de la producciónAntecedentes históricos de la producción
Antecedentes históricos de la producción
Jose Rafael Estrada
 

Más de Jose Rafael Estrada (20)

Grupos sociales
Grupos socialesGrupos sociales
Grupos sociales
 
Teoria de la pruoduccion y costos
Teoria de la pruoduccion y costosTeoria de la pruoduccion y costos
Teoria de la pruoduccion y costos
 
Clasificaciones de costos
Clasificaciones de costosClasificaciones de costos
Clasificaciones de costos
 
Técnicas de motivacion
Técnicas de motivacionTécnicas de motivacion
Técnicas de motivacion
 
Fenomesnos naturales 1
Fenomesnos naturales 1Fenomesnos naturales 1
Fenomesnos naturales 1
 
Sistemas de tiempos predeterminados
Sistemas de tiempos predeterminadosSistemas de tiempos predeterminados
Sistemas de tiempos predeterminados
 
Qué es la biodiversidad
Qué es la biodiversidadQué es la biodiversidad
Qué es la biodiversidad
 
Impacto ambiental liderazgo
Impacto ambiental liderazgoImpacto ambiental liderazgo
Impacto ambiental liderazgo
 
Introduccion a los sistemas de produccion
Introduccion a los sistemas de produccionIntroduccion a los sistemas de produccion
Introduccion a los sistemas de produccion
 
Investigación no experimental, cuasi expermiental y experimental
Investigación no experimental, cuasi expermiental y experimentalInvestigación no experimental, cuasi expermiental y experimental
Investigación no experimental, cuasi expermiental y experimental
 
Lider autocrata
Lider autocrataLider autocrata
Lider autocrata
 
La matriz leopold
La matriz leopoldLa matriz leopold
La matriz leopold
 
Diferencias y semejanzas de los tipos de sistemas de producción
Diferencias y semejanzas de los tipos de sistemas de producciónDiferencias y semejanzas de los tipos de sistemas de producción
Diferencias y semejanzas de los tipos de sistemas de producción
 
Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
 
Antecedentes historicos liderazgo
Antecedentes historicos liderazgoAntecedentes historicos liderazgo
Antecedentes historicos liderazgo
 
liderazgo empresarial
liderazgo empresarialliderazgo empresarial
liderazgo empresarial
 
Programa de autogestión en seguridad y salud en el trabajo
Programa de autogestión en seguridad y salud en el trabajoPrograma de autogestión en seguridad y salud en el trabajo
Programa de autogestión en seguridad y salud en el trabajo
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Sistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenesSistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenes
 
Antecedentes históricos de la producción
Antecedentes históricos de la producciónAntecedentes históricos de la producción
Antecedentes históricos de la producción
 

Seguridad en el comercio electrónico

  • 1. SEGURIDAD EN EL COMERCIO ELECTRÓNICO La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. * La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). * La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación. * Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a:  Proporcionar la autentificación necesaria.  Garantizar la confidencialidad de la información sensible.  Preservar la integridad de la información.  Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. * Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures). Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
  • 2. * Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica. * Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución. * Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico. shtml#SEGURIDAD http://www.slideshare.net/guest71146e07/manual-de-seguridad-en-el-comercio-electronico# btnNext (entrar ai amenazas bien) CONFIANZA DEL CONSUMIDOR La confianza del consumidor es un indicador económico que mide el grado de optimismo que los consumidores sienten sobre el estado general de la economía y sobre su situación financiera personal. Qué tan seguras se sienten las personas sobre la estabilidad de sus ingresos determina sus actividades de consumo y por lo tanto sirve como uno de los indicadores claves en la forma general de la economía. En esencia, si la confianza del consumidor es mayor, los consumidores están haciendo más compras, impulsando la expansión económica. Por otra parte, si la confianza es menor, los consumidores tienden a ahorrar más de lo que gastan, lo que provoca contracciones en la economía. Una tendencia de varios meses que resulta en una disminución en la confianza del consumidor continuada sugiere que en el estado actual de la economía la mayoría de los consumidores tienen una visión negativa sobre la capacidad para encontrar y conservar buenos empleos.
  • 3. Utilización Los inversionistas, productores, minoristas, bancos y agencias gubernamentales utilizan las diversas evaluaciones de la confianza del consumidor en la planificación de sus acciones. La capacidad de predecir grandes cambios en la confianza del consumidor permite a las empresas medir la disposición de los consumidores para realizar nuevos gastos. Como resultado, las empresas pueden ajustar sus operaciones y el gobierno puede preparar sus políticas fiscales. Si la confianza está cayendo y se espera que los consumidores reduzcan su gasto, en consecuencia la mayoría de los productores tenderán a reducir sus volúmenes de producción. Por ejemplo, si los productores anticipan que los consumidores reducirán sus compras al por menor, especialmente para los productos caros y duraderos, estos reducirán sus inventarios por adelantado y pueden retrasar la inversión en nuevos proyectos e instalaciones. Del mismo modo, si los bancos esperan que los consumidores van a disminuir sus gastos, estos se prepararán para la reducción de sus actividades de préstamo, tales como las solicitudes de hipotecas y el uso de tarjetas de crédito. Los constructores se adaptarán a la probable disminución en los volúmenes de la construcción de viviendas, y el gobierno va a estar listo para una reducción de los ingresos por concepto de impuestos. Por otra parte, si la confianza del consumidor está mejorando, las personas esperan que aumenten sus gastos en bienes y servicios. En consecuencia, los productores pueden aumentar la producción y los inventarios. Los grandes empleadores pueden aumentar los niveles de contratación. Los constructores pueden prepararse para unas tasas más altas en la construcción de viviendas. Los bancos pueden planear un aumento en la demanda de sus productos de crédito y el gobierno puede esperar una mejora en los ingresos fiscales por el aumento del gasto de los consumidores. http://es.wikipedia.org/wiki/Confianza_del_consumidor http://mercadeoglobal.com/blog/seguridad-en-internet/ (entrar) La seguridad en Internet es una de las inquietudes más frecuentes de todos nuestros suscriptores, especialmente aquella directamente relacionada con los pagos con tarjeta de crédito por este medio. En el presente artículos vamos a responder dos preguntas clave de la seguridad en Internet, así que presta mucha atención. Seguridad en Internet. ¿Realmente es seguro hacer compras en Internet con tarjetas de crédito? Esta es una de las preguntas más usuales entre todos nuestros clientes, la respuesta es Sí, es 100% seguro realizar una compra por Internet con tarjeta de crédito; esto obviamente, si se estás haciendo la transacción con una empresa seria, que cumpla con todos los estándares de seguridad.
  • 4. Tecnológicamente, las transacciones por internet son mucho más seguras, que incluso pagar con tu tarjeta de crédito en un establecimiento público o aún si se haces un pedido telefónico de algún producto. ¿Por qué? Porque el operador telefónico no siempre tiene la terminal al lado, por lo cual deberá escribir todos tus datos en un papel para procesar tu pago con tarjeta de crédito, finalmente, este botará el papel y los datos de su tarjeta de crédito quedarán expuestos, pudiendo ser utilizados para llevar a cabo compras, esto también es aplicable a los establecimientos públicos y lastimosamente, no toda la gente es honesta. En mi concepto, en la actualidad, las compras con tarjeta de crédito por internet pueden ser mucho más seguras, y te repetimos, tecnológicamente las transacciones son completamente seguras. Otro aspecto muy interesante que debes tomar en cuenta es que si un emprendedor, una microempresa, una pyme o una gran empresa, están aceptando pagos seguros con tarjeta de crédito a través de la web, están utilizando la pasarela de pagos de una empresa que es experta en esto. Por lo tanto la empresa como tal no tiene acceso a los datos de la tarjeta de crédito de sus clientes, estos son manejados por la empresa que procesa los cobros de las tarjetas, y ni siquiera estos mantienen una base de datos de los números de tarjetas de crédito, conservan tan sólo los últimos 4 o 5 dígitos del número. No obstante toda la transacción se procesa en tiempo real entre la empresa encargada de efectuar los pagos con tarjeta de crédito por internet y la entidad financiera emisora de la tarjeta. Parece sorprendente que en la actualidad muchas personas aún tengan temor de realizar transacciones con tarjeta de crédito a través de la web. Hace tan sólo 14 años este miedo era mucho más grande, debido a la gran desinformación que existía al respecto, es más, las mismas entidades bancarias y los establecimientos financieros se encargaban de advertir a los usuarios, de abstenerse de llevar a cabo transacciones a través de la web. En la actualidad, las personas se encuentran adelantando un proceso de familiarización con la web, e integrándose paulatinamente a este tipo de procesos, no obstante debes saber que las transacciones de pago en la web, a través del uso de tarjetas de crédito son 100% seguras.
  • 5. Respaldos de seguridad en Internet. Los procesos de pago con tarjeta de crédito, actualmente son respaldados por diferentes entidades financieras, tanto las encargadas de la emisión de las tarjetas, como aquellas encargadas en efectuar el cobro. Si se han llevado a cabo pagos con tu tarjeta de crédito, que tú no has autorizado, puedes poner la queja a la entidad financiera encargada de emitir la tarjeta, ellos te reintegrarán el dinero y llevarán a cabo la investigación respectiva por lo sucedido. Si lo que deseas es establecer un sistema de pagos con tarjeta de crédito a través de la red, lo más importante es contratar una empresa seria, que tenga la suficiente trayectoria en el mercado y el respaldo necesario para ganar la confianza de sus clientes, la cual puede tener convenios con las entidades bancarias más reconocidas del mundo. En Estados Unidos, es completamente obligatorio por ley, que las transacciones con tarjeta de crédito sean garantizadas durante un mes, si el cliente pide la devolución de su dinero, debido a una insatisfacción por el producto, esta tiene que ejecutarse. No importa si te encuentras en otro país, si estas utilizando el servicio de pagos de una entidad estadounidense, puedes acogerte a esta ley estarás protegido bajo esta norma. Si has comprado un producto, y este no ha cumplido con tus expectativas, puedes pedir la devolución de tu dinero. Si una persona o empresa te da la garantía de devolución de tu dinero durante el proceso de compra, pero no te la hace efectiva durante el tiempo correspondiente, entonces puedes contactar a la empresa que realiza los pagos a esta compañía. Vía email puedes contactar a la empresa que procesa los cobros de tarjeta de crédi to, y esta te devolverá el dinero, de esta manera también pueden multar e incluso cancelar la cuenta del comerciante, lo cual dejará una mala referencia en su historia crediticia que le evitará abrir otra nueva. Los fraudes de internet son más comunes son aquellos directamente relacionados con la venta de malos productos que no pueden ser devueltos. Seguridad en Internet. ¿Cómo implementar en un sitio web, el sistema de pago con tarjeta de crédito? En la actualidad, muchas personas desconocen aún como ejercer el cobro con tarjetas de crédito a través de la web. Lo cierto es que cualquier persona desde cualquier parte del mundo puede empezar a aceptar el cobro con tarjetas de crédito a través de la web, las más reconocidas se encuentran en Estados Unidos y Reino Unido.
  • 6. Puedes abrir una cuenta en cualquiera de estas entidades, sin importar tu nacionalidad, el país en que vives, o si eres ciudadano o no del mismo, una vez pagues los gastos de inicio, fácilmente estarás empezando a cobrar tus pagos con tarjeta de crédito. No tienes que tener proveedores de este servicio en tu país, incluso, la mayoría de países hispanos no cuentan con esta posibilidad, en España por ejemplo, no es posible hacerlo si no eres una empresa legalmente constituida. ¿Cómo hacen para pagarte? Semanalmente te consignan directamente a tu cuenta de cheques, en otras empresas el tiempo puede variar. También existe la posibilidad de que te hagan un giro bancario internacional o gratuitamente te sea enviado un cheque en dólares a tu domicilio. Tendencias de ciberdelitos En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la Red supera a sus equivalentes en el mundo real.Los consumidores pueden protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su software de seguridad e instalando en todas sus aplicaciones los parches de seguridad más recientes.Las clases de crímenes cibernéticosEl término ‘cibercrimen’ define la actividad ilícita donde un ordenador o una red son parte esencial, o secundaria, de un delito.Algunos usan los ordenadores y redes como herramienta para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que entreguen información personal, como contraseñas de cuentas bancarias.También están en esta categoría la violaciones a derechos de autor, especialmente las facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).Otras formas de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son los accesos no autorizados (como los realizados por los hackers) o los códigos maliciosos.Además, en esta categoría caen los ‘DoS’ o Ataques de Denegac ión de Servicio, en donde una o varias personas hacen que una página o servicio de Internet deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o indefinida.Finalmente, hay una amplia gama de crímenes corrientes que a menudo involucran el uso de tecnologías informáticas.Entre ellos están el robo de identidad, la distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los fraudes de seguridad e incluso el acoso sexual, a veces referido con el término ‘ciberacecho’.Esté pendiente Las amenazas cibernéticas seguirán evolucionando, de modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos nuevos. Estas son las más destacadas en la actualidad:Los ‘bots’ o programas inteligentesLos ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o servidores para sabotear servicios de Internet.Una vez allí, pueden servir para que el
  • 7. equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de Servicio.Las aplicaciones avanzadasLas aplicaciones Web basadas en Java (programas pequeños, como reproductores de video o mapas interactivos que se inician desde una página) están proliferando, lo que les dará a los ladrones cibernéticos cada vez más oportunidades de propagar diferentes tipos de software malicioso.El ‘spam’ 2.0En la actualidad, los emisores de ‘spam’ utilizan imágenes, en lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de contenido. Otros se aprovechan de quienes quieren descargar música, poniendo propaganda en lugar de canciones en archivos con formato mp3.Plataformas móvilesComo los teléfonos celulares admiten cada vez mayor variedad de aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este sector.Mundos virtualesLos delincuentes cibernéticos se concentrarán en comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de contraseñas y recursos de juego son segmentos en crecimiento dentro de la economía clandestina.ListaRiesgos• Los sitios Web se utilizan cada vez con más frecuencia en campañas políticas para recaudar fondos. Esto tiene riesgos como que haya:• Desviación fraudulenta de las donaciones para las campañas (el dinero va al bolsillo de un estafador, que nada tiene que ver con la campaña política).• Infiltración en sitios Web para mostrar información incorrecta sobre los candidatos.• Fallas del sitio Web en un momento crucial.El caso JavaHace un par de años, ante rumores de que los códigos de JavaScript (programas muy limitados que ejecutan las páginas de Internet) eran peligrosos, muchos usuarios decidieron desactivarlo en su navegador.Sin embargo, esto es una medida demasiado extrema. Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar software de protección para JavaScript.La controversia de las redes P2PConocida en inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En ella, todos los computadores se comportan al mismo tiempo como clientes y como servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.Es una forma de compartir toda clase de archivos (audio, video, texto, software y datos en cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que más eficiente.El problema es que aunque estas redes pueden ser empleadas para compartir materiales no protegidos, de libre difusión o que sean propiedad de sus usuarios, lo más frecuente es que se usen para intercambiar archivos con material protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran polémica.Con los P2P sucede como en el cuento de los ciudadanos chinos que, queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un antisocial. Al final, no podía decirse quién dio la mordida fatal.En el sistema P2P, uno no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe
  • 8. cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy claramente una infracción legal. Sin embargo, el Copyright prohíbe también la reproducción parcial del contenido.Con todo, algunos abogados afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual de muchos países, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro.Más inquietante que esto, es el hecho de que los P2P sean usados frecuentemente para la descarga de temáticas más perseguidas legalmente, como por ejemplo la pornografía infantil.Jugando ‘ping pong’Para saber si un computador o servidor está respondiendo se utiliza lo que se llama un ‘ping’. Esto no es más que el envío de una cantidad pequeña de datos al equipo. Si está funcionando, él devolverá los datos, en lo que se conoce informalmente como un ‘pong’.Así es como, por ejemplo, el Windows Live Messenger revisa que usted se encuentre conectado.Hace años, cuando el tráfico de datos en Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y ordenaran a su PC hacer muchos ‘ping’ seguidos a un servidor de Internet, para inhabilitarlo http://www.vanguardia.com/historico/1328-nuevas-tendencias-del-cibercrimen 5.2 sistemas de pago y factura electrónica Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de internet. Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro delcomercio electrónico. Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el pago con tarjeta, los sistemas demonedero electrónico y los sistemas que se conectan directamente con la banca eletrónica del usuario. El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Funcionamiento En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.
  • 9. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red. [editar]Inconvenientes Garantizar la seguridad Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos. Garantizar el anonimato Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero electrónico. [editar]Tipos de Sistemas de pago electrónicos Los sistemas de pago empleados en Internet pueden englobarse en varias categorías: [editar]Cajeros Electrónicos Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades. [editar]Dinero Electrónico (Anónimo e Identificado) El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros). El dinero electrónico puede clasificarse en dos tipos:  Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulación con los bancos como SafetyPay o PayPal, también existen divisas comerciales puramente electrónicas como e-gold y las que combinan varias formas de pago como Neopago, ademas debemos incluir aquellas plataformas de pago que funcionan sobre una plataforma móvil, lo cual lleva a mayor portabilidad de las soluciones de pago y por tanto mayor posibilidad de uso sobre todo en lo referente a micro pagos.  Dinero offline:
  • 10. Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar productos o servicios en Internet. [editar]Cheques Electrónicos Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo). [editar]Tarjetas de Crédito Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico PayPal es es un sistema de pago electrónico que permite cobrar y pagar por Internet sólo con una cuenta de email. Está disponible en 44 países y 5 divisas - Euros, Dólares Americanos, Libras Esterlinas, Dólares Canadienses y Yen Japoneses. PayPal es la solución ideal para las transacciones internacionales. Todo lo que necesitas para recibir pagos desde todo el mundo es una cuenta de correo electrónico y una tarjeta de crédito (o una cuenta bancaria). Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real! Moneybookers es una de las empresas mas seguras del ramo y esta regulada por la FSA (Financial Services Authority de Inglaterra). Utilize a Moneybookers para:  Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria.  Efectuar compras online  Recibir pagos vía email HooPay es un método de pago electrónico similar a los anteriores que te permite enviar y recibir dinero de forma instantánea con gran seguridad y a través del correo electrónico. Algunos de sus principales beneficios son:  - Facilidad: Todo lo que necesita para enviar un pago es la dirección de email del receptor. - Rapidez: Podrá enviar dinero instanáneamente. - Internacionalidad: Es un producto totalmente sin fronteras, envíe y reciba desde y hacia todas las partes del mundo. - Cuenta multidivisa: Guarde su dinero en multitud de divisas.
  • 11. - Seguridad: HooPay realiza todas las transacciones de forma segura mediante encriptación de 1024 bits. Se podrá olvidar de introducir su tarjeta de crédito cada vez que quiera comprar. HooPay procesará los pagos por usted. - Bajo coste: Actualmente Hoopay tiene las comisiones más bajas del mercado. Factura electrónica Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido. La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales. Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da validez legal permitiendo eliminar la factura en papel Una factura electrónica como evolución de la factura tradicional Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio, que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la que se registra su emisión. La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel. En los países en los que la legislación lo admite, la validez de una factura electrónica es exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un documento considerado como vinculante y que no necesita de mayor prueba o confirmación que su propia existencia. [editar]Aspectos generales La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico. Una factura electrónica se construye en 2 fases: 1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
  • 12. 2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma Al terminar obtenemos una factura que nos garantiza:  que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y  que el contenido de la factura no ha sido alterado (integridad). Beneficios Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma, devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen posible este ahorro se encuentran:  Oportunidad en la información, tanto en la recepción como en el envío.  Ahorro en el gasto de papelería.  Facilidad en los procesos de auditoría.  Mayor seguridad en el resguardo de los documentos.  Menor probabilidad de falsificación.  Agilidad en la localización de información.  Eliminación de espacios para almacenar documentos históricos.  Procesos administrativos más rápidos y eficientes.  Reducción de costes.  Mejora de la eficiencia.  Aumenta la seguridad documental.  Reducción en tiempos de gestión.  Mayor agilidad en la toma de decisiones http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica RIESGOS Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su tecnología como de su naturaleza interactiva: Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico. Como mínimo una empresa necesitará una computadora personal con sistema operativo Windows o Machintosh, un módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una compañía que desee involucrarse más, deberá prepararse para introducir el comercio electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet con sus diversas sedes. No comprensión de los clientes, el por qué compran y cómo compran. Incluso un producto con una proposición sólida de valor puede fallar si los fabricantes y distribuidores no entienden los hábitos, expectativas y motivaciones de los consumidores. El comercio electrónico podría llegar a mitigar este problema potencial con una investigación de marketing proactiva y bien
  • 13. orientada tal como hacen los detallistas tradicionales. No considerar el entorno competitivo. Uno puede tener la capacidad de construir un buen modelo de negocios de librería electrónica pero no tener el deseo de competir con Amazon.com. No capacidad de predecir la reacción del entorno. ¿Qué harán los competidores? ¿Presentarán nuevas marcas o páginas web competidoras? ¿Complementarán sus ofertas de servicio? ¿Tratarán de sabotear el portal de la competencia? ¿Se desatará una guerra de precios? ¿Qué hará el estado? Una buena investigación de la competencia, fabricantes y mercados puede mitigar las consecuencias de esto, tal y como sucede en el comercio no electrónico. Sobreestimar nuestros recursos ¿Puede el personal, hardware, software, y nuestros procesos llevar a cabo la estrategia propuesta? ¿Han fallado los detallistas en desarrollar la s capacidades de los empleados y directivos? Estos puntos pueden motivar la planificación de recursos y la formación de los empleados. Fallo de coordinación. Si las actuales relaciones de control y sistema de reporte no son suficientes, uno puede evolucionar hacia una estructura organizacional plana, responsable y flexible que puede o no aumentar la coordinación. No obtención de compromiso de la dirección más veterana. Ello generalmente desemboca en la no consecución de suficientes recursos corporativos para llevar a cabo la tarea. Puede ayudar el involucrar a la dirección desde el principio. No obtención de compromiso de los empleados. Si los planificadores no explican su estrategia bien a los empleados, o no dan a los empleados una visión global, entonces la formación y el establecimiento de incentivos para trabajadores para abrazar la estrategia puede ayudar a conseguirlo. Subestimación de los requerimientos de tiempo. Establecer un proyecto de comercio electrónico puede exigir mucho tiempo y dinero, y no llegar a entender el tiempo y la secuencia de tareas a realizar puede conducir a unos importantes sobrecostes. La planificación básica del proyecto, camino crítico y cadena crítica o análisis PERT puede mitigar dichos errores. Los beneficios pueden tener que esperar para llegar a alcanzar una determinada cuota de mercado. No llegar a seguir un plan. Un pobre seguimiento después de la planificación inicial y el no seguimiento del progreso puede desembocar en problemas. Uno puede amortiguarlos con herramientas estándar: benchmarking, hitos, seguimiento de discrepancias y penalidades y recompensas por discrepancias. Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes. Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales. http://www.monografias.com/trabajos12/monogrr/monogrr.shtml
  • 14. 5.4 SOLUCIONES TECNOLÓGICAS Las amenazas para el comercio electronico son muy reales,potencialmente desvastadoras y es muy probable que aumenten su intensidad junto con el crecimiento del comercio electronico,pero en la realidad, las empresas de seguridad privada, los usuarios corporativos y domesticos, los administradores de red, las empresas de tecnologia y las agencias gubernamentales han progresado mucho. Hay dos lineas de defensa: soluciones tecnologia y soluciones de politicas. La primera linea de defensa contra la amplia variedad de amenaza de seguridad para un sitio de comercio electronico es un conjunto de herramientas que puede dificultar a los externos el proceso de invadir o destruir un sitio. HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO  Cifrado o Encriptacion  Protocolos de Seguridad  Redes Virtuales de Red  Tunelizacion  Firewalls  Administracion de la Seguridad  Sistemas de Proxi/ Agentes  Herramientas de Seguridad  Controles de Acceso  Autenticacion  Deteccion de Intrusos PROTECCION DE LAS COMUNICACIONES EN INTERNET Como las transacciones de comercio electronico deben fluir sobre internet publica, e involucran a miles de en rutadores y servidores a traves de los cuales fluyen los paquetes de transacciones,los expertos en seguridad creen que las mayores amenazas de seguridad ocurren en el nivel de comunicaciones de internet.Esto es muy distinto a una red privada, donde se establece una linea de comunicacion dedicadas entre dos partes,para proteger las seguridad de las comunicaciones en internet, la mas basica de las cuales es el cifrado de mensajes. CIFRADO El cifrado o encriptacion es el proceso de transformar texto simple o datos en texto cifrado que no puede ser leido por nadie mas que por el emisor y el receptor.El proposito es asegurar la
  • 15. informacion almacenada y asegurar la transmisión de la información.El cifrado puede proporcionar cuatro de las seis dimensiones clave de la seguridad en el coemercio electronico. Integridad del mensaje: Asegura que el mensaje no se haya alterado No repudiacion: Evita que el usuario niegue que envio el mensaje Autenticacion:Da la verificacion de la identidad de la persona que esta enviando el mensaje Confidencialidad: Asegura que el mensaje no fue leido por otros. ASEGURAMIENTO DE LOS CANALES DE COMUNICACION Los conceptosdel cifrado de clave ública se utilzan de manera rutinaria para asegurar los canales de comunicación. Niveles de Sockets Seguros (SSL) Cuando usted recibe un mensaje de un servidor en Web con el que se va a comunicara traves de un canal seguro, esto significa que va a utilizar SSL para establecer una sesión negociada segura, el URL cambia de HTTP a HTTPS.Una sesión negociada seguras unaa sesion cliente-servidor en la que el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las cookies intercambiadas, estan cifrados. El protocolo SSL provee cifrado de dato, autenticación del servidor, autenticación opcionaldel cliente e integridad de los mensajes para las conexiones TCP IP.El protocolo SSL esta disponible en los niveles de 40 y 128bits, dependiendo de la versión del navegador que este utilizaando. SSL se diseño para enfrentar la amenaza de autencidad, al permitir a los usuarios verificar la identidad de otro usuario o la identidad de un servidor.Tambien protege de integridad de los mensajes intercambiados, por lo tanto el protocolo SSL proporpociona tranasacciones seguras entre el comerciante y el consumidor, sólo garantiza una atenticación del lado del servidor. Protocolo SEGURO DE transferencia de Hipertext (S-HTTP) Um metodo competidor es el protocolo seguro de tranferencia de Hipertexto (S-HHTP) el cual es un protocolo de comunicaciones seguro orientadoa mensajes, diseñado para usarse en conjunto con HTTP. Redes Privadas Virtuales (VPNs) Permite a los usuarios remotos el acceso seguro a las redes internasa traves de internet, usando el protocolo de tunel punto a punto (pptp). El protocolo de tunel punto a punto esun mecanismo de codoficación que permite a una red local conectarse con otrausando internet como conducto. Proteccion de Redes
  • 16. Es un conjunto de herrramientas a considerar que pueden proteger sus redes, asicomo los servidores y clientes en esas redes. Firewalls Los Firewalls y los servidores proxy estan diseñados para construir una muralla alrededor de su red y de los servidores yclientes conectados, de igual forma que las paredes de fuego del mundo real nos protegen de los incendios por un tiempo limitado. Un firewall se refiere al hadware o sofware que filtra los paquetes de comunicación y evita que estos entren a la red, con base a una politica de seguridad, el firewall controla el trafico de y hacia y clientes,prohibiendo lascomunicaciones de fuentes no confiables, y permitiendo que se lleven a cabo las comunicaciones de fuentes de confianza. Los servidores proxy son servidores de sofware que se encargan de todas las comunicaciones que se originan de internet ,actuando como vocero o guarda espaldas para la organización, la principal función de los proxies es limitar el acceso de los clientes internos a los servidores externos. Protección de Servidores y Clientes Las caracteristicas del sistema operativo yel sofware antivurus pueden ayudar a proteger aun mas los servidores ycleintes de ciertos tipos de ataques. La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar software, los programas de McAfee, Sysmantec (Norton Antivirus) y muchos otros proporcionan herramientas económicas para identificar y erradicar los tipos mas comunes de código malicioso al momento de entrar en una computadora, asi como para destruir los que ya se encuentran en el disco duro. http://solucionestecnologicas2-elvis.blogspot.mx/2010_11_01_archive.html