SlideShare una empresa de Scribd logo
UNIDAD I

PROBLEMAS DE SEGURIDAD AL REALIZAR COMERCIO ELECTRÓNICO EN LÍNEA
Mientras Internet, crece rápidamente, aumenta el intercambio de datos y
   muchas empresas realizan transacciones financieras con sus clientes en
   Internet y necesitan asegurarse que sus transacciones sean privadas y de
   confianza. Lo más utilizado actualmente en el comercio electrónico es el
   e-mail, como herramienta para oferta segmentada a un costo bajísimo.
   Asegura que un total de usuarios de Internet NO compran online, el 52%
   prefiere no hacerlo por desconfianza a los medios electrónicos de pago.
   Pese a que a la hora de buscar información sobre un producto, el 82% de
   los usuarios considera a Internet el medio más confiable; de forma que el
   75% de los usuarios de Internet han efectuado consultas a servicios y/o
   productos online pero solo el 15% efectuó alguna transacción.

El cliente, frente al comercio electrónico, se siente solo, sin ayuda a la hora de
     hacer consultas, con una gran desconfianza hacia la tecnología y
     pensando que toda la población de maliciosos hackers está esperando que
     él ingrese sus datos para hacer todo tipo de estragos. Temeroso, apaga su
     PC, hace una lista de compras manual y sale hacia la tienda a hacer las
     compras personalmente.
Es la aplicación de la tecnología de
información avanzada para incrementar la
eficacia de las relaciones empresariales entre
socios comerciales.
"Business tobusiness" (entre empresas): las empresas pueden intervenir como
compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte
para el comercio electrónico, instituciones financieras, proveedores de servicios de
Internet, etc.

"Business toconsumers" (Entre empresa y consumidor): as empresas venden sus
productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán
para uso particular.

"Consumerstoconsumers" (Entre consumidor y consumidor): es factible que los
consumidores realicen operaciones entre sí, tal es el caso de los remates en línea.

"Consumerstoadministrations" (Entre consumidor y administración): los ciudadanos
pueden interactuar con las Administraciones Tributarias a efectos de realizar la
presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia
informativa y otros servicios.

"Business toadministrations" (Entre empresa y administración): las administraciones
públicas actúan como agentes reguladores y promotores del comercio electrónico y como
usuarias del mismo.
   Es muy simple redirigir a un usuario a una página que parezca otra, por ejemplo, si yo
    doy la dirección www.microsoft.com@3358557665 aunque parezca absurdo va a datafull.
    ¿Por qué? Porque el número que figura detrás dela @ es el número de IP de datafull en
    formato longbyte y la @ es la encargada de indicarle los parámetros a la página. De este
    modo es sencillo engañar a alguien que quiere hacer una compra, dándole una dirección
    con estas características, el usuario, entra al sitio, parece que está todo en orden, ingresa
    los datos de tu tarjeta y del otro lado le realizan los cargos sin enviarle nada.
    Principalmente, estas técnicas toman ventaja del formato estándar de direcciones.
   El    formato     completo       de    una      dirección     HTTP      es,   por   ejemplo:
    http://usuario:password@host.com, entonces, si logramos esconder, el nombre del host
    (esto se logra reemplazando host.com por el número IP), podemos poner adelante de la
    arroba lo que queramos. Existen páginas comohttp://people.freenet.de/bxxxxj/ que
    divulgan esta información y convierten un URL a su equivalente en formato longbyte
    para ayudar a los que pretendan realizar engaños.
   Por lo tanto no debemos confiar en sitios que no certifiquen su nombre ya que
    podríamos creer estar en un lado y estar en otro y si el sitio falso usa facilidades
    criptográficas aún veríamos el candadito y estaríamos confiados.
   Pero no es malo que esto se sepa, ni peligroso; al contrario, mientras más sepamos de los
    peligros que nos rodean más abiertos tendremos los ojos para defendernos.
Este problema existe con algunas versiones de Microsoft Internet Explorer y pone a los
usuarios en una situación de inseguridad para la compra a través de Internet. A
continuación se detalla el problema y se demuestra con ejemplo práctico.
Para corroborar la autenticidad de los sitios y los usuarios que acceden a ellos, se
utilizan certificados que deben ser instalados en nuestra computadora.
Por ejemplo, si manejamos una cuenta bancaria vía Web, en algún momento la
institución bancaria debe habernos remitió un certificado que nos permite actuaren
nuestra cuenta. La tarea fundamental de esta certificación, es demostrar que quienes se
conectan, cliente y servidor, son quienes dicen ser, y además se implementa una
codificación única entre ambos. Sin embargo, si se logra falsificar dichos certificados se
podría tomar el control de la cuenta. Existe un método, llamado "hombre en el camino",
en el que el atacante intercepta la comunicación entre dos partes haciéndoles creer a
cada una de ellas que se comunica con la otra, cómo observamos en la Figura L. Este
tipo de ataque puede permitir "secuestrar" una conexión para remitir el certificado falso
sin el conocimiento de la víctima. También logra engañar al cliente para que este crea
ver el certificado que está esperando, y que además suponga que proviene del
verdadero servidor seguro.
   Los usuarios continúan eligiendo claves sencillas de deducir
    con la dificultad de que ahora existen programas que pueden
    montar un ataque de adivinación de claves probando miles de
    claves en unos segundos. Algunos individuos aun derriban
    sistemas por diversión, y lo seguirán haciendo, pero hay que
    agregar que otros lo hacen para obtener importantes beneficios
    financieros. El problema mencionado por Metcalfe de los
    accesos no autorizados por módems irrestrictos, no se
    solucionó pero cambio deforma. Para ingresar a la red hoy es
    necesario un nombre de usuario y contraseña provistos por un
    proveedor oficial, pero su obtención es muy sencilla y hasta
    gratuita en muchos casos.
   Los Hackers son usuarios muy avanzados que por su
    elevado nivel de conocimientos técnicos son capaces
    de superar determinadas medidas de protección. Su
    motivación abarca desde el espionaje industrial hasta
    el mero desafío personal. Internet, con sus grandes
    facilidades de conectividad, permite a un usuario
    experto intentar el acceso remoto a cualquier máquina
    conectada, de forma anónima.
   La mayoría de los problemas de seguridad son errores o trampas de
    programación.
   Una de las cosas más peligrosas que se puede hacer estando conectado a
    Internet es descargar y ejecutar un programa ya que la mayoría de los
    sistemas operativos no controla lo que un programa puede hacer una vez
    que se está ejecutando. Por lo tanto al ejecutar un programa descargado
    de Internet ponemos toda nuestra computadora y hasta nuestra red en
    manos del autor del programa. Aunque la mayoría de estos programas se
    comportan como se espera; muchos tienen errores de programación, son
    hostiles, buscan la información almacenada y la transmiten a algún lugar
    de Internet o realizan algún otro tipo de fraude.
   Es imposible determinar lo que hará un programa antes de ejecutarlo y a
    veces es imposible determinar qué ha hecho un programa después de
    ejecutarlo, ni siquiera NT, W2K o UNIX que son sistemas operativos con
    extensos mecanismos de seguridad, ofrecen a los usuarios una seguridad
    real contra los programas descargados y ejecutados ya que una vez que se
    corre el programa éste hereda todos los privilegios y derechos de acceso
    del usuario que lo ha invocado y la mayoría de los usuarios de Internet
    descargan y ejecutan programas como una tarea diaria.
   A continuación se enumeran algunos factores a tener en cuenta a la hora
    de comprar software:
   La reputación del proveedor en producir software exento de errores y
    bien documentado.
   Si el proveedor responde en forma oportuna y abierta a reportes de fallas
    de seguridad relativas a sus productos.
   Pruebas de buenas prácticas de ingeniería de software en el diseño,
    codificación y evaluación.
   Documentación de pruebas relativas a la seguridad.
   Políticas de respuesta a fallas en el producto del proveedor.
   Para las Empresas

   Reducción de costo real al hacer estudio de mercado.
   Desaparecen los límites geográficos y de tiempo.
   Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
   Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en
    comparación con el comercio tradicional.
   Hacer más sencilla la labor de los negocios con sus clientes.
   Reducción considerable de inventarios.
   Agilizar las operaciones del negocio.
   Proporcionar nuevos medios para encontrar y servir a clientes.
   Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y
    proveedores.
   Reducir el tamaño del personal de la fuerza.
   Menos inversión en los presupuestos publicitarios.
   Reducción de precios por el bajo coste del uso de Internet en comparación con otros
    medios de promoción, lo cual implica mayor competitividad.
   Cercanía a los clientes y mayor interactividad y personalización de la oferta.
   Desarrollo de ventas electrónicas.
   Globalización y acceso a mercados potenciales de millones de clientes.
   Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
   Para los clientes

   Abarata costos y precios
   Da poder al consumidor de elegir en un mercado global acorde a sus
    necesidades
   Un medio que da poder al consumidor de elegir en un mercado global
    acorde a sus necesidades.
   Brinda información pre-venta y posible prueba del producto antes de la
    compra.
   Inmediatez al realizar los pedidos.
   Servicio pre y post-venta on-line.
   Reducción de la cadena de distribución, lo que le permite adquirir un
    producto a un mejor precio.
   Mayor interactividad y personalización de la demanda.
   Información inmediata sobre cualquier producto, y disponibilidad de
    acceder a la información en el momento que así lo requiera.
   Permite el acceso a más información.
   Desconocimiento de la empresa.No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta
    puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus
    productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata más que de gente que
    esta "probando suerte en Internet".

   Forma de Pago.Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el
    100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha
    de decir que ha mejorado mucho.

   Intangibilidad.Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.

   El idioma.A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances
    tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor
    "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo
    menos nos ayudan a entender de que nos están hablando o que nos pretenden vender).

   Conocer quien vende. Ya sea una persona o conocer de qué empresa se trata. En definitiva saber quién es, como es, etc.
    Simplemente es una forma inconsciente de tener más confianza hacia esa empresa o persona y los productos que vende.

   Poder volver (post y pre-venta).Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-
    venta". Al conocerlo sabemos dónde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta".

   Privacidad y seguridad.La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las
    compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin
    conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro
    de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de
    que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el
    vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y
    funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los
    problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.
   El Comercio Electrónico nace como una alternativa de reducción
    de costos y como herramienta fundamental en el desempeño
    empresarial; formando parte importante en el mundo de Internet,
    el cual no conoce fronteras y está transformando al mundo.
   El Comercio Electrónico hace sencilla la labor de negocios de los
    clientes, reduce los costos y precios, y garantiza una
    disponibilidad las 24 horas del día.
   Por otra parte, elimina el contacto directo y por ende el
    conocimiento de la empresa y el cliente; así como también crea
    desconfianza en cuanto a la seguridad del sistema.
   A pesar de todas las formas de seguridad que hay para el
    Comercio electrónico, estas transacciones tienen un alto porcentaje
    de riesgos, fraude o alteración de datos personales.

Más contenido relacionado

La actualidad más candente

Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
Edgariin Gallegos
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
mascorroale
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
Cristhian Omar Sosa Lazo
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
Jennifermm2
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
Junior Del Cid
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
xiomarafdezv
 
Presentación1
Presentación1Presentación1
Presentación1
Nano Moreno
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoBRIza52
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
mjruiz1704
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ismael Becerril
 
Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)
jairjaviercastro
 
Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)
jairjaviercastro
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
marcosreichert
 

La actualidad más candente (18)

Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Puntos blackboard r
Puntos blackboard rPuntos blackboard r
Puntos blackboard r
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12
 
Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)
 
Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)Diapisitivas comercio electronico (3)
Diapisitivas comercio electronico (3)
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 

Similar a Unidad I comercio electronico

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
xiomarafdezv
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
claudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
claudisfuentes
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
Betto Guillen
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
malutlv
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
malutlv
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
Sarabeeat
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
Comercio electronico xxxx
Comercio electronico xxxxComercio electronico xxxx
Comercio electronico xxxx
Ildefonso David R
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
MagaliQV
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuantonogf18
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
Luis Fernando De la pava
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
judokaloko
 

Similar a Unidad I comercio electronico (20)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Comercio electronico xxxx
Comercio electronico xxxxComercio electronico xxxx
Comercio electronico xxxx
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
TEMA NUMERO 1
TEMA NUMERO 1TEMA NUMERO 1
TEMA NUMERO 1
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuan
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
 

Más de rousforever

Unidad IV
Unidad IVUnidad IV
Unidad IV
rousforever
 
Unidad III
Unidad IIIUnidad III
Unidad III
rousforever
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
rousforever
 
AccuTeach Unidad I
AccuTeach Unidad IAccuTeach Unidad I
AccuTeach Unidad I
rousforever
 
Unidad 3 centros de computo
Unidad 3 centros de computoUnidad 3 centros de computo
Unidad 3 centros de computo
rousforever
 
Unidad ii windows xp
Unidad ii windows xpUnidad ii windows xp
Unidad ii windows xp
rousforever
 

Más de rousforever (6)

Unidad IV
Unidad IVUnidad IV
Unidad IV
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
AccuTeach Unidad I
AccuTeach Unidad IAccuTeach Unidad I
AccuTeach Unidad I
 
Unidad 3 centros de computo
Unidad 3 centros de computoUnidad 3 centros de computo
Unidad 3 centros de computo
 
Unidad ii windows xp
Unidad ii windows xpUnidad ii windows xp
Unidad ii windows xp
 

Unidad I comercio electronico

  • 1. UNIDAD I PROBLEMAS DE SEGURIDAD AL REALIZAR COMERCIO ELECTRÓNICO EN LÍNEA
  • 2. Mientras Internet, crece rápidamente, aumenta el intercambio de datos y muchas empresas realizan transacciones financieras con sus clientes en Internet y necesitan asegurarse que sus transacciones sean privadas y de confianza. Lo más utilizado actualmente en el comercio electrónico es el e-mail, como herramienta para oferta segmentada a un costo bajísimo. Asegura que un total de usuarios de Internet NO compran online, el 52% prefiere no hacerlo por desconfianza a los medios electrónicos de pago. Pese a que a la hora de buscar información sobre un producto, el 82% de los usuarios considera a Internet el medio más confiable; de forma que el 75% de los usuarios de Internet han efectuado consultas a servicios y/o productos online pero solo el 15% efectuó alguna transacción. El cliente, frente al comercio electrónico, se siente solo, sin ayuda a la hora de hacer consultas, con una gran desconfianza hacia la tecnología y pensando que toda la población de maliciosos hackers está esperando que él ingrese sus datos para hacer todo tipo de estragos. Temeroso, apaga su PC, hace una lista de compras manual y sale hacia la tienda a hacer las compras personalmente.
  • 3. Es la aplicación de la tecnología de información avanzada para incrementar la eficacia de las relaciones empresariales entre socios comerciales.
  • 4. "Business tobusiness" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrónico, instituciones financieras, proveedores de servicios de Internet, etc. "Business toconsumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a través de un sitio Web a clientes que los utilizarán para uso particular. "Consumerstoconsumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre sí, tal es el caso de los remates en línea. "Consumerstoadministrations" (Entre consumidor y administración): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios. "Business toadministrations" (Entre empresa y administración): las administraciones públicas actúan como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.
  • 5. Es muy simple redirigir a un usuario a una página que parezca otra, por ejemplo, si yo doy la dirección www.microsoft.com@3358557665 aunque parezca absurdo va a datafull. ¿Por qué? Porque el número que figura detrás dela @ es el número de IP de datafull en formato longbyte y la @ es la encargada de indicarle los parámetros a la página. De este modo es sencillo engañar a alguien que quiere hacer una compra, dándole una dirección con estas características, el usuario, entra al sitio, parece que está todo en orden, ingresa los datos de tu tarjeta y del otro lado le realizan los cargos sin enviarle nada. Principalmente, estas técnicas toman ventaja del formato estándar de direcciones.  El formato completo de una dirección HTTP es, por ejemplo: http://usuario:password@host.com, entonces, si logramos esconder, el nombre del host (esto se logra reemplazando host.com por el número IP), podemos poner adelante de la arroba lo que queramos. Existen páginas comohttp://people.freenet.de/bxxxxj/ que divulgan esta información y convierten un URL a su equivalente en formato longbyte para ayudar a los que pretendan realizar engaños.  Por lo tanto no debemos confiar en sitios que no certifiquen su nombre ya que podríamos creer estar en un lado y estar en otro y si el sitio falso usa facilidades criptográficas aún veríamos el candadito y estaríamos confiados.  Pero no es malo que esto se sepa, ni peligroso; al contrario, mientras más sepamos de los peligros que nos rodean más abiertos tendremos los ojos para defendernos.
  • 6. Este problema existe con algunas versiones de Microsoft Internet Explorer y pone a los usuarios en una situación de inseguridad para la compra a través de Internet. A continuación se detalla el problema y se demuestra con ejemplo práctico. Para corroborar la autenticidad de los sitios y los usuarios que acceden a ellos, se utilizan certificados que deben ser instalados en nuestra computadora. Por ejemplo, si manejamos una cuenta bancaria vía Web, en algún momento la institución bancaria debe habernos remitió un certificado que nos permite actuaren nuestra cuenta. La tarea fundamental de esta certificación, es demostrar que quienes se conectan, cliente y servidor, son quienes dicen ser, y además se implementa una codificación única entre ambos. Sin embargo, si se logra falsificar dichos certificados se podría tomar el control de la cuenta. Existe un método, llamado "hombre en el camino", en el que el atacante intercepta la comunicación entre dos partes haciéndoles creer a cada una de ellas que se comunica con la otra, cómo observamos en la Figura L. Este tipo de ataque puede permitir "secuestrar" una conexión para remitir el certificado falso sin el conocimiento de la víctima. También logra engañar al cliente para que este crea ver el certificado que está esperando, y que además suponga que proviene del verdadero servidor seguro.
  • 7. Los usuarios continúan eligiendo claves sencillas de deducir con la dificultad de que ahora existen programas que pueden montar un ataque de adivinación de claves probando miles de claves en unos segundos. Algunos individuos aun derriban sistemas por diversión, y lo seguirán haciendo, pero hay que agregar que otros lo hacen para obtener importantes beneficios financieros. El problema mencionado por Metcalfe de los accesos no autorizados por módems irrestrictos, no se solucionó pero cambio deforma. Para ingresar a la red hoy es necesario un nombre de usuario y contraseña provistos por un proveedor oficial, pero su obtención es muy sencilla y hasta gratuita en muchos casos.
  • 8. Los Hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
  • 9. La mayoría de los problemas de seguridad son errores o trampas de programación.  Una de las cosas más peligrosas que se puede hacer estando conectado a Internet es descargar y ejecutar un programa ya que la mayoría de los sistemas operativos no controla lo que un programa puede hacer una vez que se está ejecutando. Por lo tanto al ejecutar un programa descargado de Internet ponemos toda nuestra computadora y hasta nuestra red en manos del autor del programa. Aunque la mayoría de estos programas se comportan como se espera; muchos tienen errores de programación, son hostiles, buscan la información almacenada y la transmiten a algún lugar de Internet o realizan algún otro tipo de fraude.  Es imposible determinar lo que hará un programa antes de ejecutarlo y a veces es imposible determinar qué ha hecho un programa después de ejecutarlo, ni siquiera NT, W2K o UNIX que son sistemas operativos con extensos mecanismos de seguridad, ofrecen a los usuarios una seguridad real contra los programas descargados y ejecutados ya que una vez que se corre el programa éste hereda todos los privilegios y derechos de acceso del usuario que lo ha invocado y la mayoría de los usuarios de Internet descargan y ejecutan programas como una tarea diaria.
  • 10. A continuación se enumeran algunos factores a tener en cuenta a la hora de comprar software:  La reputación del proveedor en producir software exento de errores y bien documentado.  Si el proveedor responde en forma oportuna y abierta a reportes de fallas de seguridad relativas a sus productos.  Pruebas de buenas prácticas de ingeniería de software en el diseño, codificación y evaluación.  Documentación de pruebas relativas a la seguridad.  Políticas de respuesta a fallas en el producto del proveedor.
  • 11. Para las Empresas  Reducción de costo real al hacer estudio de mercado.  Desaparecen los límites geográficos y de tiempo.  Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.  Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.  Hacer más sencilla la labor de los negocios con sus clientes.  Reducción considerable de inventarios.  Agilizar las operaciones del negocio.  Proporcionar nuevos medios para encontrar y servir a clientes.  Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.  Reducir el tamaño del personal de la fuerza.  Menos inversión en los presupuestos publicitarios.  Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.  Cercanía a los clientes y mayor interactividad y personalización de la oferta.  Desarrollo de ventas electrónicas.  Globalización y acceso a mercados potenciales de millones de clientes.  Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
  • 12. Para los clientes  Abarata costos y precios  Da poder al consumidor de elegir en un mercado global acorde a sus necesidades  Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades.  Brinda información pre-venta y posible prueba del producto antes de la compra.  Inmediatez al realizar los pedidos.  Servicio pre y post-venta on-line.  Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio.  Mayor interactividad y personalización de la demanda.  Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera.  Permite el acceso a más información.
  • 13. Desconocimiento de la empresa.No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata más que de gente que esta "probando suerte en Internet".  Forma de Pago.Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.  Intangibilidad.Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.  El idioma.A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender).  Conocer quien vende. Ya sea una persona o conocer de qué empresa se trata. En definitiva saber quién es, como es, etc. Simplemente es una forma inconsciente de tener más confianza hacia esa empresa o persona y los productos que vende.  Poder volver (post y pre-venta).Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post- venta". Al conocerlo sabemos dónde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta".  Privacidad y seguridad.La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.
  • 14. El Comercio Electrónico nace como una alternativa de reducción de costos y como herramienta fundamental en el desempeño empresarial; formando parte importante en el mundo de Internet, el cual no conoce fronteras y está transformando al mundo.  El Comercio Electrónico hace sencilla la labor de negocios de los clientes, reduce los costos y precios, y garantiza una disponibilidad las 24 horas del día.  Por otra parte, elimina el contacto directo y por ende el conocimiento de la empresa y el cliente; así como también crea desconfianza en cuanto a la seguridad del sistema.  A pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales.