seguridad en el comercio electrónico
TRANSCRIPT
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es
un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través
del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda
confianza tanto a proveedores como a compradores que hacen del comercio electrónico su
forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar
una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales
(nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y
suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos
enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet:
Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad,
integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a
personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la
información no puede ser descifrada. Con la encriptación la información transferida solo es
accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
* Protocolo SET : Secure Electronic Transactions es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones
electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del
comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes,
instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del
algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital
signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra
con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando
que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad
de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la
posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública.
Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de
dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los
procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que
sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de
transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución
de otras letras o símbolos por las letras originales del mensaje, así como diferentes
combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay
diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes
categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca
desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes
facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier
máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos
confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta
conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de
una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a
los ordenadores de una red, y garantiza que la información recibida de una fuente externa no
contenga virus
http://www.monografias.com/trabajos15/comercio-electronico/comercio-
electronico.shtml#SEGURIDAD
http://www.slideshare.net/guest71146e07/manual-de-seguridad-en-el-comercio-
electronico#btnNext (entrar ai amenazas bien)
CONFIANZA DEL CONSUMIDOR
La confianza del consumidor es un indicador económico que mide el grado de optimismo que los consumidores sienten sobre el estado general de la economía y sobre su situación financiera personal. Qué tan seguras se sienten las personas sobre la estabilidad de sus ingresos determina sus actividades de consumo y por lo tanto sirve como uno de los indicadores claves en la forma general de la economía. En esencia, si la confianza del consumidor es mayor, los consumidores están haciendo más compras, impulsando la expansión económica. Por otra parte, si la confianza es menor, los consumidores tienden a ahorrar más de lo que gastan, lo que provoca contracciones en la economía. Una tendencia de varios meses que resulta en una disminución en la confianza del consumidor continuada sugiere que en el estado actual de la economía la mayoría de los consumidores tienen una visión negativa sobre la capacidad para encontrar y conservar buenos empleos.
Utilización
Los inversionistas, productores, minoristas, bancos y agencias gubernamentales utilizan las diversas evaluaciones de la confianza del consumidor en la planificación de sus acciones.
La capacidad de predecir grandes cambios en la confianza del consumidor permite a las empresas medir la disposición de los consumidores para realizar nuevos gastos. Como resultado, las empresas pueden ajustar sus operaciones y el gobierno puede preparar sus
políticas fiscales. Si la confianza está cayendo y se espera que los consumidores reduzcan su gasto, en consecuencia la mayoría de los productores tenderán a reducir sus volúmenes
de producción.
Por ejemplo, si los productores anticipan que los consumidores reducirán sus compras al por menor, especialmente para los productos caros y duraderos, estos reducirán sus inventarios por adelantado y pueden retrasar la inversión en nuevos proyectos e
instalaciones. Del mismo modo, si los bancos esperan que los consumidores van a disminuir sus gastos, estos se prepararán para la reducción de sus actividades de préstamo,
tales como las solicitudes de hipotecas y el uso de tarjetas de crédito. Los constructores se adaptarán a la probable disminución en los volúmenes de la construcción de viviendas, y el gobierno va a estar listo para una reducción de los ingresos por concepto de impuestos.
Por otra parte, si la confianza del consumidor está mejorando, las personas esperan que
aumenten sus gastos en bienes y servicios. En consecuencia, los productores pueden aumentar la producción y los inventarios. Los grandes empleadores pueden aumentar los
niveles de contratación. Los constructores pueden prepararse para unas tasas más altas en la construcción de viviendas. Los bancos pueden planear un aumento en la demanda de sus productos de crédito y el gobierno puede esperar una mejora en los ingresos fiscales por el
aumento del gasto de los consumidores.
http://es.wikipedia.org/wiki/Confianza_del_consumidor
http://mercadeoglobal.com/blog/seguridad-en-internet/ (entrar)
La seguridad en Internet es una de las inquietudes más frecuentes de todos nuestros
suscriptores, especialmente aquella directamente relacionada con los pagos con tarjeta de
crédito por este medio. En el presente artículos vamos a responder dos preguntas clave de
la seguridad en Internet, así que presta mucha atención.
Seguridad en Internet. ¿Realmente es seguro hacer compras en Internet con tarjetas de crédito?
Esta es una de las preguntas más usuales entre todos nuestros clientes, la respuesta es Sí, es
100% seguro realizar una compra por Internet con tarjeta de crédito; esto obviamente, si se
estás haciendo la transacción con una empresa seria, que cumpla con todos los estándares
de seguridad.
Tecnológicamente, las transacciones por internet son mucho más seguras, que incluso pagar
con tu tarjeta de crédito en un establecimiento público o aún si se haces un pedido telefónico
de algún producto.
¿Por qué? Porque el operador telefónico no siempre tiene la terminal al lado, por lo cual
deberá escribir todos tus datos en un papel para procesar tu pago con tarjeta de crédito,
finalmente, este botará el papel y los datos de su tarjeta de crédito quedarán expuestos,
pudiendo ser utilizados para llevar a cabo compras, esto también es aplicable a los
establecimientos públicos y lastimosamente, no toda la gente es honesta.
En mi concepto, en la actualidad, las compras con tarjeta de crédito por internet pueden ser
mucho más seguras, y te repetimos, tecnológicamente las transacciones son completamente
seguras.
Otro aspecto muy interesante que debes tomar en cuenta es que si un emprendedor, una
microempresa, una pyme o una gran empresa, están aceptando pagos seguros con tarjeta de
crédito a través de la web, están utilizando la pasarela de pagos de una empresa que es
experta en esto.
Por lo tanto la empresa como tal no tiene acceso a los datos de la tarjeta de crédito de sus
clientes, estos son manejados por la empresa que procesa los cobros de las tarjetas, y ni
siquiera estos mantienen una base de datos de los números de tarjetas de crédito, conservan
tan sólo los últimos 4 o 5 dígitos del número.
No obstante toda la transacción se procesa en tiempo real entre la empresa encargada de
efectuar los pagos con tarjeta de crédito por internet y la entidad financiera emisora de la
tarjeta.
Parece sorprendente que en la actualidad muchas personas aún tengan temor de realizar
transacciones con tarjeta de crédito a través de la web. Hace tan sólo 14 años este miedo era
mucho más grande, debido a la gran desinformación que existía al respecto, es más, las
mismas entidades bancarias y los establecimientos financieros se encargaban de advertir a
los usuarios, de abstenerse de llevar a cabo transacciones a través de la web.
En la actualidad, las personas se encuentran adelantando un proceso de familiarización con la
web, e integrándose paulatinamente a este tipo de procesos, no obstante debes saber que las
transacciones de pago en la web, a través del uso de tarjetas de crédito son 100% seguras.
Respaldos de seguridad en Internet.
Los procesos de pago con tarjeta de crédito, actualmente son respaldados por diferentes
entidades financieras, tanto las encargadas de la emisión de las tarjetas, como aquellas
encargadas en efectuar el cobro.
Si se han llevado a cabo pagos con tu tarjeta de crédito, que tú no has autorizado, puedes
poner la queja a la entidad financiera encargada de emitir la tarjeta, ellos te reintegrarán
el dinero y llevarán a cabo la investigación respectiva por lo sucedido.
Si lo que deseas es establecer un sistema de pagos con tarjeta de crédito a través de la red, lo
más importante es contratar una empresa seria, que tenga la suficiente trayectoria en el
mercado y el respaldo necesario para ganar la confianza de sus clientes, la cual puede tener
convenios con las entidades bancarias más reconocidas del mundo.
En Estados Unidos, es completamente obligatorio por ley, que las transacciones con tarjeta de
crédito sean garantizadas durante un mes, si el cliente pide la devolución de su dinero, debido
a una insatisfacción por el producto, esta tiene que ejecutarse.
No importa si te encuentras en otro país, si estas utilizando el servicio de pagos de una
entidad estadounidense, puedes acogerte a esta ley estarás protegido bajo esta norma.
Si has comprado un producto, y este no ha cumplido con tus expectativas, puedes pedir la
devolución de tu dinero. Si una persona o empresa te da la garantía de devolución de tu
dinero durante el proceso de compra, pero no te la hace efectiva durante el tiempo
correspondiente, entonces puedes contactar a la empresa que realiza los pagos a esta
compañía.
Vía email puedes contactar a la empresa que procesa los cobros de tarjeta de crédi to, y esta
te devolverá el dinero, de esta manera también pueden multar e incluso cancelar la cuenta del
comerciante, lo cual dejará una mala referencia en su historia crediticia que le evitará abrir otra
nueva.
Los fraudes de internet son más comunes son aquellos directamente relacionados con la
venta de malos productos que no pueden ser devueltos.
Seguridad en Internet.
¿Cómo implementar en un sitio web, el sistema de pago con tarjeta de crédito?
En la actualidad, muchas personas desconocen aún como ejercer el cobro con tarjetas de
crédito a través de la web. Lo cierto es que cualquier persona desde cualquier parte del
mundo puede empezar a aceptar el cobro con tarjetas de crédito a través de la web, las más
reconocidas se encuentran en Estados Unidos y Reino Unido.
Puedes abrir una cuenta en cualquiera de estas entidades, sin importar tu nacionalidad, el
país en que vives, o si eres ciudadano o no del mismo, una vez pagues los gastos de in icio,
fácilmente estarás empezando a cobrar tus pagos con tarjeta de crédito.
No tienes que tener proveedores de este servicio en tu país, incluso, la mayoría de países
hispanos no cuentan con esta posibilidad, en España por ejemplo, no es posible hacerlo si no
eres una empresa legalmente constituida.
¿Cómo hacen para pagarte? Semanalmente te consignan directamente a tu cuenta de
cheques, en otras empresas el tiempo puede variar. También existe la posibilidad de que te
hagan un giro bancario internacional o gratuitamente te sea enviado un cheque en dólares a tu
domicilio.
Tendencias de ciberdelitos
En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la
Red supera a sus equivalentes en el mundo real.Los consumidores pueden
protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su
software de seguridad e instalando en todas sus aplicaciones los parches de
seguridad más recientes.Las clases de crímenes cibernéticosEl término ‘cibercrimen’
define la actividad ilícita donde un ordenador o una red son parte esencial, o
secundaria, de un delito.Algunos usan los ordenadores y redes como herramienta
para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de
contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que
entreguen información personal, como contraseñas de cuentas bancarias.También
están en esta categoría la violaciones a derechos de autor, especialmente las
facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).Otras formas
de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son
los accesos no autorizados (como los realizados por los hackers) o los códigos
maliciosos.Además, en esta categoría caen los ‘DoS’ o Ataques de Denegac ión de
Servicio, en donde una o varias personas hacen que una página o servicio de Internet
deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o
indefinida.Finalmente, hay una amplia gama de crímenes corrientes que a menudo
involucran el uso de tecnologías informáticas.Entre ellos están el robo de identidad, la
distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los
fraudes de seguridad e incluso el acoso sexual, a veces referido con el término
‘ciberacecho’.Esté pendiente Las amenazas cibernéticas seguirán evolucionando, de
modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos
nuevos. Estas son las más destacadas en la actualidad:Los ‘bots’ o programas
inteligentesLos ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de
una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o
servidores para sabotear servicios de Internet.Una vez allí, pueden servir para que el
equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de
estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta
puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de
Servicio.Las aplicaciones avanzadasLas aplicaciones Web basadas en Java
(programas pequeños, como reproductores de video o mapas interactivos que se
inician desde una página) están proliferando, lo que les dará a los ladrones
cibernéticos cada vez más oportunidades de propagar diferentes tipos de software
malicioso.El ‘spam’ 2.0En la actualidad, los emisores de ‘spam’ utilizan imágenes, en
lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de
contenido. Otros se aprovechan de quienes quieren descargar música, poniendo
propaganda en lugar de canciones en archivos con formato mp3.Plataformas
móvilesComo los teléfonos celulares admiten cada vez mayor variedad de
aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este
sector.Mundos virtualesLos delincuentes cibernéticos se concentrarán en
comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y
en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de
contraseñas y recursos de juego son segmentos en crecimiento dentro de la
economía clandestina.ListaRiesgos• Los sitios Web se utilizan cada vez con más
frecuencia en campañas políticas para recaudar fondos. Esto tiene riesgos como que
haya:• Desviación fraudulenta de las donaciones para las campañas (el dinero va al
bolsillo de un estafador, que nada tiene que ver con la campaña
política).• Infiltración en sitios Web para mostrar información incorrecta sobre los
candidatos.• Fallas del sitio Web en un momento crucial.El caso JavaHace un par
de años, ante rumores de que los códigos de JavaScript (programas muy limitados
que ejecutan las páginas de Internet) eran peligrosos, muchos usuarios decidieron
desactivarlo en su navegador.Sin embargo, esto es una medida demasiado extrema.
Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle
nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar
software de protección para JavaScript.La controversia de las redes P2PConocida en
inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En
ella, todos los computadores se comportan al mismo tiempo como clientes y como
servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.Es una
forma de compartir toda clase de archivos (audio, video, texto, software y datos en
cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que
más eficiente.El problema es que aunque estas redes pueden ser empleadas para
compartir materiales no protegidos, de libre difusión o que sean propiedad de sus
usuarios, lo más frecuente es que se usen para intercambiar archivos con material
protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran
polémica.Con los P2P sucede como en el cuento de los ciudadanos chinos que,
queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un
antisocial. Al final, no podía decirse quién dio la mordida fatal.En el sistema P2P, uno
no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe
cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy
claramente una infracción legal. Sin embargo, el Copyright prohíbe también la
reproducción parcial del contenido.Con todo, algunos abogados afirman que es legal
descargar archivos audiovisuales dentro del marco de la legislación actual de muchos
países, aunque estén sujetos a derechos de autor, amparándose en el derecho de
copia privada y siempre que no haya ánimo de lucro.Más inquietante que esto, es el
hecho de que los P2P sean usados frecuentemente para la descarga de temáticas
más perseguidas legalmente, como por ejemplo la pornografía infantil.Jugando ‘ping
pong’Para saber si un computador o servidor está respondiendo se utiliza lo que se
llama un ‘ping’. Esto no es más que el envío de una cantidad pequeña de datos al
equipo. Si está funcionando, él devolverá los datos, en lo que se conoce
informalmente como un ‘pong’.Así es como, por ejemplo, el Windows Live Messenger
revisa que usted se encuentre conectado.Hace años, cuando el tráfico de datos en
Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y
ordenaran a su PC hacer muchos ‘ping’ seguidos a un servidor de Internet, para
inhabilitarlo
http://www.vanguardia.com/historico/1328-nuevas-tendencias-del-cibercrimen
5.2 sistemas de pago y factura electrónica
Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos
electrónicos para las transacciones en línea a través de internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores
y vendedores en una acción de compra-venta electrónica a través de una entidad financiera
autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro
delcomercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de
pago o TPV virtual para el pago con tarjeta, los sistemas demonedero electrónico y los sistemas
que se conectan directamente con la banca eletrónica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo,
económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos
y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
Funcionamiento
En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de
la cuenta del comprador a la cuenta del vendedor.
El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico
y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la
transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago
transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como
un intermediario entre ambos monederos electrónicos.
El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el
comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto,
reduce el riesgo de fraude al no transmitir información financiera personal por la red.
[editar]Inconvenientes
Garantizar la seguridad
Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La
mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección
porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es
interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar
cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando
este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente
puedan leerlos.
Garantizar el anonimato
Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante
dinero electrónico.
[editar]Tipos de Sistemas de pago electrónicos
Los sistemas de pago empleados en Internet pueden englobarse en varias categorías:
[editar]Cajeros Electrónicos
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas
entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su
identidad que les permita comprar en los vendedores asociados a las entidades.
[editar]Dinero Electrónico (Anónimo e Identificado)
El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de
los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como
aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente
directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo
sumo unos pocos miles de euros).
El dinero electrónico puede clasificarse en dos tipos:
Dinero on-line:
Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de
una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan
esta triangulación con los bancos como SafetyPay o PayPal, también existen divisas comerciales
puramente electrónicas como e-gold y las que combinan varias formas de pago como Neopago,
ademas debemos incluir aquellas plataformas de pago que funcionan sobre una plataforma móvil,
lo cual lleva a mayor portabilidad de las soluciones de pago y por tanto mayor posibilidad de uso
sobre todo en lo referente a micro pagos.
Dinero offline:
Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de
contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar
dinero en una cuenta y luego usar ese dinero para comprar productos o servicios en Internet.
[editar]Cheques Electrónicos
Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados
como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan
simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con
certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un
compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico
(anónimo).
[editar]Tarjetas de Crédito
Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen
hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en
una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET
(Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito
http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico
PayPal es es un sistema de pago electrónico que permite cobrar y pagar por Internet sólo con una
cuenta de email. Está disponible en 44 países y 5 divisas - Euros, Dólares Americanos, Libras
Esterlinas, Dólares Canadienses y Yen Japoneses. PayPal es la solución ideal para las transacciones
internacionales. Todo lo que necesitas para recibir pagos desde todo el mundo es una cuenta de
correo electrónico y una tarjeta de crédito (o una cuenta bancaria).
Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de
enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real! Moneybookers es
una de las empresas mas seguras del ramo y esta regulada por la FSA (Financial Services Authority
de Inglaterra).
Utilize a Moneybookers para:
Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria.
Efectuar compras online
Recibir pagos vía email
HooPay es un método de pago electrónico similar a los anteriores que te permite enviar y recibir
dinero de forma instantánea con gran seguridad y a través del correo electrónico.
Algunos de sus principales beneficios son:
- Facilidad: Todo lo que necesita para enviar un pago es la dirección de email del
receptor.
- Rapidez: Podrá enviar dinero instanáneamente.
- Internacionalidad: Es un producto totalmente sin fronteras, envíe y reciba desde y
hacia todas las partes del mundo.
- Cuenta multidivisa: Guarde su dinero en multitud de divisas.
- Seguridad: HooPay realiza todas las transacciones de forma segura mediante
encriptación de 1024 bits. Se podrá olvidar de introducir su tarjeta de crédito cada vez
que quiera comprar. HooPay procesará los pagos por usted.
- Bajo coste: Actualmente Hoopay tiene las comisiones más bajas del mercado.
Factura electrónica
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es
un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a
las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de
su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel
y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas
electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da
validez legal permitiendo eliminar la factura en papel
Una factura electrónica como evolución de la factura tradicional
Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio,
que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el
comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el
receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la
que se registra su emisión.
La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel.
A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un
soporte físico como es el papel.
En los países en los que la legislación lo admite, la validez de una factura electrónica es
exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que
incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un
documento considerado como vinculante y que no necesita de mayor prueba o confirmación que
su propia existencia.
[editar]Aspectos generales
La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de
gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente
permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del
emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
que el contenido de la factura no ha sido alterado (integridad).
Beneficios
Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto
de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma,
devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen
posible este ahorro se encuentran:
Oportunidad en la información, tanto en la recepción como en el envío.
Ahorro en el gasto de papelería.
Facilidad en los procesos de auditoría.
Mayor seguridad en el resguardo de los documentos.
Menor probabilidad de falsificación.
Agilidad en la localización de información.
Eliminación de espacios para almacenar documentos históricos.
Procesos administrativos más rápidos y eficientes.
Reducción de costes.
Mejora de la eficiencia.
Aumenta la seguridad documental.
Reducción en tiempos de gestión.
Mayor agilidad en la toma de decisiones
http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica
RIESGOS
Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su
tecnología como de su naturaleza interactiva:
Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad
para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible
evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del
grado deseado de participación en el comercio electrónico. Como mínimo una empresa
necesitará una computadora personal con sistema operativo Windows o Machintosh, un
módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una
compañía que desee involucrarse más, deberá prepararse para introducir el comercio
electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un
sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet
con sus diversas sedes. No comprensión de los clientes, el por qué compran y cómo compran. Incluso
un producto con una proposición sólida de valor puede fallar si los fabricantes y distribuidores no
entienden los hábitos, expectativas y motivaciones de los consumidores. El comercio electrónico
podría llegar a mitigar este problema potencial con una investigación de marketing proactiva y bien
orientada tal como hacen los detallistas tradicionales.
No considerar el entorno competitivo. Uno puede tener la capacidad de construir un buen modelo de
negocios de librería electrónica pero no tener el deseo de competir con Amazon.com.
No capacidad de predecir la reacción del entorno. ¿Qué harán los competidores? ¿Presentarán nuevas
marcas o páginas web competidoras? ¿Complementarán sus ofertas de servicio? ¿Tratarán de
sabotear el portal de la competencia? ¿Se desatará una guerra de precios? ¿Qué hará el estado? Una
buena investigación de la competencia, fabricantes y mercados puede mitigar las consecuencias de
esto, tal y como sucede en el comercio no electrónico.
Sobreestimar nuestros recursos ¿Puede el personal, hardware, software, y nuestros procesos llevar a
cabo la estrategia propuesta? ¿Han fallado los detallistas en desarrollar las capacidades de los
empleados y directivos? Estos puntos pueden motivar la planificación de recursos y la formación de los
empleados.
Fallo de coordinación. Si las actuales relaciones de control y sistema de reporte no son suficientes,
uno puede evolucionar hacia una estructura organizacional plana, responsable y flexible que puede o
no aumentar la coordinación.
No obtención de compromiso de la dirección más veterana. Ello generalmente desemboca en la no
consecución de suficientes recursos corporativos para llevar a cabo la tarea. Puede ayudar el
involucrar a la dirección desde el principio.
No obtención de compromiso de los empleados. Si los planificadores no explican su estrategia bien a
los empleados, o no dan a los empleados una visión global, entonces la formación y el establecimiento
de incentivos para trabajadores para abrazar la estrategia puede ayudar a conseguirlo.
Subestimación de los requerimientos de tiempo. Establecer un proyecto de comercio electrónico puede
exigir mucho tiempo y dinero, y no llegar a entender el tiempo y la secuencia de tareas a realizar
puede conducir a unos importantes sobrecostes. La planificación básica del proyecto, camino crítico y
cadena crítica o análisis PERT puede mitigar dichos errores. Los beneficios pueden tener que esperar
para llegar a alcanzar una determinada cuota de mercado.
No llegar a seguir un plan. Un pobre seguimiento después de la planificación inicial y el no
seguimiento del progreso puede desembocar en problemas. Uno puede amortiguarlos con
herramientas estándar: benchmarking, hitos, seguimiento de discrepancias y penalidades y
recompensas por discrepancias.
Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En
la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no
es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de
una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor.
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que
su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso;
por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la
adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago
electrónico para las grandes operaciones comerciales, mientras que los problemas se centren
en las operaciones pequeñas, que son mucho más frecuentes.
Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio
electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico,
violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de
derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las
leyes, políticas económicas y censura gubernamentales.
http://www.monografias.com/trabajos12/monogrr/monogrr.shtml
5.4 SOLUCIONES TECNOLÓGICAS
Las amenazas para el comercio electronico son muy reales,potencialmente desvastadoras y es
muy probable que aumenten su intensidad junto con el crecimiento del comercio
electronico,pero en la realidad, las empresas de seguridad privada, los usuarios corporativos y
domesticos, los administradores de red, las empresas de tecnologia y las agencias
gubernamentales han progresado mucho.
Hay dos lineas de defensa: soluciones tecnologia y soluciones de politicas.
La primera linea de defensa contra la amplia variedad de amenaza de seguridad para un sitio
de comercio electronico es un conjunto de herramientas que puede dificultar a los externos el
proceso de invadir o destruir un sitio.
HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO
Cifrado o Encriptacion
Protocolos de Seguridad
Redes Virtuales de Red
Tunelizacion
Firewalls
Administracion de la Seguridad
Sistemas de Proxi/ Agentes
Herramientas de Seguridad
Controles de Acceso
Autenticacion
Deteccion de Intrusos
PROTECCION DE LAS COMUNICACIONES EN INTERNET
Como las transacciones de comercio electronico deben fluir sobre internet publica, e involucran
a miles de en rutadores y servidores a traves de los cuales fluyen los paquetes de
transacciones,los expertos en seguridad creen que las mayores amenazas de seguridad ocurren
en el nivel de comunicaciones de internet.Esto es muy distinto a una red privada, donde se
establece una linea de comunicacion dedicadas entre dos partes,para proteger las seguridad de
las comunicaciones en internet, la mas basica de las cuales es el cifrado de mensajes. CIFRADO
El cifrado o encriptacion es el proceso de transformar texto simple o datos en texto cifrado que no
puede ser leido por nadie mas que por el emisor y el receptor.El proposito es asegurar la
informacion almacenada y asegurar la transmisión de la información.El cifrado puede proporcionar
cuatro de las seis dimensiones clave de la seguridad en el coemercio electronico.
Integridad del mensaje: Asegura que el mensaje no se haya alterado
No repudiacion: Evita que el usuario niegue que envio el mensaje
Autenticacion:Da la verificacion de la identidad de la persona que esta enviando el mensaje
Confidencialidad: Asegura que el mensaje no fue leido por otros.
ASEGURAMIENTO DE LOS CANALES DE COMUNICACION
Los conceptosdel cifrado de clave ública se utilzan de manera rutinaria para asegurar los canales
de comunicación.
Niveles de Sockets Seguros (SSL)
Cuando usted recibe un mensaje de un servidor en Web con el que se va a comunicara traves de
un canal seguro, esto significa que va a utilizar SSL para establecer una sesión negociada segura, el
URL cambia de HTTP a HTTPS.Una sesión negociada seguras unaa sesion cliente-servidor en la que
el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las
cookies intercambiadas, estan cifrados.
El protocolo SSL provee cifrado de dato, autenticación del servidor, autenticación opcionaldel
cliente e integridad de los mensajes para las conexiones TCP IP.El protocolo SSL esta disponible en
los niveles de 40 y 128bits, dependiendo de la versión del navegador que este utilizaando.
SSL se diseño para enfrentar la amenaza de autencidad, al permitir a los usuarios verificar la
identidad de otro usuario o la identidad de un servidor.Tambien protege de integridad de los
mensajes intercambiados, por lo tanto el protocolo SSL proporpociona tranasacciones seguras
entre el comerciante y el consumidor, sólo garantiza una atenticación del lado del servidor.
Protocolo SEGURO DE transferencia de Hipertext (S-HTTP)
Um metodo competidor es el protocolo seguro de tranferencia de Hipertexto (S-HHTP) el cual es
un protocolo de comunicaciones seguro orientadoa mensajes, diseñado para usarse en conjunto
con HTTP.
Redes Privadas Virtuales (VPNs)
Permite a los usuarios remotos el acceso seguro a las redes internasa traves de internet, usando el
protocolo de tunel punto a punto (pptp).
El protocolo de tunel punto a punto esun mecanismo de codoficación que permite a una red local
conectarse con otrausando internet como conducto.
Proteccion de Redes
Es un conjunto de herrramientas a considerar que pueden proteger sus redes, asicomo los
servidores y clientes en esas redes.
Firewalls
Los Firewalls y los servidores proxy estan diseñados para construir una muralla alrededor de su red
y de los servidores yclientes conectados, de igual forma que las paredes de fuego del mundo real
nos protegen de los incendios por un tiempo limitado.
Un firewall se refiere al hadware o sofware que filtra los paquetes de comunicación y evita que
estos entren a la red, con base a una politica de seguridad, el firewall controla el trafico de y hacia
y clientes,prohibiendo lascomunicaciones de fuentes no confiables, y permitiendo que se lleven a
cabo las comunicaciones de fuentes de confianza.
Los servidores proxy son servidores de sofware que se encargan de todas las comunicaciones que
se originan de internet ,actuando como vocero o guarda espaldas para la organización, la principal
función de los proxies es limitar el acceso de los clientes internos a los servidores externos.
Protección de Servidores y Clientes
Las caracteristicas del sistema operativo yel sofware antivurus pueden ayudar a proteger aun mas
los servidores ycleintes de ciertos tipos de ataques.
La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar
software, los programas de McAfee, Sysmantec (Norton Antivirus) y muchos otros proporcionan
herramientas económicas para identificar y erradicar los tipos mas comunes de código malicioso al
momento de entrar en una computadora, asi como para destruir los que ya se encuentran en el
disco duro.
http://solucionestecnologicas2-elvis.blogspot.mx/2010_11_01_archive.html