Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática
Grupo 351
importantes los cuales son: Firewalls los que controlan la emisión y recepción
virus.
Encriptación
La información una vez encriptada sólo puede leerse aplicando una clave.Se trata
desencriptar, se debe usar una clave como parámetro para esas fórmulas.
Firma digital
caracteres separadas.
parte del firmante como la firma electrónica, sino tan sólo encriptar los datos de un
Certificados de autenticidad
identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las
claves públicas deben ser intercambiadas mediante canales seguros, a través de los
Protocolo SET
para mantener con seguridad todas las operaciones que conlleva la propia
existencia del comercio electrónico:
• Autenticación.
• Confidencialidad.
• Prueba de la transacción.
• Disponibilidad y fiabilidad.
pago se ha realizado
Tipos de Fraudes dentro del comercio electrónico
● Subastas. Una vez que el consumidor ha enviado el dinero puede ocurrir que
reciban algo con menor valor de lo que creían, o peor todavía, que no reciban
nada.
● Acceso a servicios de Internet. El consumidor recibe una oferta de servicios
gratuitos. La aceptación lleva implícita el compromiso de contrato a largo
plazo con altas penalizaciones en caso de cancelación.
● Tarjetas de crédito. En algunos sitios de Internet, especialmente para adultos,
se pide el número de la tarjeta de crédito con la excusa de comprobar que el
usuario es mayor de 18 años. El verdadero objetivo es cobrar cargos no
solicitados.
● Servicios gratuitos. Se ofrece una página personalizada y gratuita durante un
período de 30 días. Los consumidores descubren que se les ha cargado
facturas a pesar de no haber pedido una prórroga en el servicio.
● Ventas piramidales. Consiste en ofrecer a los usuarios falsas promesas de
ganar dinero de manera fácil sólo por vender determinados productos a
nuevos compradores que estos deben buscar.
● Viajes y vacaciones. Determinadas páginas de Internet ofrecen destinos
maravillosos de vacaciones a precios de ganga, que a menudo encubren una
realidad completamente diferente o inexistente.
● Oportunidades de negocio. En la Red abundan las ofertas para ganar
fortunas invirtiendo en una aparente oportunidad de negocio que acaba
convirtiéndose en una estafa.
● Inversiones. Las promesas de inversiones que rápidamente se convierten en
grandes beneficios no suelen cumplirse y comportan grandes riesgos para los
usuarios.
● Productos y servicios milagro. Algunas páginas de Internet ofrecen productos
y servicios que aseguran curar todo tipo de dolencias.
Números de verificación de tarjeta de débito o crédito:
-CVC2: Los números CVC2 son los mismos que los CVC. La única diferencia es que
se utiliza un algoritmo más fuerte para que sea más difícil adivinarlos.
Bibliografía
http://comercio-mahra.blogspot.com/p/seguridad-en-el-comercio-electronico.html
https://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf
https://www.cecarm.com/Guia_Seguridad_en_el_comercio_electronico_-_CECARM.
pdf-6559
https://www.actualidadecommerce.com/seguridad-para-web-de-comercio-electronico
/
https://www.digicert.com/es/what-is-ssl-tls-https/
https://www.tpvvirtual.net/es/preguntas-pago-tarjeta/tarjetas-credito-y-debito/avs-cvv
-cvc-cvc2
https://www.acta.es/medios/articulos/ergonomia_y_seguridad/014105.pdf
https://sites.google.com/site/comercioelectronicoenlared/medidas-de-proteccion/encr
iptacion
https://blog.signaturit.com/es/que-es-una-firma-digital#2
https://sites.google.com/site/webcelectronico/-en-que-consiste-el-comercio-electroni
co/seguridad-en-el-comercio-electronico
..