Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluación
3.1. Evaluación social
3.2. Evaluación privada
3.3. Análisis de sostenibilidad
3.3.1. Capacidad para cubrir los costos de operación y mantenimiento
En el caso de una operación íntegramente privada el margen del
OPERADOR debe cubrir los costos tan como explotación,
mantenimiento del software, la inversión y el costo de la oportunidad
del capital el horizonte de evaluación.
En el caso que el VAN sea negativo el proyecto deja de ser
totalmente privado y recibe un nivel de financiamiento. En
consecuencia, la sostenibilidad dependerá fundamentalmente de la
demanda, inversión y del financiamiento. Tiene como clientes físicos
a los ciudadanos de la ciudad de Huaraz y de la misma manera en el
ámbito virtual a toda la región Ancash, pfreciendo el servido de venta
de útiles escolares a las personas naturales, jurídicas e incluso a
instituciones del estado que requieran un abastecimiento con
productos de oficina y a su vez a las empresas del sector privado.
Account takeover
El engaño se produce al obtener datos de un usuario o un
cliente y tomar el control de su cuenta, cambiando la
dirección postal o el número de teléfono para poder realizar el
fraude online.
Robo de identidad
Operación fraudulenta por la que se sustraen datos personales,
de contraseñas, nombres de usuario o números de tarjetas de
crédito.
Fraude amistoso
Al vendedor le entra una compra y pese a que todo parecía
normal, se la devuelven. El cliente estafador ha declarado la
compra como fraudulenta en su banco, aunque en realidad
fuera él quien ideara la trampa para quedarse con el producto
a coste cero.
Reshipping
Un defraudador compra en un comercio online con una tarjeta
robada y utiliza una mula para recibir el envío y evitar ser
descubierto, remitiéndosela a este una vez haya llegado.
Triangulación nociva
El cliente compra un producto a través de una tienda online
pirata (el cliente desconoce que es un establecimiento ilegal)
y ésta, que no dispone del artículo, se lo encarga a un
comercio electrónico legal mediante una tarjeta robada.
Phising
El estafador engaña al usuario mediante un correo spam,
invitándole, por ejemplo, a realizar una operación bancaria a
través de una página que aparentemente es de confianza.
https://tooit.com/es/top-5-riesgos-del-desarrollo-web/
https://willistowerswatsonupdate.es/ciberseguridad/e-commerce-riesgos-enfrentan-e-
vendedores/