Está en la página 1de 11

Comercio electrnico

De Wikipedia, la enciclopedia libre

negocio electrnico , comnmente denominado " comercio electrnico "o" e-business ", o un negocio en Internet, se puede definir como la aplicacin de tecnologas de la informacin y la comunicacin ( TIC ) en apoyo de todas las actividades de negocio. Comercio constituye el intercambio de productos y servicios entre empresas, grupos e individuos y puede ser visto como una de las actividades esenciales de cualquier negocio. El comercio electrnico se centra en el uso de las TIC para que la accin exterior y las relaciones del negocio con individuos, grupos y otros negocios. [ 1 ] El trmino "comercio electrnico" fue acuado por IBM comercializacin s 'y los equipos de Internet en 1996. [ 2 ] [ 3 ] Los mtodos electrnicos de negocios permiten a las empresas a vincular sus datos internos y externos de los sistemas de tratamiento ms eficiente y flexible, para trabajar ms estrechamente con los proveedores y socios, y para satisfacer mejor las necesidades y expectativas de sus clientes. En la prctica, el comercio electrnico es algo ms que el comercio electrnico . Mientras que el comercio se refiere a centrarse ms estratgica, con nfasis en las funciones que se producen en las capacidades electrnicas, el comercio electrnico es un subconjunto de un mensaje de la estrategia de negocio global. El comercio electrnico pretende aadir los flujos de ingresos mediante el World Wide Web o Internet para construir y mejorar las relaciones con los clientes y socios y mejorar la eficiencia mediante el vaco del buque estrategia La introduccin de este artculo proporciona un contexto suficiente para aquellos no familiarizados con el tema . Por favor ayude a mejorar el artculo con un estilo de introduccin buena . (Mayo 2011) . A menudo, el comercio electrnico consiste en la aplicacin de gestin de los conocimientos de sistemas. E-business implica procesos de negocio que abarcan toda la cadena de valor : compra electrnica y gestin de la cadena de suministro , procesamiento de pedidos por va electrnica, manejo de servicio al cliente, y la cooperacin con socios de negocios. Especial de las normas tcnicas para el comercio electrnico facilitar el intercambio de datos entre empresas.negocio de software de soluciones de E permiten la integracin de procesos de negocio entre empresas y dentro. E-negocio puede llevarse a cabo utilizando la Web , Internet, intranets, extranets , o alguna combinacin de estos.

B t

i f i f

t , l i i t ti t i j , l i l t i ,i

i i l i i t i i .

l I t l l

i t. l

E t , Et i . i

l i i

, / i f i , i fi i i i , l t

Conteni o
[ ocult

1 subconjuntos 2 Modelos 3 Seguridad de las Transacciones Electrnicas


o

2.1 Cl si icaci n segn el proveedor y el consumidor 3.1 La preocupacin clave de seguridad dentro de E-Business
     

3.1.1 Privacidad y confidencialidad 3.1.2 Autenticidad 3.1.3 Integridad de los datos 3.1.4 No repudio 3.1.5 Control de acceso 3.1.6 Disponibilidad 3.2.1 La seguridad fsica 3.2.2 Almacenamiento de datos 3.2.3 Transmisin de datos y desarrollo de aplicaciones 3.2.4 La administracin del sistema 3.3.1 El acceso y la integridad de los datos 3.3.2 Cifrado 3.3.3 Certificados digitales 3.3.4 Las firmas digitales

3.2 Medidas de Seguridad Comn de Negocio de Sistemas de E   

3.3 Soluciones de Seguridad


   

4 Vase tambin 5 Referencias

it

]S li it

. Si t
 

ti l ifi

j
i t l i

t
i i i t i : l i i l t :

 

i t G ti V IP i t il f i

ti l i ti i t l i

t i :

. E
     

. l l
   

i it l l i l t t t ti ti ti i li ] l i i B B

fl j i l i t i B

j i l : i i t i i

ti i i

I t l l i

it i fi l f t

l
i j l i i l l . i i i ,t l i t i l l fi i i t : l l i li t l , j ti ti . [4] U t , i i i i l fl j li t tili t i i f . El l t l t i , l

t i l

            

E ti E t t E t t i Pl t f t l V l I f l R l i l i i B l i l li t I t i i i l t i i l l t i Vi t l l i

[ Al

it

]Cla i

ifi a i
i i i / li t i l l i i B G G B G G i i i i t i t : B B i l

l l

lp
ifi l

d
l i

y l
t l t i l

mid
l

i
        

t i

B B E

i i i i l i l t i l it i t i t t i ] l t f l. i l t t t i li i t t fi l i i

i l

G B i j l / i , i / i t

X.

i El
EB i t i t t t , i i l l i i f l l i t i l t i , l , i i t i i i , t

t
t i i l

i
l i l

S
t , ti i , t t l . l i l t i i t . Al t l i f l i t l fi l i i t i t i t , i l t ,l i . Al l i l t t l t t ti t l ti l , t t i tili

.U l I t ,

t i f

i i l i

i i

l i i i ft f i

li

ti i t i i i it it ]La

i l t l [ [

, ti i ,

l l t f

. [5][ ]

pa i
fid

lav d
ialidad

idad d

EB

i
]La p iva idad y

La fi iali ad la dida las sas ace e la i f aci ersonal a disposici n de otras empresas particulares. [ 7 ] En cual uier negocio, la informaci n confidencial ue ueden ien cerrados slo ser accesi les a los destinatarios. Sin embargo, esto se ace an ms difcil cuando se trata de empresas de comercio electrnico en particular. Para mantener esa informacin segura mediante la proteccin de los registros electrnicos ficheros del acceso no autori ado, as como garanti ar la transmisin segura de datos almacenamiento de dicha informacin. Herramientas como el cifrado especfico en el comercio electrnico. [ ] [ editar ]Autenti idad

cortafuegos gestionar este inters

E business transacciones constituy un mayor reto para el establecimiento de autenticidad debido a la facilidad con ue puede ser alterado la informacin electrnica y copiado. Ambas partes en una transaccin de comercio electrnico uiere tener la seguridad de ue la otra parte es uien dice ser, sobre todo cuando un cliente hace un pedido y luego enva un pago en forma electrnica. Una forma comn de asegurar esto es para limitar el acceso a una red o partes de confianza utilizando una red privada virtual VPN . El establecimiento de la autenticidad es an mayor cuando una combinacin de tcnicas se utilizan, y estas tcnicas incluyen la comprobacin algo ue usted sabe" es decir, la contrasea o PIN , "algo ue tiene" es decir, tarjeta de crdito), o "algo ue se" es decir, las firmas digitales o los mtodos de reconocimiento de voz). uchas veces en el comercio electrnico, sin embargo, "algo ue se" es bastante fuerte comprobar la del comprador "algo ue tiene" es decir, tarjeta de crdito) y "algo ue usted sabe" es decir, nmero de tarjeta). [ ] [ editar ]integridad de l datos La integridad de datos responde a la pregunta "Puede la informacin ser cambiado o daado de alguna manera?" Esto lleva a la seguridad de ue el mensaje recibido es idntico al mensaje enviado. Una empresa necesita para estar seguro de ue los datos no se cambia en trnsito, ya sea deliberadamente o por accidente. Para ayudar con la integridad de los datos, servidores de seguridad protegen los datos almacenados contra accesos no autorizados, mientras ue slo el respaldo de datos permite la recuperacin de datos o si el equipo sea daado. [ ] [ editar ]No repudio En este inters por la existencia de la prueba en una transaccin. Una empresa debe tener la seguridad de que el receptor o el comprador no puede negar que

una transaccin ha ocurrido, y esto significa tener pruebas suficientes para demostrar la transaccin. Una forma de abordar la no-repudio es el uso de firmas digitales. [ ] Una firma digital no slo garantiza que un mensaje o documento ha sido firmado electrnicamente por la persona, pero como una firma digital slo puede ser creado por una persona, sino que tambin garantiza que esta persona despus no puede negar que siempre que su firma. [ 8 ] [ editar ]El ontrol de a eso uando determinados recursos electrnicos y la informacin se limita a slo una pocas personas autorizadas, una empresa y sus clientes deben tener la seguridad de que nadie ms puede acceder a los sistemas y la informacin. Afortunadamente, hay una variedad de tcnicas para hacer frente a esta preocupacin, incluyendo firewalls, privilegios de acceso, identificacin de usuario y las tcnicas de autenticacin por ejemplo, contraseas y certificados digitales), redes privadas virtuales VPN), y mucho ms. [ ] [ editar ]Disponi ilidad Esta preocupacin es especialmente pertinente para los negocios como a los clientes una determinada informacin debe estar disponible cuando los clientes lo necesitan. Los mensajes debern ser entregados en una manera confiable y oportuna, y la informacin deben ser almacenados y recuperados cuando sea necesario. ebido a la disponibilidad del servicio es importante para todos los sitios web de negocios-e, se deben tomar medidas para evitar la interrupcin del servicio por eventos tales como cortes de energa elctrica y daos a la infraestructura fsica. Ejemplos de esto incluyen la direccin de copia de seguridad de datos, sistemas de supresin del fuego, alimentacin ininterrumpida UPS), sistemas de alimentacin, proteccin contra virus, as como asegurarse de que existe capacidad suficiente para atender las demandas planteadas por el trfico de red. [ ] [ editar ]Medidas de Seguridad Comn

para los E Negocio

de Sistemas de
uchas formas diferentes de seguridad existen para los negocios electrnicos. Algunas pautas generales de seguridad incluyen las reas de seguridad fsica, el almacenamiento de datos, transmisin de datos, desarrollo de aplicaciones y administracin del sistema. [ editar ]La seguridad fsica A pesar de comercio electrnico de negocio que se realiza en lnea, an hay medidas de seguridad fsica que se pueden tomar para proteger el negocio en su conjunto. A pesar de que se hacen los negocios en lnea, el edificio que alberga los servidores y las computadoras deben ser protegidos y tienen un

acceso limitado a los empleados y otras personas. Por ejemplo, esta sala slo se debera permitir a los usuarios autorizados para entrar, y debe garantizar que "las ventanas, techos caidos, conductos de aire grandes y suelos elevados" no permiten un fcil acceso a personas no autorizadas. [ 5 ] Preferiblemente estos temas importantes se mantendra en una habitacin con aire acondicionado, sin ventanas. [ ] La proteccin contra el medio ambiente es igualmente importante en la seguridad fsica como la proteccin contra usuarios no autorizados. La habitacin puede proteger el equipo frente a las inundaciones por el mantenimiento de todo el equipo levant del piso. Adems, la habitacin debe contener un extintor de incendios en caso de incendio. La organizacin debe tener un plan contra incendios en caso de que esta situacin se produzca. [ 5 ] Adems de mantener los servidores y equipos de seguridad, seguridad fsica de la informacin confidencial es importante. Esto incluye la informacin del cliente, tales como nmeros de tarjetas de crdito, cheques, nmeros de telfono, etc ambin incluye alguno de los privados de informacin de la organizacin. Bloqueo y electrnicos copias fsicas de estos datos en un cajn o un armario es una medida adicional de seguridad. Las puertas y ventanas que llevan a esta rea tambin debe estar bien cerrado. Slo los empleados que necesitan utilizar esta informacin como parte de su trabajo debe tener las claves. [ 5 ] Informacin adicional tambin se puede mantener seguro al mantener copias de seguridad de archivos y actualizarlos peridicamente. Es mejor mantener estas copias de seguridad en una ubicacin segura por separado en caso de que haya un desastre natural o violacin de la seguridad en el lugar principal. [ 5 ] "Sitios de conmutacin por error" se puede construir en caso de que haya un problema con la ubicacin principal. Este sitio debe ser como la ubicacin principal en trminos de hardware, software y elementos de seguridad. Este sitio puede ser utilizado en caso de incendio o desastre natural en el sitio original. ambin es importante probar el "sitio de conmutacin por error" para asegurarse de que realmente el trabajo en caso de necesidad. [ ] Estado de la seguridad de los sistemas de arte, como la utilizada en la sede de idepoint, puede incluir el control de acceso, sistemas de alarma y circuito cerrado de televisin. Una forma de control de acceso es la cara u otra caracterstica) de sistemas de reconocimiento. Esto permite que slo el personal autorizado para entrar, y tambin responde al propsito de la conveniencia para los empleados que no tienen que llevar las llaves o

tarjetas. Las cmaras tambin se puede colocar todo el edificio y en todos los puntos de entrada. Los sistemas de alarma tambin sirven como una medida adicional de proteccin contra el robo. [ 0 ] [ editar ]Almacenamiento de datos Almacenar datos de forma segura es muy importante para todas las empresas, pero sobre todo para los negocios electrnicos en la mayora de los datos se almacenan en forma electrnica. Los datos que es confidencial no debe ser almacenada en e-business el servidor, sino que se traslad a otra mquina fsica para ser almacenados. Si es posible, esta mquina no debe estar directamente conectado a Internet, y tambin se debe almacenar en un lugar seguro. La informacin debe ser almacenada en un formato codificado. [ 5 ] oda la informacin sensible altamente no deben ser almacenados, si es posible. Si tiene que ser almacenados, se debe tener en slo una pocas mquinas fiables para evitar el acceso fcil. medidas de seguridad adicionales se deben tomar para proteger esta informacin como las claves privadas) si es posible. Adems, la informacin slo se conservarn durante un periodo corto de tiempo, y una vez que ya no es necesario, debe eliminarse para evitar que caigan en manos equivocadas. el mismo modo, las copias de seguridad y copias de la informacin debe mantenerse seguro con las medidas de seguridad que la informacin original. Una vez que una copia de seguridad ya no es necesaria, debe ser cuidadosamente pero completamente destruido. [ 5 ] [ editar ]La transmisi n de datos y desarrollo de aplicaciones oda la informacin sensible que es transmitida debe ser codificada. Las empresas pueden optar por rechazar clientes que no pueden aceptar este nivel de cifrado. La informacin confidencial y sensible tambin nunca deben ser enviadas a travs del correo electrnico. Si es necesario, entonces tambin debe ser encriptada. [ 5 ] ransferencia y visualizacin de la informacin segura debe mantenerse al mnimo. Esto se puede hacer por no mostrar un nmero de tarjeta de crdito completo por ejemplo. Slo unos pocos de los nmeros se puede demostrar, y los cambios a esta informacin se puede hacer sin que se muestre el nmero completo. ambin debera ser imposible recuperar esta informacin en lnea. [ 5 ] El cdigo fuente tambin se debe mantener en un lugar seguro. No debe ser visible para el pblico. [ 5 ] Las solicitudes y los cambios deben ser probados antes de su puesta en lnea de fiabilidad y compatibilidad. [ 5 ] [ editar ]La administraci n del sistema

Seguridad en los sistemas operativos por defecto se debe aumentar inmediatamente. Parches y actualizaciones de software se debe aplicar de manera oportuna. odos los cambios de configuracin del sistema debe mantenerse en un registro y la actualizacin inmediatamente. [ 5 ] Los administradores de sistemas deben vigilar para detectar actividades sospechosas dentro de la empresa mediante la inspeccin de los archivos de registro de inicio de sesin y la investigacin de los repetidos fracasos. ambin puede revisar su sistema de e-business y buscar los huecos en las medidas de seguridad. [ 5 ] Es importante hacer planes de seguro para la seguridad estn en su lugar, sino tambin para poner a prueba las medidas de seguridad para asegurarse de que realmente funcionan. [ ] on el uso de ingeniera social, la gente equivocada puede obtener una bodega de la informacin confidencial. Para protegerse de esto, el personal puede estar al tanto de la ingeniera social y capacitado para tratar adecuadamente la informacin confidencial. [ 5 ] E-las empresas pueden utilizar contraseas para inicios de sesin de los empleados, el acceso a la informacin segura, o por el cliente. Las contraseas deben hacerse imposible de adivinar. eben estar compuesta de letras y nmeros, y tener por lo menos siete a ocho dgitos. No debe contener los nombres, fechas de nacimiento, etc Las contraseas deben cambiarse con frecuencia y debe ser nico cada vez. Slo la contrasea de usuario debe saber la contrasea y nunca debe ser escrito o almacenado en cualquier lugar. Los usuarios tambin deben estar bloqueados del sistema despus de un cierto nmero de intentos de inicio de sesin no pudo evitar adivinar las contraseas. [ 5 ] [ ] [ editar ]Soluciones
 

de Seguridad

uando se trata de soluciones de seguridad, hay algunos objetivos principales que se deben cumplir. Estos objetivos son la integridad de datos, autenticacin fuerte, y la privacidad. [ editar ]El acceso y la integridad de los datos Hay varias maneras de impedir el acceso a los datos que se mantiene en lnea. Una forma es utilizar el software anti-virus. Esto es algo que la mayora de las personas utilizan para proteger sus redes con independencia de los datos que tienen. E-las empresas deben utilizar esta, ya que entonces puede estar seguro de que los datos enviados y recibidos a su sistema est limpio. [ ] Una segunda manera de proteger los datos es el uso de cortafuegos y proteccin de la red. Un firewall se utiliza para restringir el acceso a las redes privadas, as como las redes pblicas de que una empresa puede utilizar. El


servidor de seguridad tambin tiene la capacidad de registrar los intentos en la red y emitir alertas, ya que est sucediendo. Ellos son muy beneficiosos para mantener las partes-La tercera parte de la red. Las empresas que utilizan necesidad de considerar las diferentes formas de proteccin debido a que estas redes son ms fciles para alguien a acceder. Se debern tener en cuenta el acceso protegido, redes privadas virtuales, o la seguridad de protocolo de Internet. [ ] Otra opcin que tienen es un sistema de deteccin de intrusiones. Este sistema avisa cuando hay posibles intrusiones. Algunas compaas de colocar trampas o "puntos calientes" para atraer a la gente y son capaces de saber cuando alguien est tratando de cortar en esa zona. [ ] [ editar ]Cifrado Encriptacin, que es en realidad una parte de la criptografa, implica la transformacin de textos o mensajes en un cdigo que no se puede leer. Estos mensajes tienen que ser descifrado con el fin de ser comprensible y til para alguien. Hay una clave que identifica los datos a una determinada persona o empresa. on el cifrado de clave pblica, en realidad hay dos teclas que se utilizan. Una de ellas es pblica y uno es privado. El pblico se utiliza para el cifrado y la privada para el descifrado. El nivel de la codificacin real puede ser ajustado y debe basarse en la informacin. La clave puede ser slo una presentacin sencilla de letras o completamente al azar una mezcla de letras. Esto es relativamente fcil de implementar porque no es un software que una empresa puede comprar. Una empresa debe asegurarse de que sus teclas estn registrados con una autoridad de certificacin. [ ] [ editar ]Los certificados digitales El punto de un certificado digital para identificar al propietario de un documento. e esta manera el receptor sabe que es un documento autntico. Las empresas pueden utilizar estos certificados de varias maneras diferentes. Se pueden utilizar como reemplazo de los nombres de usuario y contraseas. ada empleado puede ser dado a estos acceder a los documentos que necesitan desde cualquier lugar. Estos certificados tambin utilizar el cifrado. Son un poco ms complicado que el cifrado normal, sin embargo. e hecho utiliz la informacin importante dentro del cdigo. Lo hacen con el fin de garantizar la autenticidad de los documentos, as como la confidencialidad y la integridad de los datos que siempre acompaan cifrado. [ ] Los certificados digitales no son de uso comn, ya que son confusas para la gente de implementar. No puede haber complicaciones al utilizar diferentes navegadores, lo que significa que necesitan utilizar varios
   

i-Fi

certificados. El proceso se est ajustando de modo que sea ms fcil de usar. [ ] [ editar ]Las firmas digitales Una ltima manera de asegurar la informacin en lnea sera la de utilizar una firma digital. Si un documento tiene una firma digital en l, nadie ms es capaz de editar la informacin sin ser detectados. e esta forma si se ha editado, puede ser ajustado para la confiabilidad despus de los hechos. Para utilizar la firma digital, se debe utilizar una combinacin de criptografa y un resumen del mensaje. Un resumen del mensaje se utiliza para dar al documento un valor nico. Ese valor se cifra con la clave privada del remitente. [ ] [ editar ]Vase
  
 

tambin

omercio electrnico uy Aplicaciones Empresas Grandes Sectoriales e-Business atch