Está en la página 1de 56

Negocios en Internet | Marketing en Internet

Docentes: Lic. Elizabeth Romero


Lic. Pablo Román Vilá
Año lectivo: 2022
Apunte: 3
Unidad: 3 - Infraestructura tecnológica para el comercio
electrónico.

Contenidos:

 Conceptos claves de la tecnología de Internet.


 Intranets y Extranets.
 Diseño Web: Consideraciones básicas.
 MarketPlace / Tienda Online /Cuponeras.
 Sistemas de Pagos en el Comercio Electrónico.
 El entorno de seguridad del E-Commerce.
 Amenazas a la seguridad.
 Soluciones tecnológicas.
E-Commerce 2013 – Laudon / Traver
Internet / Web

¿Qué es Internet? ¿Es lo mismo Web que Internet? ¿Cómo funciona?

Internet es una red interconectada de miles de redes y millones de


computadoras (también llamadas computadoras host o sólo hosts) que
vincula negocios, instituciones educativas, dependencias gubernamentales e
individuos.

La Web es uno de los servicios más populares de Internet porque


proporciona acceso a miles de millones, quizá billones, de paginas web, las
cuales son documentos creados en un lenguaje de marcación de hipertexto
llamado HTML y pueden contener texto, gráficos, audio, video y otros objetos,
así como “hipervínculos” que permiten a los usuarios pasar fácilmente de una
página a otra.

WWW (World Wide Web) son todos los sitios Web publicados en Internet.

Microaprendizaje: ¿Qué es internet?


Ver video: https://www.youtube.com/watch?v=-JVdH8ne-2s

E-Commerce 2013 – Laudon / Traver


Redes de Computadoras e Internet

Cuando se conectan entre si dos o más recursos de Hardware (computadoras, impresoras,


móviles, etc.) se forma una red de computadoras. Cada recurso de Hardware presente en una
red recibe el nombre de “host”. A una red que conecta entre si a varias redes, se la llama
“interred” (internetwork). Las redes de una interred se conectan entre sí a través de
computadores especiales que se denominan routers (encaminadores) o pasarelas (gateways).

Internet es una interred formada por cientos de miles de redes.

¿Cómo funciona Internet?


Ver video: https://www.youtube.com/watch?v=rw41W8crZ_Y&t=103s

E-Commerce 2013 – Laudon / Traver


Conceptos clave de la tecnología de Internet.

Los tres componentes clave de la tecnología de internet son:

1. Conmutación de paquetes, la cual divide los mensajes digitales en


paquetes, enruta los paquetes a lo largo de distintas rutas de comunicación
a medida que se crean, y después los reensambla una vez que llegan a su
destino.

2. TCP/IP, el protocolo de comunicaciones esencial para Intemet. TCP


establece las conexiones entre las computadoras web emisora y receptora
y garantiza que los paquetes enviados por una computadora sean recibidos
en la misma secuencia por la otra, sin que falten paquetes. lP proporciona
el esquema de direccionamiento y es responsable de la entrega real de los
paquetes.

3. Tecnología cliente/servidor, la cual hace posible almacenar grandes


cantidades de información en servidores web y compartirla con usuarios
individuales en sus computadoras cliente (las cuales pueden ser
computadoras personales de escritorio, computadoras portátiles, netbooks,
tablets o teléfonos inteligentes).

E-Commerce 2013 – Laudon / Traver


1. Conmutación de paquetes.

La conmutación de paquetes es un método para dividir los mensajes


digitales en unidades más pequeñas llamadas paquetes, los cuales se envían
por distintas rutas de comunicación a medida que se crean y al llegar a su
destino se vuelven a ensamblar.

Paquete: Unidades más pequeñas en que se dividen los mensajes digitales


para su transmisión por Internet.

E-Commerce 2013 – Laudon / Traver


2. Protocolo de Control de Transmisión
/Protocolo Internet (TCP/IP).

Un protocolo es un conjunto de reglas y estándares para efectuar la transferencia de


datos. El Protocolo de Control de Transmisión/ Protocolo Internet (TCP/ IP) se ha
convertido en el protocolo de comunicaciones esencial para Internet (Cerf y Kabn, 1974).

• TCP: Protocolo que establece las conexiones entre las computadoras web emisoras y
receptoras, además maneja el ensamblado de los paquetes en el punto de transmisión
y su reensamblado en el extremo receptor.

• IP: Protocolo que proporciona el esquema de direccionamiento de internet y es


responsable de la entrega real de los paquetes.

E-Commerce 2013 – Laudon / Traver


2. Protocolo de Control de Transmisión
/Protocolo Internet (TCP/IP).

TCP/IP se divide en cuatro capas, cada una de las cuales maneja un aspecto
distinto del problema de comunicación:

1. La capa de interfaz de red: Se encarga de colocar los paquetes en la red y


recibirlos del mismo medio de red.

2. La capa de internet: Es responsable de direccionar, empaquetar y enrutar


mensajes en Internet.

3. La capa de transporte: Se encarga de transmitir datos de aplicación desde


nuestro computador a otro computador remoto y viceversa.

4. La capa de aplicación: Proporciona una amplia variedad de aplicaciones que


tienen la capacidad de acceder a los servicios de las capas inferiores.

Un enrutador es una computadora de aplicación especifica que interconecta las


distintas redes de computadoras que conforman internet y enruta/dirige los paquetes
hacia su destino final a medida que viajan. Para asegurar que los paquetes tomen la
mejor ruta disponible hacia su destino, los enrutadores utilizan un programa
computacional llamado algoritmo de enrutamiento.

Resumen completo del modelo TCP/IP


Ver video: https://www.youtube.com/watch?v=1pB2kan_AFk

E-Commerce 2013 – Laudon / Traver


Direcciones IP

¿Qué es la Dirección IP y para qué sirve?

El esquema de direccionamiento lP responde a la pregunta sobre ¿cómo


pueden comunicarse entre sí miles de millones de computadoras conectadas a
Internet? La respuesta es que a cada computadora conectada a Internet se le
debe asignar una dirección, ya que de otra forma no podría enviar ni recibir
paquetes TCP.

La capa de red tiene la responsabilidad de rutear los datos hacia el elemento de


destino. El protocolo IP transporta paquetes de TCP que contienen datos de
aplicación en sus propios paquetes llamados Datagramas IP. La dirección IP
es La clave del ruteo, y es la asignación exclusiva de un número que
identifica a todos y cada uno de los hosts de Internet. Todo datagrama IP
contiene en su interior la dirección IP del remitente y la del destinatario. La
dirección IP del remitente permite al receptor identificar al remitente y
responderle.

¿Qué es la Dirección IP y para qué sirve?


Ver video: https://www.youtube.com/watch?v=61GWPRyl82I

E-Commerce 2013 – Laudon / Traver


Nombres de Dominio, DNS y URLs

• Nombre de Dominio: Dirección IP expresada en un lenguaje natural.

• Sistema de Nombres de Dominio (DNS): Sistemas utilizado para


expresar direcciones IP numéricas en lenguaje natural.

• Localizador uniforme de recursos (URL): Dirección utilizada por un


navegador web para identificar la ubicación del contenido en la web.

E-Commerce 2013 – Laudon / Traver


El Servicio DNS

Como el software de Internet emplea


direcciones IP y las personas prefieren
utilizar nombres, el software de aplicación
traduce los nombres simbólicos a direcciones
de Internet equivalentes. Esta traducción
implica el uso de un servicio que proporciona
Internet y que recibe el nombre de “Sistema
de Nombres de Dominio” (DNS).

El DNS implementa una base de datos


distribuida formada por relaciones de
nombres y direcciones.

E-Commerce 2013 – Laudon / Traver


Nombres de Dominios

Al igual que la dirección IP, el nombre de dominio de un elemento de internet tiene que ser
único. Internet permite usar nombres simbólicos dentro de un esquema jerárquico de
nominación. Los nombres simbólicos tienen el siguiente formato:
nombre_host.nombre_dominio

En donde “nombre_dominio” es el nombre simbólico que alude al lugar del host y que es
asignado por parte del Network Information Center (NIC). El nombre_dominio consta de
dos (o más) cadenas separadas mediante un punto (.)

En la Argentina los nombres de dominios finalizan con “.ar” y su registro es responsabilidad


de NIC.ar.

E-Commerce 2013 – Laudon / Traver


URLs = Uniform Resource Locator

Es la dirección utilizada por un navegador web para identificar la


ubicación de un contenido en la Web.

Una típica URL contiene:

• El Protocolo que se utilizará para acceder a la dirección.

• El Nombre de Dominio.

• La ruta a la ubicación del recurso en el servidor.

• El nombre del recurso.

Ejemplo:

https://www.ean.edu.ar/profesores/index.html
Protocolo Nombre de Dominio Ruta Recurso

E-Commerce 2013 – Laudon / Traver


3. Tecnología cliente/servidor.

La tecnología cliente /servidor es un modelo de computación en el que poderosas


computadoras personales y otros dispositivos de internet, llamados clientes, se
conectan en red a una o más computadoras que funcionan como servidores. Estos
clientes tienen la capacidad suficiente para realizar tareas complejas, como mostrar
gráficos enriquecidos, almacenar grandes archivos, y procesar archivos de gráficos y
sonido, todo en un dispositivo de escritorio local o dispositivo portátil.

Los servidores son computadoras en red que se dedican a realizar funciones comunes
que necesitan las computadoras cliente, como almacenamiento de archivos,
aplicaciones de software, programas utilitarios que proporcionan las conexiones web y
las impresoras.

E-Commerce 2013 – Laudon / Traver


Intranets / Extranets

• Una intranet es una red privada que utiliza protocolos de Internet para
compartir información, sistemas operativos o servicios de computación dentro
de una organización. Suele ser interna, en vez de pública como internet, por
lo que solo los miembros de esa organización tienen acceso a ella.
• Una extranet es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública de
comunicación para compartir de forma segura parte de la información u
operación propia de una organización con proveedores, compradores, socios,
clientes o cualquier otro negocio u organización.

Se puede decir en otras palabras que una extranet es parte de la


Intranet de una organización que se extiende a usuarios fuera de ella,
usualmente utilizando Internet y sus protocolos.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una
empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero
sí tener un vínculo con la entidad. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no pueda acceder cualquier persona.

E-Commerce 2013 – Laudon / Traver


E-Commerce 2013 – Laudon / Traver
Antes de empezar con el Sitio Web

 Definir el modelo de negocios y el modelo de ingresos.


 ¿Quién es la audiencia?¿Dónde están?
 Características del mercado.
 ¿De dónde sale el contenido? Estático vs. Dinámico.
 Hacer un análisis FODA.
 Realizar un mapa de presencia.
 Desarrollar un plan.
 Estimar costos.

E-Commerce 2013 – Laudon / Traver


Funcionalidades básicas del Software de E-commerce

 Catálogo Online
Permite listar los productos disponibles en el sitio web.

 Carro de Compras
Permite a los compradores separar los productos de su interés en
reparación del cierre de la compra, revisar y editar su selección, y
finalizar la compra clickeando un botón.

 Procesamiento de Pagos
Permite el pago con tarjetas de crédito y otros medios de pago.

E-Commerce 2013 – Laudon / Traver


Elección de Hardware y Software

La plataforma de hardware se refiere a todo el equipo de cómputo subyacente


que el sistema utiliza para lograr su funcionalidad en el comercio electrónico. Su
objetivo es tener suficiente capacidad de plataforma como para lograr satisfacer la
demanda pico (evitando una condición de sobrecarga), pero no demasiada
plataforma como para desperdiciar dinero. No satisfacer la demanda pico puede
significar que su sitio sea lento o que realmente falle. Recuerde, el sitio web
puede ser su única o su principal fuente de flujo de efectivo.

Consideraciones para la elección del Hardware:

Con base en la estimación del número de usuarios simultaneos, la naturaleza de


sus requerimientos, el tipo de información requerida, y el ancho de banda
disponible se determina:

 Velocidad.
 Capacidad.
 Escalabilidad.

E-Commerce 2013 – Laudon / Traver


¿Qué considerar al elegir un software de E-commerce?

 Funcionalidad disponible.
 Soporte a distintos modelos de negocios.
 Herramientas de modelización de procesos de negocios.
 Herramientas visuales para la administración del sitio y reporting.
 Herramientas de Reporting.
 Performance y Escalabilidad.
 Integración a sistemas de negocios existentes.
 Conformidad con estándares vigentes.
 Adecuación global y multicultural.
 Soporte a impuestos y servicios logísticos locales.

E-Commerce 2013 – Laudon / Traver


Diseño Web: Consideraciones básicas de negocios.

Los 8 factores más importantes para un diseño de sitio de


e-commerce exitoso.

Factor Descripción
Funcionalidad Páginas que funcionan, cargan rápidamente, y dirigen al cliente hacia los
productos ofrecidos.
Información Enlaces que los clientes pueden encontrar fácilmente para saber más acerca
de la empresa y sus productos.

Facilidad de uso Navegación muy simple.


Navegación redundante Fomas de navegación alternativa para llegar a los mismos contenidos.

Facilidad de compra Uno o dos click para llegar a hacer las compras.
Funcionalidad Multi- El sitio funciona en todos los navegadores populares.
Navegador
Gráficos Simples Evitar gráficos y sonidos molestos que el usuario no puede controlar.

Texto Legible Evitar fondos que distorsionan los textos y lo hacen ilegible.

E-Commerce 2013 – Laudon / Traver


Diseño Web: Consideraciones básicas de negocios.

Funcionalidades que molestan a los usuarios:

 Anuncios o Animaciones que requieren un  Ausencia de información de contacto


click adicional antes de acceder al sitio web. (Solo formularios disponibles).
 Ventanas Emergentes (Pop-up o Pop-unders)  Animaciones y contenidos flash
innecesarios.
 Demasiados clicks para acceder al contenido.
 Música u otros audios que se ejecutan
 Links que no funcionan.
automáticamente.
 Navegación confusa. Ausencia de un buscador.
 Elementos de diseño poco
 Forzar un registro y log in antes de visualizar profesionales.
el contenido o hacer un pedido.
 Texto poco legible (por formato,
 Páginas de carga lenta. tamaño y color).
 Contenido desactualizado.  Errores tipográficos.
 Imposibilidad de usar el botón de “Volver” del  Politicas de devolución poco claras.
navegador.

E-Commerce 2013 – Laudon / Traver


¿Qué es un Marketplace?

Un marketplace es una gran plataforma en la que diferentes marcas,


empresas o tiendas pueden vender sus productos o servicios. O, dicho
de otra forma, una especie de centro comercial online.
Este modelo de negocio no es nuevo ni tampoco lo es el concepto en
sí, ya que un marketplace es, simplemente, un intermediario entre
vendedores y clientes.
¿Qué es un Marketplace?

 En una misma web el usuario es capaz de encontrar diferentes


opciones de un mismo producto o servicio sin necesidad de
desplazarse o consultar diferentes páginas web.

 Para una marca o empresa disponer de un marketplace supone tener


un canal de ventas online, llegar a clientes de cualquier lugar del
mundo.

 Es ideal para comenzar a vender online o para complementar un sitio


propio de Comercio Electrónico ya que requiere muy poco tiempo de
implementación, resuelve las complejidades de la generación de
tráfico.
Ventas desde un Marketplace.

Fuente: Informe anual de Comercio Electrónico 2020 - CACE


¿Cómo funcionan los Marketplaces?

VENDEDOR MARKETPLACE COMPRADOR


Ingresa un
Producto

Acepta y
Publica el
producto
Compra y Paga
el Producto
Notifica al
vendedor y
retiene el pago
Entrega el
producto.
Confirma la
recepción del
producto.

Libera el pago al
vendedor.
Diferencia entre Marketplace y Tienda online.

Marketplace
Es una plataforma que sirve de intermediaria entre vendedores y
clientes. Dentro de un marketplace pueden encontrarse numerosas
marcas y tiendas, cuyos productos o servicios se venden a través de
esta web y no directamente a través de ellos.

Tienda online
Es una página web que pertenece a una marca o tienda, la cual se
responsabiliza totalmente de la venta de su producto o servicio y se
encarga de hacérselo llegar al cliente. Es decir, en este caso
estaríamos hablando de un contacto directo entre vendedor y cliente.
Marketplace

Ventajas Desventajas
 Concentran la “demanda”  Los clientes y la tienda no son tuyos.
llegando a muchos “nichos” de  Mayor competencia (concentrada).
mercado.  Foco en “producto” y “Precio”, poca
 Requiere poca inversión para referencia a posicionamiento de
empezar. marca.
 Requiere mucha dedicación, sistema
 Reduce costos. comercial basado en “reputación” y
 Facilita la plataforma de E- “calificaciones”.
Commerce, el medio de pago y la  Estructura de costo variable. (x
logística. Ventas, x Publicaciones, etc.)
 Confianza en la plataforma.  Costos altos por comisión.

 Integra medios de pago y envío.


Tienda Online (Tienda propia)

Ventajas Desventajas
 Existe la relación directa con los  Requiere invertir en Marketing
clientes. Digital.
 Disponés de libertad absoluta  Hay que ganar la confianza del
para ofrecer descuentos, Cliente.
promociones, etcétera.  Requiere una inversión mayor
 Foco en el posicionamiento e que en un Marketplace.
identidad de marca.
 Herramientas de medición y
gestión.
 Requiere menos inversión que
un local físico.
 Integra medios de pago y
envío.
Cuponeras

Ventajas Desventajas
 Generan mucha visibilidad.  Requieren márgenes muy altos.
 Ideal para negocios con costos  Puede afectar el posicionamiento
marginales muy bajos. de la marca.
 Interesante para rotar stock.  Clientes poco fieles.

 Eliminan las complejidades


tecnológicas y de integración.
 Resuelven las complejidades de
la generación de tráfico.
 Integra medios de pago y
envío.
¿Cómo funcionan las cuponeras?

VENDEDOR MARKETPLACE COMPRADOR


Propone un
producto

Acepta y
Publica el
producto
Compra y Paga
el Producto
Cobra la venta,
retiene el pago y
envía el cupón al
comprador

Canjea el cupón
Entrega el por el producto.
producto y
registra su uso.
Libera el pago al
vendedor de los
cupones
canjeados.
Sistemas de pagos para E-Commerce.

Para entender los sistemas de pago del comercio electrónico, primero debe
estar familiarizado con los diversos tipos de sistemas de pago genéricos.

 Sistemas de Pago en Efectivo (Pagofácil / Rapipago).


 Depósito Bancario.
 Transferencia Bancaria.
 Tarjetas de Débito.
 Tarjetas de Crédito Nacionales.
 Tarjetas de Crédito Internacionales.
¿Cómo funcionan los sistemas de pago para E-Commerce?

Facilitador

Un Facilitador brinda a las empresas


las herramientas necesarias para gestionar
la cobranza a través de distintos medios de
pago, sin intermediar entre éstos y la
empresa.

Sus principales ventajas son que


las comisiones suelen ser más bajas porque
pueden ajustarse a cada medio de pago, y
que la recaudación llega más rápido a la
empresa.
¿Cómo funcionan los sistemas de pago para E-Commerce?

Agregador

En este modelo, es el Agregador quien


gestiona y utiliza sus propios números de
comercio para las transacciones de las
empresas contratantes, a quienes deriva la
recaudación de cada medio de pago una vez
percibida.

Una de sus principales ventajas es


que permite habilitar varios medios de pago
en cuestión de horas y con mínimos
requisitos.
Gateway de Pago / Intermediario de Pagos

Un Gateway de Pago es a una tienda de E-Commerce lo


que un POSNet a un comercio tradicional.

Un Intermediario de Pagos evita al sitio de E-Commerce


la necesidad de firmar un contrato con bancos y
empresas de tarjeta de crédito.
MAPA FINTECH ARGENTINA - AÑO 2021
E-Commerce 2013 – Laudon / Traver

E-Commerce 2013 – Laudon / Traver


El entorno de seguridad del E-Commerce

Una buena seguridad en el comercio electrónico requiere de un conjunto de


leyes, procedimientos, políticas y tecnología que, en la medida de lo posible,
protejan a los individuos y las organizaciones contra el comportamiento
inesperado en el mercado del comercio electrónico.

Datos

Soluciones
Tecnológicas

Políticas y
Procedimientos
Organizacionales

Leyes y
Estándares de la
Industria

E-Commerce 2013 – Laudon / Traver


Dimensiones de la seguridad en el E-Commerce

La seguridad en el comercio electrónico está diseñada para proteger estas


seis dimensiones. Cuando se compromete una de ellas, existe un
problema de seguridad.

1. Integridad: Asegurar que la información presentada en un sitio


web, o transmitida, o recibida a través de Internet no fue alterada
por alguien no autorizado.
2. No Repudio: Asegurar que los participantes de las actividades de
E-Commerce no niegan (repudian) sus acciones online.
3. Autenticidad: Posibilidad de identificar la identidad de una persona
o una entidad con la cuál estás tratando a través de Internet.
4. Confidencialidad: Asegurar que los mensajes y los datos están
disponibles solo para quienes están autorizados a verlos.
5. Privacidad: Posibilidad de cada individuo de controlar el uso de su
información personal.
6. Disponibilidad: Asegurar que la infraestructura de E-Commerce
continúan en funcionamiento.

E-Commerce 2013 – Laudon / Traver


Amenazas a la seguridad.

El Código Malicioso (Malware) incluye varias amenazas como virus, gusanos,


caballos de Troya, drive by download y bots. Están diseñado para aprovechar
las vulnerabilidades del software en el sistema operativo de una computadora,
un navegador web, aplicaciones u otros componentes de software.
Un ataque Ransomware es cuando a través de un software malicioso se nos
restringe el acceso a nuestros archivos y carpetas, se inutiliza nuestro
dispositivo y emerge una notificación que demanda dinero a cambio de poder
recuperar el control del mismo.

Más amenazas
 Phishing.
 Spyware.
 Bating (Pen drives).

¿Qué es un virus informático?


Ver video: https://www.youtube.com/watch?v=ZHfNaCuVzkg

E-Commerce 2013 – Laudon / Traver


Programas Potencialmente Indeseables (PUPS)

El Adware se utiliza generalmente para hacer que aparezcan anuncios


emergentes cuando el usuario visita ciertos sitios. Aunque es molesto, el
adware no suele utilizarse para actividades delictivas.

Un Parásito del Navegador es un programa que puede monitorear y


modificar la configuración del navegador de un usuario; por ejemplo, para
cambiar la página de inicio del navegador o enviar información a una
computadora remota acerca de los sitios visitados.

El Spyware (programa espía) se puede utilizar para obtener información tal


como las pulsaciones de teclas de un usuario, copias de correo electrónico y
de mensajes instantáneos, e incluso para realizar capturas de pantalla (y por
ende capturar contraseñas u otros datos confidenciales).

E-Commerce 2013 – Laudon / Traver


Phishing y Robo de Identidad

Phishing (suplantación de identidad)

o Es cualquier intento engañoso habilitado en línea por parte de alguien que quiere
obtener información confidencial a cambio de un beneficio económico.
o Utiliza técnicas de “ingeniería social”, se basa en la curiosidad, codicia y credulidad
humana para hacer que la gente realice una acción determinada.
o Tiene la particular característica de usar un “anzuelo” (hipervínculos, o archivos) y un
“Señuelo” (algo que llame la atención) para obtener la información.
o El Phishing es una técnica utilizada para el robo de información a través del envío
masivo de correos electrónicos. Los ataques de Phishing no incluyen códigos
maliciosos.
o Los ataques de Phishing pueden usar el Spoofing como estrategia.

Spoofing (Falsificación)

o En términos de seguridad informática se refiere al uso de técnicas de falsificación.


Existen diferentes tipos de Spoofing (IP, DNS, WEB, EMAIL).
o La falsificación puede ser parte del Phishing.
o La falsificación no requiere necesariamente el robo de información.
o El Spoofing tiene por objetivo hacer entrega de archivos o mensajes maliciosos.

E-Commerce 2013 – Laudon / Traver


Caso Netflix ¿Cómo reconocer un Phishing?
Caso Netflix ¿Cómo reconocer un Phishing?

 Verificar la “autenticidad del remitente”.

 Enlace del mail o adjunto.

 Ver el correo completo.

 Errores de ortografía.

 No enviar información personal.

 Revisar la firma.

 No hacer clicks en los archivos que envíen.


Caso Banco Galicia
Caso Banco Galicia
Caso Telecom: Ransomware

 El ataque fue el 20 de julio 2020.


 No se vieron afectados los servicios, ni las bases de datos de la
compañía.
 Ransomware Sodinokibi, con la finalidad de cifrar archivos y
solicitar rescate en criptomoneda.
 Afectó el 5% de los equipos informáticos de Telecom.
Caso Telecom: Ransomware
Piratería informática, vandalismo cibernético.

Un Hacker es un individuo que trata de obtener acceso no autorizado al


sistema de una computadora. Dentro de la comunidad de los hackers, suele
utilizarse el término Cracker para referirse a un hacker que tiene fines
delictivos.

En la actualidad, los Hackers tienen intenciones maliciosas de desestabilizar,


estropear o destruir sitios (vandalismo cibernético), o de robar información
personal o corporativa que puedan usar con fines económicos (filtraciones de
datos).

El Hacktivismo tiene un tinte político. Los hacktivistas suelen atacar con fines
políticos a gobiernos, organizaciones e incluso individuos, empleando tácticas
de vandalismo cibernético, ataques de denegación de servicio, robo de datos y
más.

E-Commerce 2013 – Laudon / Traver


Soluciones Tecnológicas

Encriptación o Cifrado

Transforma el texto plano en texto cifrado tal que nadie excepto el remitente y
el destinatario puedan leerlo. La encripción puede proveer 4 de las 6
dimensiones claves de la seguridad en el comercio electrónico:

 Integridad de los mensajes: Asegura que no se haya alterado el mensaje.


 No repudio: Evita que el usuario niegue que envió el mensaje.
 Confidencialidad: Asegura que el mensaje no haya sido leído por otros.
 Autenticación: Verifica la identidad de la persona (o computadora) que
está enviando el mensaje.

¿Cómo navegar por internet de manera segura?


Ver video: https://www.youtube.com/watch?v=gOgHPSphMPE

E-Commerce 2013 – Laudon / Traver


Soluciones Tecnológicas

Cifrado por Clave Simétrica: Tanto el emisor como el receptor utilizan la


misma clave para cifrar y descifrar el mensaje.

Cifrado de Clave Pública (asimétrica): Utiliza dos claves digitales


relacionadas matemáticamente: una clave pública y una clave privada. El
propietario mantiene secreta la clave privada y distribuye la clave pública.
Ambas claves se pueden utilizar para cifrar y descifrar un mensaje.

PKI (Infraestructura de Clave Pública): Autoridades certificadoras y


procedimientos de certificados digitales que son aceptados por todas las
partes involucradas en una transacción en línea.

Sesión Segura (SSL) / Transferencia de Datos (TLS): Protocolos que


proporcionan comunicación segura.

Servidores Proxy: Son servidores de software que manejan todas las


comunicaciones.

¿Cómo saber si una página web es segura?


Ver video: https://www.youtube.com/watch?v=UfYV_iIjUys

E-Commerce 2013 – Laudon / Traver


Soluciones Tecnológicas

Redes Privadas Virtuales (VPN): Permite a usuarios remotos acceder de


manera segura a la red de área local de una corporación a través de Internet
usando varios protocolos de VPN. Las redes privadas virtuales utilizan la
autenticación y el cifrado para proteger la información contra la intrusión de
personas no autorizadas. Las VPN pueden bloquear intercepciones de
mensajes y el husmeo de paquetes (proporcionando así confidencialidad e
integridad).

¿Qué es una VPN y cómo funciona?


Ver video: https://www.youtube.com/watch?v=IzxC6UPilqQ

Firewalls (Cortafuegos): Se refiere al hardware o software que filtra los


paquetes de comunicación y evita que ciertos paquetes entren a la red con
base en una política de seguridad.

E-Commerce 2013 – Laudon / Traver


Soluciones Tecnológicas

Protección de servidores y clientes:

Mejoras a la seguridad del sistemas operativos: La manera más obvia de


proteger a los servidores y clientes es aprovechar las actualizaciones de
seguridad computacional automáticas de Microsoft y Apple. Estas compañías
actualizan continuamente sus sistemas operativos para corregir con parches
las vulnerabilidades descubiertas por los hackers.
Software antivirus: La manera más sencilla y económica de evitar amenazas
a la integridad del sistema es instalar software antivirus. Los programas de
McAfee, Symantec (Norton AntiVirus) y muchos otros proporcionan
herramientas económicas para identificar y erradicar los tipos más comunes de
código malicioso al momento en que entran en una computadora, así como
para destruir los que ya están acechando en un disco duro.

Políticas y procedimientos de seguridad

Leyes y políticas públicas.

E-Commerce 2013 – Laudon / Traver


Plan de seguridad de un E-Commerce

Se necesitan 5 pasos para crear un plan de seguridad de comercio


electrónico:

1. Valoración de los riesgos.


2. Política de seguridad.
3. Plan de implementación.
4. Organización de seguridad.
5. Auditoría de seguridad.

E-Commerce 2013 – Laudon / Traver


Plan de seguridad de un E-Commerce

1. Valoración de los riesgos: Análisis de los riesgos y puntos de


vulnerabilidad. El primer paso es realizar un inventario de los recursos de
información y de conocimiento del sitio de comercio electrónico y la
compañía.
2. Política de seguridad: Conjunto de estatutos que priorizan los riesgos de
la información, identifican los objetivos de riesgo aceptables y determinan
los mecanismos necesarios para alcanzar estos objetivos.
3. Plan de implementación: Los pasos que deberá llevar a cabo para lograr
los objetivos del plan de segundad. Específicamente, debe determinar
cómo traducirá los niveles de riesgo aceptable en un conjunto de
herramientas, tecnologías, políticas y procedimientos.
4. Organización de seguridad: Educa y capacita a los usuarios, mantiene a
la administración al tanto de las amenazas y fallas de seguridad, y da
mantenimiento a las herramientas elegidas para implementar la seguridad.
5. Auditoría de seguridad: Consiste en revisar rutinariamente los registros
de acceso (los cuales identifican la forma en que los usuarios externos
utilizan el sitio y la forma en que los usuarios internos acceden a los
recursos del sitio).

E-Commerce 2013 – Laudon / Traver


E-Book “Hackeados” de Jorge Luis Litvin.

Hackeados: Delitos en el mundo 2.0 y medidas para protegernos


https://www.scribd.com/document/456432610/Hackeados-Delitos-en-El-Mundo-2-0-y-Medidas-Para-Protegernos

También podría gustarte