Está en la página 1de 7

UNIVERSIDAD ABIERTA PARA ADULTOS

ESCUELA DE NEGOCIOS
LICENCIATURA EN MERCADEO

TEMA:
SEGURIDAD EN EL COMERCIO ELECTRONICO

PRESENTADO POR:

Branly Manuel Suriel Quezada

MATRICULA:
13-5910

ASIGNATURA:
COMERCIO ELECTRONICO

FACILITADOR:
HILDA MARIA OVALLES

Santiago de los Caballeros


República Dominicana
Introducción

A continuación, presento un breve reporte en el cual se presentan los


elementos más relevantes sobre la seguridad en línea y los sistemas de pago.
Conceptos, tipos de pago en el comercio electrónico etc., También en el mismo
se muestran trabajo se expresa todo lo aprendido por mis investigaciones y
experiencias propias sobre el comercio electrónico con el propósito de que le
sirva de ayuda y referencia a las personas interesadas en el tema del comercio
electrónico, su funcionamiento, sus ventajas, para que sirve, etc.
1. Realizar mediante un diario de doble entrada un informe donde
identifiques las ventajas y desventajas del uso del comercio electrónico
como una estrategia mercadológica empresarial.

Ventajas del uso del comercio Desventajas del uso del comercio
electrónico como estrategia electrónico como estrategia
mercadológica internacional mercadológica internacional
Superación de las limitaciones La competencia es mucho mayor, ya
geográficas que cualquier puede poner en
marcha un negocio de comercio
electrónico.
Obtención de mayor número de Todavía hay muchos consumidores
clientes tanto online como offline reacios a comprar sin ver el producto
gracias al aumento de visibilidad que y que no confían en los pagos online
permite Internet.
Coste de inicio y de mantenimiento Los gastos de envío son caros
mucho menor que un negocio cuando el volumen de negocio es
tradicional. pequeño.
Mayor facilidad de mostrar los La fidelización del cliente es mucho
productos para el empresario. más difícil y exige una estrategia
profesional.
Mayor facilidad y rapidez para Promocionar una tienda online exige
encontrar los productos para el más trabajo personal que
comprador. promocionar una tienda a pie de
calle.
Ahorro de tiempo a la hora de realizar La seguridad del sitio puede dar
las compras para el comprador. muchos quebraderos de cabeza al
empresario
Optimización del tiempo dedicado el No todos los productos que se
negocio y a la atención al cliente para pueden vender en línea son igual de
el empresario rentables, y hay que valorar muy bien
la estrategia de comercialización
Facilidad para implementar y Los consumidores quieren tenerlo
desarrollar estrategia de marketing todo: el mejor precio, el mejor
basadas en descuentos, cupones, servicio y una atención
lotes, etc. personalizada.
2. En cuanto a las desventajas sugerir cómo podemos mejorar los
sistemas de seguridad en línea y sistemas de pago.

Siempre es conveniente instalar herramientas de seguridad y es aconsejable


que éstas sean las que se consideren necesarias después de haber realizado
un análisis de seguridad para el entorno correspondiente, y que, según los
requerimientos determinados, así como las amenazas y vulnerabilidades
identificadas será pertinente instalar a fin de que dichas herramientas puedan
utilizarse para hacer cumplir las políticas de seguridad de la organización.

Entre las herramientas indispensables de uso cotidiano que se requieren para


la comunicación de redes están Telnet: abre una sesión en una máquina
remota. FTP: transfiere archivos desde una máquina remota.

Sin embargo, estas herramientas son muy inseguras ya que a su paso por
Internet existen programas que pueden identificar todo el flujo de información
de manera textual desde una máquina hacia otra incluyendo el nombre y la
contraseña del usuario. Para evitarlo, se crearon las siguientes herramientas:

a) Ssh (Secure shell): es un programa para conectarse a otros equipos a través


de una red, ejecutar comandos en una máquina remota y mover archivos de
una máquina a otra. Proporciona una exhaustiva autenticación y
comunicaciones seguras en redes inseguras ya que comunica una máquina
con otra, transfiere archivos y directorios con copia de seguridad, la información
pasa cifrada a lo largo de la red, por lo que algunos programas sólo aprecian
datos con caracteres que no tienen ninguna lógica de secuencia de
información.

b) OpenSSH (Open secure shell): se encarga de cifrar el tráfico incluyendo las


contraseñas, para eliminar de un modo efectivo el espionaje, los secuestros de
las conexiones y otros ataques a nivel de red, de tal manera que permite
realizar la comunicación y transferencia de información de forma cifrada pues
proporciona fuerte autenticación sobre un medio inseguro. OpenSSH ofrece
amplias posibilidades para la creación de túneles seguros, aparte de una
variedad de métodos de autenticación.
c) SSL (Secure socket layer): sistema de protocolos de carácter general
diseñado en 1994 por la empresa Nestcape Communications Co., está basado
en la aplicación conjunta de criptografía simétrica, criptografía asimétrica,

d) Tcp wrappers: su función radica en que autentica las redes, es decir,


reconoce que la Ip de una red en realidad pertenece a dicha red. Esto se debe
a que alguien que sabe la aceptación de una Ip para ingresar a un sistema,
puede poner en una red inventada esa Ip –a esto se le llama spoofing– y así
ingresar a cierto sistema.

e) Parches (patch): es conveniente su colocación en el sistema, ya que


diariamente surgen nuevos ataques a través de agujeros no protegidos por el
sistema y al poner estos parches se pueden contrarrestar las posibles
incursiones de los atacantes informáticos además de que éstos permiten
actualizar y mejorar la operatividad del sistema.

f) Portsentry: es un programa que cuenta con un archivo de los puertos más


vulnerables del sistema, también se pueden agregar a esa lista otros que no se
consideran pertinentes para la seguridad del sistema, esta herramienta
identifica si alguien quiere entrar por alguno de esos puertos impidiéndole la
entrada.

g) Sniffers: tal vez sea una de las herramientas más completas para la revisión
de una red ya que además de poder ver en forma clara conexiones no
encriptadas, también permite verificar varios servicios como el correo por su
puerto 25, la web por su puerto 80 y todos los servicios que se desean revisar
en cada momento.

h) Tripwire: es un monitor de la integridad de los archivos, esta herramienta


rastrea cambios en los permisos de los archivos y ligas, tamaños en archivos,
tamaños en directorios y cambios en los identificadores de grupos (groupid) y
usuarios (userid).

i) Nmap: existe para el escaneo de puertos, éste permite a los administradores


de sistemas el escaneo de grandes redes para determinar qué servidores se
encuentran activos y qué servicios ofrecen.
3. Realizar mediante un Mapa conceptual las recomendaciones para los
consumidores de productos que se venden a través de tiendas virtuales.

Recomendaciones Conozca el sitio bien


antes de comprar

Haga sus compras en


sitios seguros

Lea la política de
privacidad y seguridad
del sitio

Tenga cuidado con las


cookies y la mercadotecnia
de comportamiento
Conclusión

Luego de haber investigado y contestado cada uno de los tips ya presentados,


puedo sostener que los sistemas de pago en el comercio electrónico son un
sistema que facilita la aceptación de pagos electrónicos para las transacciones
en línea a través de internet. Los EPS o sistemas de pagos electrónicos,
realizan la transferencia del dinero entre compradores y vendedores en una
acción de compra-venta electrónica a través de una entidad financiera
autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de
compra-venta dentro del comercio electrónico. Como ejemplos de sistemas de
pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el
pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se
conectan directamente con la banca electrónica del usuario. El comercio
electrónico por Internet se ofrece como un nuevo canal de distribución sencillo,
económico y con alcance mundial las 24 horas del día todos los días del año, y
esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario,
infraestructura, etc.

También podría gustarte