ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En El E Commerce

Luis82059 de Marzo de 2013

35.278 Palabras (142 Páginas)548 Visitas

Página 1 de 142

“Seguridad en las transacciones on line de comercio

electrónico”

Lic. Gonzalo Ernesto Domingo

silvinarg2@yahoo.com

PDF created with pdfFactory Pro trial version www.pdffactory.com

Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico

2

Todos los imperios del futuro van a ser imperios del conocimiento, y solamente

serán exitosos los pueblos que entiendan cómo generar conocimientos

y cómo protegerlos; cómo buscar a los jóvenes que tengan la capacidad para

hacerlo y asegurarse que se queden en el país.

Albert Einstein

PDF created with pdfFactory Pro trial version www.pdffactory.com

Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico

3

Índice

“Seguridad en las transacciones on line de comercio electrónico” .....................1

Índice..................................................................................................................3

Introducción........................................................................................................5

Problemáticas de las transacciones de comercio electrónico.......................6

La estructura de la presente tesis es la siguiente.......................................11

Parte 1..............................................................................................................13

Introducción al Comercio en laWeb.................................................................13

Comercio en laWeb.........................................................................................14

La información en laWeb..............................................................................15

Tratamiento de los datos ............................................................................16

Servidor Web Seguro ....................................................................................20

¿Por qué atacar un servidor Web?.............................................................20

Componentes de la seguridad en laWeb...................................................22

Tarjetas de crédito viajando por laWeb ........................................................23

Transacciones de pagos interbancarios de tarjetas....................................26

Uso de las tarjetas de crédito en Internet ...................................................28

Métodos alternativos a la tarjeta de crédito para compras en Internet .......29

Cómo evaluar un sistema de pago mediante tarjetas de crédito................30

Consideraciones legales.............................................................................30

Administración de riesgos...........................................................................32

Parte 2..............................................................................................................33

Tecnologías de protección................................................................................33

Protección de la privacía...................................................................................34

Técnicas de identificación digital ......................................................................38

Identificación computarizada .........................................................................38

Firmas digitales...........................................................................................40

Certificados digitales......................................................................................42

Robo y falsificación de certificados digitales...............................................46

Documento de práctica de certificación......................................................46

Ventajas de los certificados........................................................................48

Tipos de certificados...................................................................................48

Criptografía, la piedra fundamental de la seguridad.........................................51

La criptografía................................................................................................51

Algoritmos y funciones criptográficas..........................................................52

La criptografía en laWeb...............................................................................58

Limitaciones de la criptografía....................................................................58

La criptografía en el comercio electrónico .....................................................60

Protocolo de Nivel de conexiones seguro (SSL, Secure Sockets Layer)....60

Protocolo de Transacciones Electrónicas Seguras (SET, Secure Electronic

Transactions) ..............................................................................................67

Otros protocolos para asegurar la información en tránsito .........................71

Como proteger un sitioWeb.............................................................................74

Principales problemas de seguridad de las máquinas en la actualidad.........74

Prácticas que permiten aumentar la seguridad..............................................75

PDF created with pdfFactory Pro trial version www.pdffactory.com

Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico

4

Definir políticas en tiempo de diseño..........................................................76

Prevenir la intercepción de claves de acceso.............................................77

Utilizar herramientas de seguridad .............................................................77

Evitar fallas y errores de programación ......................................................78

Utilizar Firewalls..........................................................................................83

Utilizar bitácoras .........................................................................................85

Utilizar respaldos ........................................................................................85

Minimizar servicios......................................................................................86

Restringir el acceso a servidoresWeb........................................................87

Utilizar seguridad física...............................................................................88

Auditar la seguridad....................................................................................89

Mantener la relación Costo – Beneficio ......................................................91

Arquitecturas de e-commerce........................................................................92

Arquitectura 1: Servidor deWeb con forma de pedido ...............................93

Arquitectura 2: Transacciones Electrónicas Seguras (SET) .......................94

Arquitectura 3: Comercio de mercado abierto ............................................96

Arquitectura 4: Compra abierta en Internet.................................................98

Arquitectura 5: Ecash................................................................................100

Parte 3............................................................................................................101

Poniendo en práctica lo que está en palabras................................................101

Encuesta transacciones online de comercio electrónico ................................102

Resultados de la encuesta...........................................................................103

Hoja de ruta....................................................................................................106

Pequeños comercios electrónicos ...............................................................107

Comercios electrónicos medianos...............................................................109

Comercios electrónicos grandes..................................................................111

Conclusiones..................................................................................................114

Bibliografía......................................................................................................118

Libros:..........................................................................................................118

SitiosWeb:...................................................................................................120

Entrevistas y observaciones del campo:......................................................122

Anexo A. Formulario de encuesta realizada...................................................123

Datos generales...........................................................................................123

Punto de vista de usuario ............................................................................123

Punto de vista de profesional de TI .............................................................126

PDF created with pdfFactory Pro trial version www.pdffactory.com

Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico

5

Introducción

Al iniciar este trabajo de

...

Descargar como (para miembros actualizados) txt (259 Kb)
Leer 141 páginas más »
Disponible sólo en Clubensayos.com