SlideShare uma empresa Scribd logo
1 de 11
Infraestructura PKI
Escuela Politécnica del Ejército
Comercio Electrónico
Elizabeth Villa
Tecnología de seguridad TIC
aplicables al CE.
Políticas de seguridad
Tecnología de seguridad
utilizado en el CE.
Protocolos de seguridad
aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma
digital
Aspectos jurídicos aplicables al
CE
Un ejemplo aplicado en el
Ecuador
Conclusiones
 En la actualidad es primordial el desarrollo del comercio electrónico
ya que además de ser una alternativa para reducir costos y precios,
permite mejorar el desempeño empresarial al formar parte del
internet logrando traspasar fronteras y permitiendo la propagación
de nuestros productos a nivel global. El CE hace sencilla la labor de
negocios de los clientes y garantiza una disponibilidad las 24 horas
del día.
 Sin embargo, una potencial amenaza que acecha esta herramienta
radica en q a pesar de todas las formas de seguridad que hay para
el Comercio electrónico, estas transacciones tienen un alto
porcentaje de riesgos, fraude o alteración de datos personales.
 Por esto, es necesario aplicar de manera consiente y responsable
las diferentes tecnologías de seguridad existentes.
 Es primordial la recuperación de la confianza y seguridad de los
usuarios que usan esta herramienta, ya que sienten en las
comunicaciones electrónicas una apertura al mundo actual.
 Es fundamental el desarrollo y aplicación de leyes que garanticen y
estimulen al usuario a estar acorde con las nuevas tecnologías,
para que al comunicarse, lo hagan con toda confianza y así puedan
realizar transacciones exitosas.
Recomendaciones
 Es importante definir que la página web sea segura, para
esto, identificar que su dirección electrónica pase de ser http:// a
https:// (indicativo de servidor seguro). Además, en la parte inferior
derecha o izquierda del navegador tiene que aparecer un candado
cerrado. Si hacen doble clic sobre el candado o la llave, aparecerá
información sobre el certificado de seguridad.
 Hay que ser precavidos con el manejo de nuestros datos, evitar
compartirlos a través de e-mails o redes sociales, no dejar sesiones
abiertas en computadores públicos, de preferencia utilizar
computadores personales.
 Es muy recomendable utilizar una tarjeta de crédito vinculada a una
cuenta bancaria donde pueden hacer imposiciones por el importe
exacto de sus compras. Así, se limita el riesgo de cobros no
esperados en caso de captación fraudulenta de sus datos.

Mais conteúdo relacionado

Mais procurados

Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimenDalma96
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalDavid Cabeza
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetNormis Cortez
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAluzcolman
 

Mais procurados (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacional
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 

Destaque

Educacion ambiental
Educacion ambientalEducacion ambiental
Educacion ambientalENEQUEGV
 
4.Os períodos da pré história.14.
4.Os períodos da pré história.14.4.Os períodos da pré história.14.
4.Os períodos da pré história.14.Jose Ribamar Santos
 
Webfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiWebfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiSandra Pedriali
 
Webfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiWebfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiSandra Pedriali
 
Articulo 97 bis codigo penal federal
Articulo 97 bis codigo penal federalArticulo 97 bis codigo penal federal
Articulo 97 bis codigo penal federallxiilegislatura
 
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...Dr. Manuel Concepción
 
Erdal gerundioa azalp.
Erdal gerundioa azalp.Erdal gerundioa azalp.
Erdal gerundioa azalp.E-idazkaritza
 
Lo sagrado y lo profano en Cien años de soledad
Lo sagrado y lo profano en Cien años de soledadLo sagrado y lo profano en Cien años de soledad
Lo sagrado y lo profano en Cien años de soledadliteraturarte
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folderdmracc35
 
Cartell i triptic per bloc
Cartell i triptic per blocCartell i triptic per bloc
Cartell i triptic per blocferranmiguelpaco
 
Circuitos electricos
Circuitos electricosCircuitos electricos
Circuitos electricosmatodavid
 
Menten plano de gestão-pdf
Menten plano de gestão-pdfMenten plano de gestão-pdf
Menten plano de gestão-pdfDiogo Luis Nalle
 

Destaque (20)

Educacion ambiental
Educacion ambientalEducacion ambiental
Educacion ambiental
 
6.a.mesopo.2014
6.a.mesopo.20146.a.mesopo.2014
6.a.mesopo.2014
 
4.Os períodos da pré história.14.
4.Os períodos da pré história.14.4.Os períodos da pré história.14.
4.Os períodos da pré história.14.
 
Webfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiWebfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra Pedriali
 
2.introdução á história.14
2.introdução á história.142.introdução á história.14
2.introdução á história.14
 
Webfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra PedrialiWebfólio oficina alunos Sandra Pedriali
Webfólio oficina alunos Sandra Pedriali
 
Articulo 97 bis codigo penal federal
Articulo 97 bis codigo penal federalArticulo 97 bis codigo penal federal
Articulo 97 bis codigo penal federal
 
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...
Programa de incorporacion del sistema 11+ en el club deportivo montecarlo zar...
 
Trabalhos SimPEAd
Trabalhos SimPEAdTrabalhos SimPEAd
Trabalhos SimPEAd
 
リトル通信3号
リトル通信3号リトル通信3号
リトル通信3号
 
Erdal gerundioa azalp.
Erdal gerundioa azalp.Erdal gerundioa azalp.
Erdal gerundioa azalp.
 
Lo sagrado y lo profano en Cien años de soledad
Lo sagrado y lo profano en Cien años de soledadLo sagrado y lo profano en Cien años de soledad
Lo sagrado y lo profano en Cien años de soledad
 
Bobaxa
BobaxaBobaxa
Bobaxa
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folder
 
Cartell i triptic per bloc
Cartell i triptic per blocCartell i triptic per bloc
Cartell i triptic per bloc
 
9.fenicios.2014
9.fenicios.20149.fenicios.2014
9.fenicios.2014
 
Schmelkes oscar
Schmelkes oscarSchmelkes oscar
Schmelkes oscar
 
Circuitos electricos
Circuitos electricosCircuitos electricos
Circuitos electricos
 
Mi trabajin
Mi trabajinMi trabajin
Mi trabajin
 
Menten plano de gestão-pdf
Menten plano de gestão-pdfMenten plano de gestão-pdf
Menten plano de gestão-pdf
 

Semelhante a Actividad n5

Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegaswillyelcrema
 
Tema 2 tecnologías del comercio electrónico
Tema 2 tecnologías del comercio electrónicoTema 2 tecnologías del comercio electrónico
Tema 2 tecnologías del comercio electrónicoLuis Corrales Arias
 
Tecnologías del comercio electrónico
Tecnologías del comercio electrónicoTecnologías del comercio electrónico
Tecnologías del comercio electrónicoLuis Corrales Arias
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronicajclinares
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
C omercio electrónico
C omercio electrónicoC omercio electrónico
C omercio electrónicomelipert
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoMagaliQV
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondosyuslemis
 
Clase 72
Clase 72Clase 72
Clase 72Edsiam
 

Semelhante a Actividad n5 (20)

Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Tema 2 tecnologías del comercio electrónico
Tema 2 tecnologías del comercio electrónicoTema 2 tecnologías del comercio electrónico
Tema 2 tecnologías del comercio electrónico
 
Tecnologías del comercio electrónico
Tecnologías del comercio electrónicoTecnologías del comercio electrónico
Tecnologías del comercio electrónico
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Comercio
Comercio Comercio
Comercio
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ssl
SslSsl
Ssl
 
C omercio electrónico
C omercio electrónicoC omercio electrónico
C omercio electrónico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondos
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 

Actividad n5

  • 1. Infraestructura PKI Escuela Politécnica del Ejército Comercio Electrónico Elizabeth Villa
  • 2. Tecnología de seguridad TIC aplicables al CE.
  • 7. Certificados digitales y firma digital
  • 9. Un ejemplo aplicado en el Ecuador
  • 10. Conclusiones  En la actualidad es primordial el desarrollo del comercio electrónico ya que además de ser una alternativa para reducir costos y precios, permite mejorar el desempeño empresarial al formar parte del internet logrando traspasar fronteras y permitiendo la propagación de nuestros productos a nivel global. El CE hace sencilla la labor de negocios de los clientes y garantiza una disponibilidad las 24 horas del día.  Sin embargo, una potencial amenaza que acecha esta herramienta radica en q a pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales.  Por esto, es necesario aplicar de manera consiente y responsable las diferentes tecnologías de seguridad existentes.  Es primordial la recuperación de la confianza y seguridad de los usuarios que usan esta herramienta, ya que sienten en las comunicaciones electrónicas una apertura al mundo actual.  Es fundamental el desarrollo y aplicación de leyes que garanticen y estimulen al usuario a estar acorde con las nuevas tecnologías, para que al comunicarse, lo hagan con toda confianza y así puedan realizar transacciones exitosas.
  • 11. Recomendaciones  Es importante definir que la página web sea segura, para esto, identificar que su dirección electrónica pase de ser http:// a https:// (indicativo de servidor seguro). Además, en la parte inferior derecha o izquierda del navegador tiene que aparecer un candado cerrado. Si hacen doble clic sobre el candado o la llave, aparecerá información sobre el certificado de seguridad.  Hay que ser precavidos con el manejo de nuestros datos, evitar compartirlos a través de e-mails o redes sociales, no dejar sesiones abiertas en computadores públicos, de preferencia utilizar computadores personales.  Es muy recomendable utilizar una tarjeta de crédito vinculada a una cuenta bancaria donde pueden hacer imposiciones por el importe exacto de sus compras. Así, se limita el riesgo de cobros no esperados en caso de captación fraudulenta de sus datos.