SlideShare uma empresa Scribd logo
1 de 3
Comercio Electrónico IUE, agosto 23 de 2012.

SSL (Secure Sockets Layer) es un protocolo de propósito general para
establecer comunicaciones seguras, propuesto en 1994 por Netscape
CommunicationsCorporation junto con su primera versión del Navigator. Hoy
constituye la solución de seguridad implantada en la mayoría de los servidores
web que ofrecen servicios de comercio electrónico. Para pagar, el usuario debe
rellenar un formulario con sus datos personales (tanto para el caso del envío de
los bienes comprados, como para comprobar la veracidad de la información de
pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de
caducidad, titular). Esta arquitectura no exige que el servidor disponga de
capacidades especiales para el comercio. Basta con que se utilice como mínimo
un canal seguro para transmitir la información de pago y el comerciante ya se
ocupará manualmente de gestionar con su banco las compras. El canal seguro lo
proporciona SSL. Sin embargo, este enfoque, aunque práctico y fácil de implantar,
no ofrece una solución comercialmente integrada ni totalmente segura, debido a
que los navegadores utilizan 40 bits de longitud de clave, protección muy fácil de
romper. SSL deja de lado demasiados aspectos para considerarse la solución
definitiva:

      Sólo protege transacciones entre dos puntos (el servidor web comercial y el
      navegador del comprador). Sin embargo, una operación de pago con tarjeta
      de crédito involucra como mínimo tres partes: el consumidor, el comerciante
      y el emisor de tarjetas.
      No protege al comprador del riesgo de que un comerciante deshonesto
      utilice ilícitamente su tarjeta.
      Los comerciantes corren el riesgo de que el número de tarjeta de un cliente
      sea fraudulento o que ésta no haya sido aprobada.

Son demasiados problemas e incertidumbres como para dejar las cosas como
están. Se hacía necesaria la existencia de un protocolo específico para el pago,
que superase todos los inconvenientes y limitaciones anteriores, motivo por el que
se creó SET.

El estándar SET (SecureElectronicTransaction)fue desarrollado en 1995 por
Visa y MasterCard, con la colaboración de gigantes de la industria del software,
como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece
autenticación de todas las partes implicadas (el cliente, el comerciante y los
bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas
criptográficas robustas, que impiden que el comerciante acceda a la información
de pago (eliminando así su potencial de fraude) y que el banco acceda a la
información de los pedidos (previniendo que confeccione perfiles de compra); y
sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad
comercial de gran importancia, como registro del titular y del comerciante,
autorizaciones y liquidaciones de pagos, anulaciones, etc.
Entonces, si todo son alabanzas, ventajas y puntos fuertes, ¿por qué SET no
termina de implantarse? ¿Por qué no goza de la popularidad de SSL, si se supone
mejor adaptado? En primer lugar, su despliegue está siendo muy lento. Exige
software especial, tanto para el comprador (aplicación de monedero electrónico)
como para el comerciante (aplicación POST o terminal de punto de venta), que se
está desarrollando con lentitud. En segundo lugar, aunque varios productos
cumplan con el estándar SET, esto no significa necesariamente que sean
compatibles. Este es un problema que exige mayores esfuerzos de coordinación y
más pruebas a escala mundial para asegurar la interoperabilidad. Sus puntos
fuertes son también su talón de Aquiles: la autenticación de todas las partes exige
rígidas jerarquías de certificación, ya que tanto los clientes como comerciantes
deben adquirir certificados distintos para cada tipo de tarjeta de crédito, trámites
que resultan engorrosos, cuando no esotéricos, para la mayoría de los usuarios.

En definitiva, SET es un elefante de gran tamaño y fuerza, pero de movimientos
extraordinariamente pesados. SSL es una liebre que le ha tomado la delantera
hace años. No es tan perfecto, no ofrece su seguridad ni sus garantías, pero
funciona. Y lo que es más: ¡el usuario de a pie no tiene que hacer nada!
Entretanto, mientras SET llega a la meta o muere por el camino, eso sí, no olvide
pagar todas sus compras usando SSL.

LEYES COLOMBIANAS DE COMERCIO ELECTRÓNICO:
*Ver Decreto 1747 de 2000: http://www.slideshare.net/sampinilla/decreto-1747

*Ver Ley 527 de 1999:http://www.slideshare.net/sampinilla/ley-527-colombia

*Ley Lleras (Derechos de autor eninternet):
http://www.mij.gov.co/Ministerio/Library/Resource/Documents/ProyectosAgendaLegista
liva/Derechos%20de%20Autor%20en%20Internet1680.pdf

*No se aprueba la Ley Lleras en el Congreso de la República:
http://www.elespectador.com/noticias/politica/articulo-311633-ley-lleras-se-hundio-el-
congreso-de-republica

*Ley 1273 de 2009 (Regulación de las TICs):
http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf

A NIVEL INTERNACIONAL
*Ley S.O.P.A. (Stop Online PiracyAct):Ver video

Freno momentáneo a la Ley:http://www.infobrand.com.ar/notas/15356-Freno-
moment%E1neo-a-la-controvertida-ley-SOPA-deja-al-descubierto-la-complejidad-del-dilema.

Sistemas de Seguridad en Comercio Electrónico
El miedo a ser estafado es el mayor enemigo del Comercio Electrónico. Un sitio web debe
explicar claramente todos los sistemas de seguridad y privacidad utilizados en las
transacciones con sus clientes. Esto hará que se gane confianza por parte de los cibernautas
y por ende, que se aumenten las ventas.Para entender lo que es:

-Protocolo
-Informaciónencriptada
-Confidencialidad
-Integridad
-Autenticación

Vamos a ver el siguiente video tocando este enlace:
http://www.youtube.com/watch?v=NpZWEMEn2TM&feature=related

Mais conteúdo relacionado

Mais procurados (10)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Seguridad ce
Seguridad ceSeguridad ce
Seguridad ce
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Medios de pago ecommerce
Medios de pago ecommerceMedios de pago ecommerce
Medios de pago ecommerce
 
Presentación 1 (Medio de pago Electrónico)
Presentación 1 (Medio de pago Electrónico)Presentación 1 (Medio de pago Electrónico)
Presentación 1 (Medio de pago Electrónico)
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Semelhante a E commerce security, ii

Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
jcfarit
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
ptrujillo82
 
Comercio 150219215552-conversion-gate01
Comercio 150219215552-conversion-gate01Comercio 150219215552-conversion-gate01
Comercio 150219215552-conversion-gate01
manuelbecerra23
 
Comercio electrónico u 2
Comercio electrónico u 2Comercio electrónico u 2
Comercio electrónico u 2
PonshoIbarra
 

Semelhante a E commerce security, ii (20)

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Ssl
SslSsl
Ssl
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Unidad2
Unidad2Unidad2
Unidad2
 
Unidad2
Unidad2Unidad2
Unidad2
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Act 8 pac f garcia
Act 8 pac f garciaAct 8 pac f garcia
Act 8 pac f garcia
 
Comercio Electrónico
Comercio Electrónico Comercio Electrónico
Comercio Electrónico
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Comercio 150219215552-conversion-gate01
Comercio 150219215552-conversion-gate01Comercio 150219215552-conversion-gate01
Comercio 150219215552-conversion-gate01
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Comercio electrónico u 2
Comercio electrónico u 2Comercio electrónico u 2
Comercio electrónico u 2
 
Planificación de una iniciativa de comercio electrónico
Planificación de una iniciativa de comercio electrónicoPlanificación de una iniciativa de comercio electrónico
Planificación de una iniciativa de comercio electrónico
 
Pago electronico
Pago electronicoPago electronico
Pago electronico
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

E commerce security, ii

  • 1. Comercio Electrónico IUE, agosto 23 de 2012. SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape CommunicationsCorporation junto con su primera versión del Navigator. Hoy constituye la solución de seguridad implantada en la mayoría de los servidores web que ofrecen servicios de comercio electrónico. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular). Esta arquitectura no exige que el servidor disponga de capacidades especiales para el comercio. Basta con que se utilice como mínimo un canal seguro para transmitir la información de pago y el comerciante ya se ocupará manualmente de gestionar con su banco las compras. El canal seguro lo proporciona SSL. Sin embargo, este enfoque, aunque práctico y fácil de implantar, no ofrece una solución comercialmente integrada ni totalmente segura, debido a que los navegadores utilizan 40 bits de longitud de clave, protección muy fácil de romper. SSL deja de lado demasiados aspectos para considerarse la solución definitiva: Sólo protege transacciones entre dos puntos (el servidor web comercial y el navegador del comprador). Sin embargo, una operación de pago con tarjeta de crédito involucra como mínimo tres partes: el consumidor, el comerciante y el emisor de tarjetas. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta. Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. Son demasiados problemas e incertidumbres como para dejar las cosas como están. Se hacía necesaria la existencia de un protocolo específico para el pago, que superase todos los inconvenientes y limitaciones anteriores, motivo por el que se creó SET. El estándar SET (SecureElectronicTransaction)fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticación de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas criptográficas robustas, que impiden que el comerciante acceda a la información de pago (eliminando así su potencial de fraude) y que el banco acceda a la información de los pedidos (previniendo que confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc.
  • 2. Entonces, si todo son alabanzas, ventajas y puntos fuertes, ¿por qué SET no termina de implantarse? ¿Por qué no goza de la popularidad de SSL, si se supone mejor adaptado? En primer lugar, su despliegue está siendo muy lento. Exige software especial, tanto para el comprador (aplicación de monedero electrónico) como para el comerciante (aplicación POST o terminal de punto de venta), que se está desarrollando con lentitud. En segundo lugar, aunque varios productos cumplan con el estándar SET, esto no significa necesariamente que sean compatibles. Este es un problema que exige mayores esfuerzos de coordinación y más pruebas a escala mundial para asegurar la interoperabilidad. Sus puntos fuertes son también su talón de Aquiles: la autenticación de todas las partes exige rígidas jerarquías de certificación, ya que tanto los clientes como comerciantes deben adquirir certificados distintos para cada tipo de tarjeta de crédito, trámites que resultan engorrosos, cuando no esotéricos, para la mayoría de los usuarios. En definitiva, SET es un elefante de gran tamaño y fuerza, pero de movimientos extraordinariamente pesados. SSL es una liebre que le ha tomado la delantera hace años. No es tan perfecto, no ofrece su seguridad ni sus garantías, pero funciona. Y lo que es más: ¡el usuario de a pie no tiene que hacer nada! Entretanto, mientras SET llega a la meta o muere por el camino, eso sí, no olvide pagar todas sus compras usando SSL. LEYES COLOMBIANAS DE COMERCIO ELECTRÓNICO: *Ver Decreto 1747 de 2000: http://www.slideshare.net/sampinilla/decreto-1747 *Ver Ley 527 de 1999:http://www.slideshare.net/sampinilla/ley-527-colombia *Ley Lleras (Derechos de autor eninternet): http://www.mij.gov.co/Ministerio/Library/Resource/Documents/ProyectosAgendaLegista liva/Derechos%20de%20Autor%20en%20Internet1680.pdf *No se aprueba la Ley Lleras en el Congreso de la República: http://www.elespectador.com/noticias/politica/articulo-311633-ley-lleras-se-hundio-el- congreso-de-republica *Ley 1273 de 2009 (Regulación de las TICs): http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf A NIVEL INTERNACIONAL *Ley S.O.P.A. (Stop Online PiracyAct):Ver video Freno momentáneo a la Ley:http://www.infobrand.com.ar/notas/15356-Freno- moment%E1neo-a-la-controvertida-ley-SOPA-deja-al-descubierto-la-complejidad-del-dilema. Sistemas de Seguridad en Comercio Electrónico El miedo a ser estafado es el mayor enemigo del Comercio Electrónico. Un sitio web debe explicar claramente todos los sistemas de seguridad y privacidad utilizados en las transacciones con sus clientes. Esto hará que se gane confianza por parte de los cibernautas
  • 3. y por ende, que se aumenten las ventas.Para entender lo que es: -Protocolo -Informaciónencriptada -Confidencialidad -Integridad -Autenticación Vamos a ver el siguiente video tocando este enlace: http://www.youtube.com/watch?v=NpZWEMEn2TM&feature=related