seguridad del sitio. 2 introducción el comercio electrónico ha abierto también posibilidades...

157
Seguridad del Sitio

Upload: oscar-gallego-franco

Post on 03-Feb-2016

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

Seguridad del SitioSeguridad del Sitio

Page 2: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

22

IntroducciónIntroducción

El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.

La facilidad del anonimato, ha ocasionado que se realicen ataques como:

Fraudes en órdenes de compra.

Robo de información.

Problemas en los sitios por ataques y código maligno.

El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.

La facilidad del anonimato, ha ocasionado que se realicen ataques como:

Fraudes en órdenes de compra.

Robo de información.

Problemas en los sitios por ataques y código maligno.

Page 3: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

33

IntroducciónIntroducción

Los delitos dan como resultado pérdidas económicas debidas a:

Pérdida de tiempo.

Uso de recursos para las reparaciones.

Daño a la reputación del sitio Web.

Los clientes y los negocios han tenidoque adquirir y operar tecnología y procesosde seguridad en el comercio electrónico.

Los delitos dan como resultado pérdidas económicas debidas a:

Pérdida de tiempo.

Uso de recursos para las reparaciones.

Daño a la reputación del sitio Web.

Los clientes y los negocios han tenidoque adquirir y operar tecnología y procesosde seguridad en el comercio electrónico.

Page 4: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

44

IntroducciónIntroducción

Riesgos al acceder a un sitio Web:Riesgos para el cliente:

Falta de privacidad. Diferencias entre el producto o servicio esperado

y el que se recibe. Robo de datos personales o de tarjetas de crédito.

Riesgos para el negocio: Fraudes en las compras al recibir pagos con

tarjetas de crédito robadas o efectivo falsificado. Negación de la acción por parte del cliente. Destrucción maliciosa. Atentados a la integridad del sitio.

Riesgos al acceder a un sitio Web:Riesgos para el cliente:

Falta de privacidad. Diferencias entre el producto o servicio esperado

y el que se recibe. Robo de datos personales o de tarjetas de crédito.

Riesgos para el negocio: Fraudes en las compras al recibir pagos con

tarjetas de crédito robadas o efectivo falsificado. Negación de la acción por parte del cliente. Destrucción maliciosa. Atentados a la integridad del sitio.

Page 5: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

55

IntroducciónIntroducción

Los problemas de seguridad estánrelacionados con los siguientes aspectos: Falta de una estrategia correcta de seguridad

por parte del negocio. Contacto presencial nulo o limitado de

los negocios con los clientes en Internet. Falta de estructuras legales para penalizar a

las personas que realizan fraudes por Internet. Estandarización limitada del manejo de firmas

y certificados digitales.

Los problemas de seguridad estánrelacionados con los siguientes aspectos: Falta de una estrategia correcta de seguridad

por parte del negocio. Contacto presencial nulo o limitado de

los negocios con los clientes en Internet. Falta de estructuras legales para penalizar a

las personas que realizan fraudes por Internet. Estandarización limitada del manejo de firmas

y certificados digitales.

Para cada una de las áreas de seguridad pueden comprarse o desarrollarse soluciones tecnológicas

Para cada una de las áreas de seguridad pueden comprarse o desarrollarse soluciones tecnológicas

Page 6: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

66

Áreas de la seguridadÁreas de la seguridad

Los datos que se generan en la comunicación de los clientes con los negocios deben protegerse desde diferentes perspectivas, como son: Integridad

Asegurar que la información que fluye por el Internet o que se presenta en un sitio es íntegra.

Privacidad Derecho de las personas para controlar

la información que les pertenece. No rechazo

Asegurar que los participantes en una transacción electrónica responderán por sus actos.

Los datos que se generan en la comunicación de los clientes con los negocios deben protegerse desde diferentes perspectivas, como son: Integridad

Asegurar que la información que fluye por el Internet o que se presenta en un sitio es íntegra.

Privacidad Derecho de las personas para controlar

la información que les pertenece. No rechazo

Asegurar que los participantes en una transacción electrónica responderán por sus actos.

Page 7: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

77

Áreas de la seguridadÁreas de la seguridad

Disponibilidad Los clientes pueden acceder al sitio en el

momento en que lo requieran.

Es necesario que el sitio tenga la habilidady responsabilidad para asegurarsu funcionamiento, considerando:

• Las acciones para mantener en operación al sitio.

• Las tecnologías, que apoyan el balance de cargas para el hardware y software ofrecen una garantía para la disponibilidad continua.

Disponibilidad Los clientes pueden acceder al sitio en el

momento en que lo requieran.

Es necesario que el sitio tenga la habilidady responsabilidad para asegurarsu funcionamiento, considerando:

• Las acciones para mantener en operación al sitio.

• Las tecnologías, que apoyan el balance de cargas para el hardware y software ofrecen una garantía para la disponibilidad continua.

Page 8: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

88

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Una amenaza es una eventualidadque representa un peligro para cualquierbien o valor del negocio, tales como: Bienes tangibles: computadoras y las redes

de comunicación. Bienes intangibles: datos de los clientes, claves

de acceso, firmas digitales, marcas, información privada de la empresa, entre otros.

La vulnerabilidad se produce por una debilidad en la seguridad del sitio.

Una amenaza es una eventualidadque representa un peligro para cualquierbien o valor del negocio, tales como: Bienes tangibles: computadoras y las redes

de comunicación. Bienes intangibles: datos de los clientes, claves

de acceso, firmas digitales, marcas, información privada de la empresa, entre otros.

La vulnerabilidad se produce por una debilidad en la seguridad del sitio.

Page 9: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

99

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Categorías : 1. Hacker. Intenta un acceso a un sitio con fines no delictuosos.

Cuando el acceso con fines delictuosos, se le conoce como cracker.

Ataques Obtienen el acceso a un sistema computacional encontrando

puntos débiles del sitio Web Normalmente utilizan aplicaciones de Internet por la facilidad de

uso y el ambiente abierto de las transacciones. Las intrusiones pueden ser motivadas por el robo de productos o

información. En ocasiones realizan las acciones solo como un reto a sus

habilidades. Si sus intenciones son interrumpir el funcionamiento de un sitio,

destruirlo o afectar su imagen, se considera cyber vandalismo.

Categorías : 1. Hacker. Intenta un acceso a un sitio con fines no delictuosos.

Cuando el acceso con fines delictuosos, se le conoce como cracker.

Ataques Obtienen el acceso a un sistema computacional encontrando

puntos débiles del sitio Web Normalmente utilizan aplicaciones de Internet por la facilidad de

uso y el ambiente abierto de las transacciones. Las intrusiones pueden ser motivadas por el robo de productos o

información. En ocasiones realizan las acciones solo como un reto a sus

habilidades. Si sus intenciones son interrumpir el funcionamiento de un sitio,

destruirlo o afectar su imagen, se considera cyber vandalismo.

Page 10: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1010

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

2. Código malicioso (Malware) Es la ejecución no autorizada de programas que producen daños

en la información, tales como virus y worms, caballos de Troya y applets malignos.

Han generado la creación de anti-virus para contrarrestar y eliminar el efecto de los virus.

Un virus es un programa que tiene la posibilidad de replicarse o autocopiarse para distribuirse en otros programas.

Los virus tienen dos componentes: Un mecanismo de propagación. El efecto producido cuando se ejecuta el código.

Una clasificación de los virus llamada macro virus está orientada a aplicaciones específicas como MS Word y solo a ellas las afectan, cuando se abre un archivo infectado, el virus se copia a las plantillas de la aplicación y se reproduce en nuevos archivos

2. Código malicioso (Malware) Es la ejecución no autorizada de programas que producen daños

en la información, tales como virus y worms, caballos de Troya y applets malignos.

Han generado la creación de anti-virus para contrarrestar y eliminar el efecto de los virus.

Un virus es un programa que tiene la posibilidad de replicarse o autocopiarse para distribuirse en otros programas.

Los virus tienen dos componentes: Un mecanismo de propagación. El efecto producido cuando se ejecuta el código.

Una clasificación de los virus llamada macro virus está orientada a aplicaciones específicas como MS Word y solo a ellas las afectan, cuando se abre un archivo infectado, el virus se copia a las plantillas de la aplicación y se reproduce en nuevos archivos

Page 11: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1111

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

El funcionamiento de los macro virus hace que el código malicioso se disemine fácilmente a través de medios de comunicación como el correo electrónico:

El funcionamiento de los macro virus hace que el código malicioso se disemine fácilmente a través de medios de comunicación como el correo electrónico:

Page 12: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1212

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Un worm es otra forma de software malicioso que está diseñado para distribuirse de computadoraa computadora en lugar de hacerlo en archivos.

La principal diferencia entre un worm y un virus es que el worm se propaga entre sistemas, normalmente a través de una red y el virusse propaga localmente en el sistema.

Los macro worms normalmente se ejecutan cuando se abre una aplicación o se realiza un procedimiento, por ejemplo, cuando se ejecuta una macro de Excel, una hoja de cálculo o un mensaje de correo.

Un worm es otra forma de software malicioso que está diseñado para distribuirse de computadoraa computadora en lugar de hacerlo en archivos.

La principal diferencia entre un worm y un virus es que el worm se propaga entre sistemas, normalmente a través de una red y el virusse propaga localmente en el sistema.

Los macro worms normalmente se ejecutan cuando se abre una aplicación o se realiza un procedimiento, por ejemplo, cuando se ejecuta una macro de Excel, una hoja de cálculo o un mensaje de correo.

Page 13: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1313

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Un caballo de Troya aparenta ser un programa benigno pero realiza otras acciones diferentes a las esperadas.

Un caballo de Troya aparenta ser un programa benigno pero realiza otras acciones diferentes a las esperadas.

http://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.htmlhttp://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.html

Los applets malignos están relacionadoscon el concepto cliente servidor.

Page 14: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1414

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

http://securityresponse.symantec.comhttp://securityresponse.symantec.com

Page 15: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1515

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Cuando se accede a un sitio dudoso, el usuario podrá recibir mensajes como:

Cuando se accede a un sitio dudoso, el usuario podrá recibir mensajes como:

Page 16: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1616

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Fraude y robo de informaciónEn el comercio tradicional el fraude por mal uso

de tarjetas de crédito se debe a: La pérdida o el robo de las tarjetas físicas. El robo de los datos por parte de los empleados

de los negocios. La suplantación de identidades.

En el ambiente del comercio electrónico, se agregan otras características, como: La pérdida o el acceso no autorizado a los datos de

las tarjetas de crédito almacenados en los servidores del negocio.

El robo de datos no solamente enfocadosa las tarjetas de crédito sino a la informaciónpersonal con el fin de establecer identidadesfalsas y obtener créditos con ella.

Fraude y robo de informaciónEn el comercio tradicional el fraude por mal uso

de tarjetas de crédito se debe a: La pérdida o el robo de las tarjetas físicas. El robo de los datos por parte de los empleados

de los negocios. La suplantación de identidades.

En el ambiente del comercio electrónico, se agregan otras características, como: La pérdida o el acceso no autorizado a los datos de

las tarjetas de crédito almacenados en los servidores del negocio.

El robo de datos no solamente enfocadosa las tarjetas de crédito sino a la informaciónpersonal con el fin de establecer identidadesfalsas y obtener créditos con ella.

Page 17: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1717

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

SpoofingSe refiere al uso de falsas identidades en las

transacciones por Internet o al redireccionamientode accesos de un sitio a otro con fines que beneficianal hacker.

Ataques DoSEste tipo de ataques es llamado denegación del

servicio por su nombre en inglés Denial of Servicey consiste en acceder a un sitio con tráfico inútilpara imposibilitar el acceso.

Esto puede ocasionar la paralización del sitio y como consecuencia, costos muy altos, ya que mientras el sitio no funcione, no se pueden realizar las ventas.

SpoofingSe refiere al uso de falsas identidades en las

transacciones por Internet o al redireccionamientode accesos de un sitio a otro con fines que beneficianal hacker.

Ataques DoSEste tipo de ataques es llamado denegación del

servicio por su nombre en inglés Denial of Servicey consiste en acceder a un sitio con tráfico inútilpara imposibilitar el acceso.

Esto puede ocasionar la paralización del sitio y como consecuencia, costos muy altos, ya que mientras el sitio no funcione, no se pueden realizar las ventas.

Page 18: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1818

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Cuando un sitio está inactivo, también se afecta su reputación.

Algunos ataques utilizan robots de verificación del funcionamiento del sitio mediante solicitudes PING que obtiene en forma abierta la dirección IP de un sitio.

SniffingEste proceso consiste en la revisión de los mensajes

que viajan por una red, a través de programas que detectan información importante que utilizarán los hackers para sus propósitos.

La búsqueda realiza detecciones de mensajes de correos, archivos privados de las compañías y reportes confidenciales.

Cuando un sitio está inactivo, también se afecta su reputación.

Algunos ataques utilizan robots de verificación del funcionamiento del sitio mediante solicitudes PING que obtiene en forma abierta la dirección IP de un sitio.

SniffingEste proceso consiste en la revisión de los mensajes

que viajan por una red, a través de programas que detectan información importante que utilizarán los hackers para sus propósitos.

La búsqueda realiza detecciones de mensajes de correos, archivos privados de las compañías y reportes confidenciales.

Page 19: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

1919

Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios

Riesgos No técnicosSe derivan de la vulnerabilidad de la tecnología y se

relacionan con las personas y se conocen como no técnicos: Ataques internos: No todos los ataques a la

seguridad de la empresa provienen de entidades externas, una importante cantidad proviene de las personas de la misma empresa en forma directa o inconsciente.

Ingeniería social El atacante utiliza métodos de persuasión

para que las personas le revelen informaciónimportante y con ella realizar acciones quecomprometen la seguridad del sitio.

Riesgos No técnicosSe derivan de la vulnerabilidad de la tecnología y se

relacionan con las personas y se conocen como no técnicos: Ataques internos: No todos los ataques a la

seguridad de la empresa provienen de entidades externas, una importante cantidad proviene de las personas de la misma empresa en forma directa o inconsciente.

Ingeniería social El atacante utiliza métodos de persuasión

para que las personas le revelen informaciónimportante y con ella realizar acciones quecomprometen la seguridad del sitio.

Page 20: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2020

Protección de las comunicacionesProtección de las comunicaciones

Criptografía –Encripción-La criptografía es un método de codificación

matemática utilizado para transformar los mensajes de tal forma que sean ilegibles por otras personasque no sean los destinatarios.

La encripción consiste en el proceso de convertir el contenido del mensaje en un texto cifrado

Los resultados del proceso de encripción son mensajes no descifrables (ciphertext) que requieren de un proceso similar al que los codificó para poderlos leer e interpretar.

Criptografía –Encripción-La criptografía es un método de codificación

matemática utilizado para transformar los mensajes de tal forma que sean ilegibles por otras personasque no sean los destinatarios.

La encripción consiste en el proceso de convertir el contenido del mensaje en un texto cifrado

Los resultados del proceso de encripción son mensajes no descifrables (ciphertext) que requieren de un proceso similar al que los codificó para poderlos leer e interpretar.

Page 21: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2121

Protección de las comunicacionesProtección de las comunicaciones

El beneficio de la encripción se relaciona con laintegridad, con la no negación, con la autenticidady con la confidencialidad del mensaje.

El proceso de encripción se logra mediante una llave de encripción o cifrador que consiste en cualquier método para la conversión del código

La encripción de clave pública fue desarrollada para resolver el problema del intercambio de claves. Utiliza dos claves matemáticas relacionadas llamadas clave o llave pública y clave o llave privada.

El beneficio de la encripción se relaciona con laintegridad, con la no negación, con la autenticidady con la confidencialidad del mensaje.

El proceso de encripción se logra mediante una llave de encripción o cifrador que consiste en cualquier método para la conversión del código

La encripción de clave pública fue desarrollada para resolver el problema del intercambio de claves. Utiliza dos claves matemáticas relacionadas llamadas clave o llave pública y clave o llave privada.

Page 22: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2222

Protección de las comunicacionesProtección de las comunicaciones

El proceso consiste en lo siguiente: El emisor crea un mensaje que incluye la clave

pública del receptor. La clave la obtiene mediante un directorio publico de claves.

Con la clave publica del receptor, se crea un cifrado en el mensaje que es enviado con el mismo a través de la red.

El receptor utiliza su clave privada para descifrarel mensaje.

El proceso consiste en lo siguiente: El emisor crea un mensaje que incluye la clave

pública del receptor. La clave la obtiene mediante un directorio publico de claves.

Con la clave publica del receptor, se crea un cifrado en el mensaje que es enviado con el mismo a través de la red.

El receptor utiliza su clave privada para descifrarel mensaje.

Page 23: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2323

Protección de las comunicacionesProtección de las comunicaciones

Compendio del mensajeDebe verificarse que quien envió el mensaje,

es el emisor válido, es decir, debe haberuna autenticación del mismo.

Compendio del mensajeDebe verificarse que quien envió el mensaje,

es el emisor válido, es decir, debe haberuna autenticación del mismo.

s e r

v i d

o r mensaje codificadomensaje codificado

++mensaje

mensaje

mensaje ci

frado

segurid

ad en la tr

ansmisió

n

mensaje ci

frado

segurid

ad en la tr

ansmisió

n

++

mensajedecodificado

mensajedecodificado

ENCRIPCIÓN

Page 24: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2424

Protección de las comunicacionesProtección de las comunicaciones

El uso más sofisticado de la clave pública permite verificar la confiabilidad del mensaje mediante una función que es usada primero para dividir el mensaje:

El algoritmo utiliza varios métodos para producir un número de longitud fija llamado compendio –message digest- que cuenta la cantidad de bits 1’s y 0’s del mensaje.

El resultado es enviado por el emisor al receptor, quien verifica que se produzca el mismo resultado que fue enviado con el mensaje.

Por lo tanto, cuando el emisor envía un mensaje, realiza el cifrado tanto del mensaje como del compendio produciendo un solo texto cifrado.

El uso más sofisticado de la clave pública permite verificar la confiabilidad del mensaje mediante una función que es usada primero para dividir el mensaje:

El algoritmo utiliza varios métodos para producir un número de longitud fija llamado compendio –message digest- que cuenta la cantidad de bits 1’s y 0’s del mensaje.

El resultado es enviado por el emisor al receptor, quien verifica que se produzca el mismo resultado que fue enviado con el mensaje.

Por lo tanto, cuando el emisor envía un mensaje, realiza el cifrado tanto del mensaje como del compendio produciendo un solo texto cifrado.

Page 25: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2525

Protección de las comunicacionesProtección de las comunicaciones

Además del uso de las claves, se debe tener en cuenta que la verdadera fortaleza del servicio que proporciona confidencialidad puede depender de otros factores asociadas con la encriptación.

Además del uso de las claves, se debe tener en cuenta que la verdadera fortaleza del servicio que proporciona confidencialidad puede depender de otros factores asociadas con la encriptación.

s e r

v i d

o r

++mensajemensaje

++

mensajedecodificado

mensajedecodificado

AUTENTICIDADAUTENTICIDAD

autenticidadautenticidad

++compendiocompendio

compendiocompendio++

Page 26: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2626

Protección de las comunicacionesProtección de las comunicaciones

El protocolo de seguridad. La seguridad en la plataforma. El algoritmo de encripción. La longitud de la llave. El protocolo para administrar y generar las llaves. El almacenamiento seguro de las llaves secretas.

Actualmente algunos países están realizando esfuerzos para definir estándares sobre el tamaño de la llave de este proceso y para solucionar algunas controversias sobre los siguientes aspectos: El tamaño de la llave que el gobierno de ese país

permitirá exportar al exterior. La clase de privilegios de acceso, para reforzar

las leyes.

El protocolo de seguridad. La seguridad en la plataforma. El algoritmo de encripción. La longitud de la llave. El protocolo para administrar y generar las llaves. El almacenamiento seguro de las llaves secretas.

Actualmente algunos países están realizando esfuerzos para definir estándares sobre el tamaño de la llave de este proceso y para solucionar algunas controversias sobre los siguientes aspectos: El tamaño de la llave que el gobierno de ese país

permitirá exportar al exterior. La clase de privilegios de acceso, para reforzar

las leyes.

Page 27: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2727

Protección de las comunicacionesProtección de las comunicaciones

Firmas digitales

Para asegurar la autenticidad del mensaje y la responsabilidad de quien lo envía, el emisor encripta nuevamente el bloque entero utilizando su llave privada.

Esto produce una firma digital o firma cifradaque puede ser enviada con el mensaje.

La firma del emisor es única y al combinarsecon el compendio del mensaje se convierteen única para cada documento que se envíe.

Firmas digitales

Para asegurar la autenticidad del mensaje y la responsabilidad de quien lo envía, el emisor encripta nuevamente el bloque entero utilizando su llave privada.

Esto produce una firma digital o firma cifradaque puede ser enviada con el mensaje.

La firma del emisor es única y al combinarsecon el compendio del mensaje se convierteen única para cada documento que se envíe.

Page 28: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2828

Protección de las comunicacionesProtección de las comunicaciones

El receptor de un texto cifrado y firmado realiza el siguiente procedimiento:

Primero utiliza la llave pública del emisor para verificar la autenticidad del mensaje.

Usa su llave privada para obtener el compendio del mensaje y el mensaje original.

Finalmente aplica la misma función del compendio al mensaje original y compara el resultado con el resultado enviado por el emisor. Si es el mismo, el mensaje es íntegro.

El receptor de un texto cifrado y firmado realiza el siguiente procedimiento:

Primero utiliza la llave pública del emisor para verificar la autenticidad del mensaje.

Usa su llave privada para obtener el compendio del mensaje y el mensaje original.

Finalmente aplica la misma función del compendio al mensaje original y compara el resultado con el resultado enviado por el emisor. Si es el mismo, el mensaje es íntegro.

Page 29: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

2929

Protección de las comunicacionesProtección de las comunicaciones

Sobres digitales Los procesos de encripción pueden resultar en un

incremento del proceso para descifrar mensajes y en una disminución de las velocidades de transmisión.

Sobres digitales Los procesos de encripción pueden resultar en un

incremento del proceso para descifrar mensajes y en una disminución de las velocidades de transmisión.

s e r

v i d

o r

++mensajemensaje

++

mensajedecodificado

mensajedecodificado

NO NEGACIÓNNO NEGACIÓN

No negaciónNo negación

++compendiocompendio

compendiocompendio++

++

Page 30: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3030

Protección de las comunicacionesProtección de las comunicaciones

Para evitar estos problemas se utiliza un sistema más eficiente de encripción simétrica para el documento, combinado con la encripción pública para encriptar y enviar la clave simétrica creando un sobre digital.

Certificados digitales Un certificado digital es un documento emitido

por una autoridad certificadora que contiene: Nombre del usuario o compañía. Su clave pública. Número de serie que lo certifica. Fecha de emisión del certificado. Fecha de expiración del certificado. La firma digital de la autoridad certificadora.

Para evitar estos problemas se utiliza un sistema más eficiente de encripción simétrica para el documento, combinado con la encripción pública para encriptar y enviar la clave simétrica creando un sobre digital.

Certificados digitales Un certificado digital es un documento emitido

por una autoridad certificadora que contiene: Nombre del usuario o compañía. Su clave pública. Número de serie que lo certifica. Fecha de emisión del certificado. Fecha de expiración del certificado. La firma digital de la autoridad certificadora.

Page 31: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3131

Protección de las comunicacionesProtección de las comunicaciones

Información adicional para la identificación.Las autoridades certificadoras son instituciones

que mediante procedimientos establecidosestablecen la confianza en el sitio.

Información adicional para la identificación.Las autoridades certificadoras son instituciones

que mediante procedimientos establecidosestablecen la confianza en el sitio.

Page 32: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3232

Protección de las comunicacionesProtección de las comunicaciones

Al mismo tiempo, el sitio que esta certificadocomo seguro. Colocará el logotipode la autoridad en su página:

Al mismo tiempo, el sitio que esta certificadocomo seguro. Colocará el logotipode la autoridad en su página:

Page 33: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3333

Protección de las comunicacionesProtección de las comunicaciones

Otros certificados están relacionados conla privacidad y confidencialidad de los datos:

Otros certificados están relacionados conla privacidad y confidencialidad de los datos:

Page 34: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3434

Protección de los medios de comunicaciónProtección de los medios de comunicación

La forma más común de asegurar los mediosde comunicación es a través del concepto SSL Secure Socket Layer del protocolo TCP/IP queestablece una sesión de comunicación segura mediante:

La autenticación del servidor.

La integridad del mensaje en la conexión TCP/IP.

El método más poderoso de encripción usandoniveles desde 40 bits a 128 bits.

La forma más común de asegurar los mediosde comunicación es a través del concepto SSL Secure Socket Layer del protocolo TCP/IP queestablece una sesión de comunicación segura mediante:

La autenticación del servidor.

La integridad del mensaje en la conexión TCP/IP.

El método más poderoso de encripción usandoniveles desde 40 bits a 128 bits.

Page 35: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3535

Protección de los medios de comunicaciónProtección de los medios de comunicación

www.sanborns.com.mxwww.sanborns.com.mx

Page 36: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3636

Protección de los medios de comunicaciónProtección de los medios de comunicación

El S-http -Secure http- es un protocolo deseguridad orientado a las comunicacionesseguras de mensajes, está diseñado parautilizarse en conjunto con el protocolo httpy sus características son las siguientes: Esta diseñado para enviar mensajes individuales

seguros. No es posible utilizarlo en todos los buscadores. Con este protocolo, cualquier mensaje puede

ser firmado, autenticado, encriptado o utilizarcualquier combinación según las necesidades.

El S-http -Secure http- es un protocolo deseguridad orientado a las comunicacionesseguras de mensajes, está diseñado parautilizarse en conjunto con el protocolo httpy sus características son las siguientes: Esta diseñado para enviar mensajes individuales

seguros. No es posible utilizarlo en todos los buscadores. Con este protocolo, cualquier mensaje puede

ser firmado, autenticado, encriptado o utilizarcualquier combinación según las necesidades.

Page 37: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3737

Protección de los medios de comunicaciónProtección de los medios de comunicación

shttp://www.librosademanda.com/shttp://www.librosademanda.com/

Page 38: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3838

Protección de los medios de comunicaciónRedes virtuales privadas VPNProtección de los medios de comunicaciónRedes virtuales privadas VPN

Utilizan un protocolo PTP (Point-to- PointTunneling Protocol) que es un mecanismode codificación que permite a una red localconectarse a otra: Utiliza una red pública de Internet para enviar

la información. Cuando un usuario utiliza el servicio de un ISP,

el protocolo PTP hace una conexión con la red enforma transparente, es decir, como si el usuariola hubiera solicitado directamente. Esta es larazón por la que se le da el nombre de virtualya que se percibe como si el usuario tuvierauna línea segura constantemente, cuandoen realidad, es temporal.

Utilizan un protocolo PTP (Point-to- PointTunneling Protocol) que es un mecanismode codificación que permite a una red localconectarse a otra: Utiliza una red pública de Internet para enviar

la información. Cuando un usuario utiliza el servicio de un ISP,

el protocolo PTP hace una conexión con la red enforma transparente, es decir, como si el usuariola hubiera solicitado directamente. Esta es larazón por la que se le da el nombre de virtualya que se percibe como si el usuario tuvierauna línea segura constantemente, cuandoen realidad, es temporal.

Page 39: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

3939

Protección de los medios de comunicaciónRedes virtuales privadas VPNProtección de los medios de comunicaciónRedes virtuales privadas VPN

http://www.proyectaenred.comhttp://www.proyectaenred.com

Page 40: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4040

Protección en las redesProxy ServersProtección en las redesProxy Servers

Normalmente son servidores de software quecontrolan todas las comunicaciones originadas o enviadas por el Internet.

Limitan el acceso de clientes internosa servidores externos.

Poseen dos interfases en la red.

Permite restringir el acceso a ciertos sitios.

Las páginas de mayor acceso son almacenadaslocalmente por el servidor para ahorrar costosy tiempos de acceso.

Normalmente son servidores de software quecontrolan todas las comunicaciones originadas o enviadas por el Internet.

Limitan el acceso de clientes internosa servidores externos.

Poseen dos interfases en la red.

Permite restringir el acceso a ciertos sitios.

Las páginas de mayor acceso son almacenadaslocalmente por el servidor para ahorrar costosy tiempos de acceso.

Page 41: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4141

Protección en las redesProxy ServersProtección en las redesProxy Servers

http://www.pymes.com/wingate.htmhttp://www.pymes.com/wingate.htm

Page 42: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4242

Protección en las redesFirewallsProtección en las redesFirewalls

Los firewalls intentan construir una murallaalrededor de la red y los servidores y clientesdel negocio. Son aplicaciones que actúan como filtros entre

la red del negocio y el Internet protegiéndolosde ataques.

Un firewall debe poseer las siguientescaracterísticas: Todo el tráfico debe ser revisado por este sistema. Sólo el tráfico autorizado tendrá permiso de pasar a

través del firewall. El sistema mismo debe ser inmune a la penetración.

Los firewalls intentan construir una murallaalrededor de la red y los servidores y clientesdel negocio. Son aplicaciones que actúan como filtros entre

la red del negocio y el Internet protegiéndolosde ataques.

Un firewall debe poseer las siguientescaracterísticas: Todo el tráfico debe ser revisado por este sistema. Sólo el tráfico autorizado tendrá permiso de pasar a

través del firewall. El sistema mismo debe ser inmune a la penetración.

Page 43: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4343

Protección en las redesFirewallsProtección en las redesFirewalls

Los firewalls deben ser considerados componentes de la seguridad total de la empresa, no la únicasolución.

Existen firewalls de dos categorías: Estáticos. Dinámicos.

Al diseñar un firewall se deben considerarlos siguientes factores: Capacidad de negar el acceso.

Los firewalls deben ser considerados componentes de la seguridad total de la empresa, no la únicasolución.

Existen firewalls de dos categorías: Estáticos. Dinámicos.

Al diseñar un firewall se deben considerarlos siguientes factores: Capacidad de negar el acceso.

Page 44: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4444

Protección en las redesFirewallsProtección en las redesFirewalls

Filtros. Políticas de seguridad. Dinámica. Autenticación. Filtros flexibles. Reconocimiento de servicios peligrosos. Filtrar accesos mediante teléfono. Reportes de auditoria. Versiones actualizadas. Documentación.

Filtros. Políticas de seguridad. Dinámica. Autenticación. Filtros flexibles. Reconocimiento de servicios peligrosos. Filtrar accesos mediante teléfono. Reportes de auditoria. Versiones actualizadas. Documentación.

Page 45: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4545

Protección en las redesFirewallsProtección en las redesFirewalls

Ejercicio:http://www.verisign.com/media/networkSecurity/index.html

Ejercicio:http://www.verisign.com/media/networkSecurity/index.html

Page 46: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4646

Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos

Existen dos tipos de estos sistemasde detección: Sistemas basados en la computadora

anfitriona (Host).

Existen dos tipos de estos sistemasde detección: Sistemas basados en la computadora

anfitriona (Host).

http://www.symantec.com/region/mx/product/ids/hostids/http://www.symantec.com/region/mx/product/ids/hostids/

Page 47: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4747

Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos

Sistemas basados en las redes. Su actividad se realiza por dos aplicaciones:

• Una aplicación de software llamada monitorque revisa la red.

• Agentes de software que residen en variascomputadoras anfitrionas y proporcionaninformación al programa monitor.

También pueden realizar acciones precisascuando detectan ataques, como:• Concluir la conexión.• Reconfigurar los dispositivos de red como firewalls

y ruteadores, basándose en reglas preestablecidas.

Sistemas basados en las redes. Su actividad se realiza por dos aplicaciones:

• Una aplicación de software llamada monitorque revisa la red.

• Agentes de software que residen en variascomputadoras anfitrionas y proporcionaninformación al programa monitor.

También pueden realizar acciones precisascuando detectan ataques, como:• Concluir la conexión.• Reconfigurar los dispositivos de red como firewalls

y ruteadores, basándose en reglas preestablecidas.

Page 48: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

4848

Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos

http://www.symantec.com/region/mx/product/ids/decoy/http://www.symantec.com/region/mx/product/ids/decoy/

Page 49: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

Pagos electrónicosPagos electrónicos

Page 50: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5050

IntroducciónIntroducción

Una de las actividades más importantesdel comercio electrónico es recibir y procesarlos pagos de los clientes.

En el comercio electrónico se deben ofrecerformas de pago y opciones iguales que en el mundo físico, además de agregar necesidades como:

Confiabilidad en las transacciones. Uso de sistemas innovadores. Diferentes alternativas para negocios B2B y

B2C.

Una de las actividades más importantesdel comercio electrónico es recibir y procesarlos pagos de los clientes.

En el comercio electrónico se deben ofrecerformas de pago y opciones iguales que en el mundo físico, además de agregar necesidades como:

Confiabilidad en las transacciones. Uso de sistemas innovadores. Diferentes alternativas para negocios B2B y

B2C.

Page 51: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5151

IntroducciónIntroducción

Como en el mundo real, según el valordel pedido de compra se han establecidotres tipos de pagos en Internet: Micropagos. Pagos de consumidor. Pagos comerciales.

Como en el mundo real, según el valordel pedido de compra se han establecidotres tipos de pagos en Internet: Micropagos. Pagos de consumidor. Pagos comerciales.

Page 52: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5252

Sistemas electrónicos de pagoSistemas electrónicos de pago

http://www.todito.comhttp://www.todito.com

Page 53: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5353

Cartera electrónicaCartera electrónica

La cartera electrónica –digital wallet–es utilizada en la mayor parte de los sistemas actuales de pago.

La cartera digital permite realizar los pagos electrónicos de manera segura y almacenar las transacciones realizadas

La cartera electrónica –digital wallet–es utilizada en la mayor parte de los sistemas actuales de pago.

La cartera digital permite realizar los pagos electrónicos de manera segura y almacenar las transacciones realizadas

Page 54: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5454

Cartera electrónicaCartera electrónica

http://www.gator.com/home2.htmlhttp://www.gator.com/home2.html

Page 55: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5555

Cartera electrónicaCartera electrónica

Existen dos categorías de carteras digitales: Cartera digital basada en el cliente.

Existen dos categorías de carteras digitales: Cartera digital basada en el cliente.

http://www.gator.comhttp://www.gator.com

Page 56: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5656

Cartera electrónicaCartera electrónica

Cartera digital basada en el servidor. Cartera digital basada en el servidor.

http://www.passport.net http://www.passport.net

Page 57: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5757

Efectivo electrónicoEfectivo electrónico

El efectivo electrónico e-cash fue una de las primeras formas de pago desarrolladas para el comercio electrónico.

Presenta el problema de que no existen emisores para el mismo

Actualmente se maneja formas de almacenamiento e intercambio de valores con muy poca facilidad para convertirse a otras formas y requiere de intermediarios.

Algunos de sus principios se encuentran en formas electrónicas actuales de pago, como los sistemas P2P (Peer to Peer).

El efectivo electrónico e-cash fue una de las primeras formas de pago desarrolladas para el comercio electrónico.

Presenta el problema de que no existen emisores para el mismo

Actualmente se maneja formas de almacenamiento e intercambio de valores con muy poca facilidad para convertirse a otras formas y requiere de intermediarios.

Algunos de sus principios se encuentran en formas electrónicas actuales de pago, como los sistemas P2P (Peer to Peer).

Page 58: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5858

Efectivo electrónico … Nuevos sistemasEfectivo electrónico … Nuevos sistemas

www.paypal.comwww.paypal.com

Page 59: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

5959

Efectivo electrónico … Nuevos sistemasEfectivo electrónico … Nuevos sistemas

http://www.e-paid.net/sites/TODITOMXhttp://www.e-paid.net/sites/TODITOMX

Page 60: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6060

Efectivo electrónicoEfectivo electrónico

Otra forma considerada dentro del efectivoelectrónico es el manejo de puntoso certificados de regalo.

Otra forma considerada dentro del efectivoelectrónico es el manejo de puntoso certificados de regalo.

http://www.celebrandotuboda.comhttp://www.celebrandotuboda.com

Page 61: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6161

Cheques electrónicosCheques electrónicos

En los cheques tradicionales, se transfieren fondos directamente de la cuenta del consumidor a otra persona o negocio.

Constituyen la segunda forma de pago más popular para las transacciones, aunque típicamente no aplican a los micropagos.

eCheck es un sistema sofisticado que intenta reemplazar a los sistemas tradicionales de cheques y extender la transferencia electrónica de fondos entre las instituciones y las empresas y consumidores.

En los cheques tradicionales, se transfieren fondos directamente de la cuenta del consumidor a otra persona o negocio.

Constituyen la segunda forma de pago más popular para las transacciones, aunque típicamente no aplican a los micropagos.

eCheck es un sistema sofisticado que intenta reemplazar a los sistemas tradicionales de cheques y extender la transferencia electrónica de fondos entre las instituciones y las empresas y consumidores.

Page 62: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6262

Cheques electrónicosCheques electrónicos

http://www.echeck.org/http://www.echeck.org/

Page 63: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6363

Cheques electrónicosCheques electrónicos

La operación de los cheques electrónicos requiere una inversión significativa en nueva infraestructura.

La operación de los cheques electrónicos requiere una inversión significativa en nueva infraestructura.

http://www.echeck.org/library/wp/ArchitectualOverview.pdfhttp://www.echeck.org/library/wp/ArchitectualOverview.pdf

Page 64: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6464

Tarjeta de créditoTarjeta de crédito

Extienden la funcionalidad de las tarjetas de crédito tradicionales para usarse como un sistema de pago en línea.

La nueva funcionalidad incluye acciones para evitar la falta de autenticación, la negación de cargos y los fraudes.

Algunos otros factores de mejora son: Minimizar la desconfianza de los clientes

al tener que revelar la información personalen múltiples sitios.

Disminuir el costo de las transacciones.

Extienden la funcionalidad de las tarjetas de crédito tradicionales para usarse como un sistema de pago en línea.

La nueva funcionalidad incluye acciones para evitar la falta de autenticación, la negación de cargos y los fraudes.

Algunos otros factores de mejora son: Minimizar la desconfianza de los clientes

al tener que revelar la información personalen múltiples sitios.

Disminuir el costo de las transacciones.

Page 65: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6565

Tarjeta de créditoTarjeta de crédito

http://www.visa.com.mx/http://www.visa.com.mx/

Page 66: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6666

Tarjeta de créditoTarjeta de crédito

Constituyen la forma más común de los pagos electrónicos y su diferencia con las formas tradicionales es que:

El vendedor nunca ve la tarjeta que está siendousada.

No se tiene un comprobante físico. No se valida la firma.

Los sistemas de pago comerciales ofrecenactualmente la posibilidad de administrarlas cuentas y procesar la compra en línea.

Constituyen la forma más común de los pagos electrónicos y su diferencia con las formas tradicionales es que:

El vendedor nunca ve la tarjeta que está siendousada.

No se tiene un comprobante físico. No se valida la firma.

Los sistemas de pago comerciales ofrecenactualmente la posibilidad de administrarlas cuentas y procesar la compra en línea.

Page 67: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6767

Tarjeta de créditoTarjeta de crédito

http://www.visa.com.mxhttp://www.visa.com.mx

Page 68: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6868

Tarjeta de créditoTarjeta de crédito

La empresa VeriSign actualmente es líder enofrecer servicios seguros en Internet y sistemasde pago.

La empresa VeriSign actualmente es líder enofrecer servicios seguros en Internet y sistemasde pago.

http://www.verisign.com/productshttp://www.verisign.com/products

Page 69: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

6969

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

Estos sistemas permiten a los clientes hacerpagos en línea utilizando valores almacenados en una cuenta en línea.

Algunos de estos sistemas requieren haceruso de una cartera digital mientras que otrospermiten las transacciones con una firmay la transferencia de valores de su tarjetade crédito a la cuenta en línea.

Estos sistemas permiten a los clientes hacerpagos en línea utilizando valores almacenados en una cuenta en línea.

Algunos de estos sistemas requieren haceruso de una cartera digital mientras que otrospermiten las transacciones con una firmay la transferencia de valores de su tarjetade crédito a la cuenta en línea.

Page 70: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7070

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

http://www.moneybookers.comhttp://www.moneybookers.com

Page 71: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7171

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

Tarjetas inteligentes.Las tarjetas inteligentes smart cardsconstituyen otra forma de almacenar valor.

El proceso consiste en el uso de tarjetassimilares a las de crédito que tienen un chippara almacenar la información personal concapacidad 100 veces mayor que las tarjetasde crédito.

Actualmente existen dos tipos de tarjetasinteligentes:

Tarjetas inteligentes.Las tarjetas inteligentes smart cardsconstituyen otra forma de almacenar valor.

El proceso consiste en el uso de tarjetassimilares a las de crédito que tienen un chippara almacenar la información personal concapacidad 100 veces mayor que las tarjetasde crédito.

Actualmente existen dos tipos de tarjetasinteligentes:

Page 72: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7272

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

Con contacto. Para que puedan ser leídas se requiere insertarlas

en un lector, tal como se hace en las tarjetastelefónicas.

Con contacto. Para que puedan ser leídas se requiere insertarlas

en un lector, tal como se hace en las tarjetastelefónicas.

http://kalysis.com/contenthttp://kalysis.com/content

Page 73: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7373

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

Sin contacto. Tienen una antena integrada para habilitar

una transmisión de datos sin un contacto directopero leído por un sensor remoto.

Sin contacto. Tienen una antena integrada para habilitar

una transmisión de datos sin un contacto directopero leído por un sensor remoto.

http://www.ezpass.comhttp://www.ezpass.com

Page 74: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7474

Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value

Un ejemplo de estas tarjetas fue creadopor American Express, la llamadaAmerican Express Blue.

Un ejemplo de estas tarjetas fue creadopor American Express, la llamadaAmerican Express Blue.

http://www10.americanexpress.comhttp://www10.americanexpress.com

Page 75: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7575

Sistemas de balance acumulado digitalSistemas de balance acumulado digital

Los sistemas de balance acumulado digitalpermiten a los usuarios hacer micropagosy compras en la red acumulando un débitoque será cobrado al final del mes.

Estos sistemas son preferentemente orientados a la compra de productos digitales comomúsica, literatura y artículos.

Los sistemas de balance acumulado digitalpermiten a los usuarios hacer micropagosy compras en la red acumulando un débitoque será cobrado al final del mes.

Estos sistemas son preferentemente orientados a la compra de productos digitales comomúsica, literatura y artículos.

Page 76: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7676

Sistemas de balance acumulado digitalSistemas de balance acumulado digital

www.bitpass.comwww.bitpass.com

Page 77: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7777

Sistemas de balance acumulado digitalSistemas de balance acumulado digital

Una vez que el cliente obtiene su tarjeta, puede utilizarla en diferentes compras, por ejemplo:

Una vez que el cliente obtiene su tarjeta, puede utilizarla en diferentes compras, por ejemplo:

http://www.virtualparks.org/placeshttp://www.virtualparks.org/places

Page 78: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7878

Protocolo SETProtocolo SET

Trata de resolver el problema de la seguridad de lastransacciones de pago a través del desarrollode un nuevo estándar llamado SET (SecureElectronic Transaction Protocol).

Trata de resolver el problema de la seguridad de lastransacciones de pago a través del desarrollode un nuevo estándar llamado SET (SecureElectronic Transaction Protocol).

http://www.mastercardintl.com/newtechnology/set//http://www.mastercardintl.com/newtechnology/set//

Page 79: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

7979

Protocolo SETProtocolo SET

Es un complemento al protocolo SSL ya que este no provee la autenticación de las partes involucradas en la transacción ni la protección a la negación de las transacciones.

Es un complemento al protocolo SSL ya que este no provee la autenticación de las partes involucradas en la transacción ni la protección a la negación de las transacciones.

www.visa.com.mxwww.visa.com.mx

Page 80: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8080

Protocolo SETProtocolo SET

No ha sido completamente utilizado porlos vendedores quienes utilizan los procedimientostradicionales de las tarjetas de crédito.

No ha sido completamente utilizado porlos vendedores quienes utilizan los procedimientostradicionales de las tarjetas de crédito.

http://www.todito.comhttp://www.todito.com

Page 81: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8181

Protocolo SETProtocolo SET

Page 82: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8282

Protocolo SETProtocolo SET

Page 83: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8383

Protocolo SETProtocolo SET

https://buy.entrust.net https://buy.entrust.net

Page 84: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8484

EjercicioEjercicio

Visite la siguiente dirección:

http://www.e-paid.net/sites/TODITOMX

1. Describa los beneficios para el cliente y para el vendedor cuando se utilizan estos sistemas

2. ¿Cuál es el modelo de negocios de Todito-ePaid?

Visite la siguiente dirección:

http://www.e-paid.net/sites/TODITOMX

1. Describa los beneficios para el cliente y para el vendedor cuando se utilizan estos sistemas

2. ¿Cuál es el modelo de negocios de Todito-ePaid?

Page 85: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

La Mercadotecnia en Internet

La Mercadotecnia en Internet

Page 86: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8686

Conceptos básicos de la mercadotecniaConceptos básicos de la mercadotecnia

La mercadotecnia consiste en las acciones que llevan a cabo las empresas para promover la venta de sus productos y servicios y establecer una relación con los clientes.

La mercadotecnia busca crear un productoo servicio único y diferente que proviene de una empresa confiable.

Pretende evitar la competencia basadaúnicamente en el precio, agregando un valor

Trata de evitar que los productos se conviertan en commodities

La marca hace a los productos únicos en la mente de los clientes

La mercadotecnia consiste en las acciones que llevan a cabo las empresas para promover la venta de sus productos y servicios y establecer una relación con los clientes.

La mercadotecnia busca crear un productoo servicio único y diferente que proviene de una empresa confiable.

Pretende evitar la competencia basadaúnicamente en el precio, agregando un valor

Trata de evitar que los productos se conviertan en commodities

La marca hace a los productos únicos en la mente de los clientes

Page 87: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8787

Conceptos básicos de la mercadotecniaConceptos básicos de la mercadotecnia

http://www.sabritas.com.mx/index2.html http://www.sabritas.com.mx/index2.html

www.dell.com.mxwww.dell.com.mx

www.chrysler.com.mxwww.chrysler.com.mx

Page 88: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8888

Mercadotecnia en líneaMercadotecnia en línea

El principal objetivo de la mercadotecnia enlínea es desarrollar una relación con el cliente

Mediante el Internet se obtienen nuevascaracterísticas que no se tenían anteriormente:

Se tiene un mayor alcance para comunicar los mensajes

Los mensajes presentan un mayor contenido

Se puede incrementar la interactividad con el cliente

Se incrementa la información disponible alcliente

El principal objetivo de la mercadotecnia enlínea es desarrollar una relación con el cliente

Mediante el Internet se obtienen nuevascaracterísticas que no se tenían anteriormente:

Se tiene un mayor alcance para comunicar los mensajes

Los mensajes presentan un mayor contenido

Se puede incrementar la interactividad con el cliente

Se incrementa la información disponible alcliente

Page 89: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

8989

Mercadotecnia en líneaMercadotecnia en línea

http://www.rd.com/international/shared/?countryid=mxhttp://www.rd.com/international/shared/?countryid=mx

Page 90: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9090

Tecnologías para la mercadotecnia en líneaTecnologías para la mercadotecnia en línea

http://cnnenespanol.com/2003/destinos/10/10/sms.biz.trav/http://cnnenespanol.com/2003/destinos/10/10/sms.biz.trav/

Page 91: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9191

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

Los registros de transacciones mantieneninformación sobre la actividad de los usuariosen el sitio Web.

Los registros de transacciones mantieneninformación sobre la actividad de los usuariosen el sitio Web.

https://registernet.passport.nethttps://registernet.passport.net

Page 92: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9292

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

Los registros de datos pueden ser utilizadospara diversas estrategias:

Envíos de correos promocionales cuandose tiene la dirección IP de donde se conectael usuario.

La fecha y hora de acceso se utiliza paraentender los patrones del comportamientodel cliente.

Los registros de datos pueden ser utilizadospara diversas estrategias:

Envíos de correos promocionales cuandose tiene la dirección IP de donde se conectael usuario.

La fecha y hora de acceso se utiliza paraentender los patrones del comportamientodel cliente.

Page 93: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9393

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

Page 94: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9494

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

Si se utilizan los datos de las páginas y las acciones realizadas por el cliente en ella, se pueden definir sus intereses, su lógica de búsqueda

La capacidad de los servidores se puede analizar con los registros del tráfico del sitio y la cantidad y complejidad de las páginas descargadas.

El origen de la visita.Puede obtenerse un entendimiento de los perfiles de

los clientes,También pueden utilizarse las cookies para recolectar

información de los clientes. Una cookie es un archivo en formato texto que coloca el

servidor de Web en el discoduro de la computadora del cliente cada vez que visita el sitio.

Si se utilizan los datos de las páginas y las acciones realizadas por el cliente en ella, se pueden definir sus intereses, su lógica de búsqueda

La capacidad de los servidores se puede analizar con los registros del tráfico del sitio y la cantidad y complejidad de las páginas descargadas.

El origen de la visita.Puede obtenerse un entendimiento de los perfiles de

los clientes,También pueden utilizarse las cookies para recolectar

información de los clientes. Una cookie es un archivo en formato texto que coloca el

servidor de Web en el discoduro de la computadora del cliente cada vez que visita el sitio.

Page 95: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9595

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

El archivo contiene una identificación única del cliente.

La información que se orienta básicamente a lo siguiente: Número de clientes que visitan el sitio. Repetición de visitas al sitio. Accesos al carrito de servicios.

Los Web bugs son archivos gráficos pequeños que son insertados en los mensajes de correo electrónico y en los sitios Web. Se utilizan en combinación con las cookies para obtener mayor

información de los clientes. Transmiten automáticamente información del usuario y de la

página que se encuentra visitando.

El archivo contiene una identificación única del cliente.

La información que se orienta básicamente a lo siguiente: Número de clientes que visitan el sitio. Repetición de visitas al sitio. Accesos al carrito de servicios.

Los Web bugs son archivos gráficos pequeños que son insertados en los mensajes de correo electrónico y en los sitios Web. Se utilizan en combinación con las cookies para obtener mayor

información de los clientes. Transmiten automáticamente información del usuario y de la

página que se encuentra visitando.

Page 96: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9696

Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs

No son visibles al receptor. Indican al sitio que el cliente ha abierto un

mensaje y que está interesado en el tema indicado en el Asunto.

Es posible determinar si un sitio utiliza un Webbug si se abre el código fuente de la páginavisitada y se examinan las etiquetas de lasimágenes IMG tags de la página.

El uso de Web bugs es ampliamente discutidocomo una intrusión a la privacidad y la necesidad de su regulación.

No son visibles al receptor. Indican al sitio que el cliente ha abierto un

mensaje y que está interesado en el tema indicado en el Asunto.

Es posible determinar si un sitio utiliza un Webbug si se abre el código fuente de la páginavisitada y se examinan las etiquetas de lasimágenes IMG tags de la página.

El uso de Web bugs es ampliamente discutidocomo una intrusión a la privacidad y la necesidad de su regulación.

<img src=http://www.publicidad.com/www.tusitio.com/paginas+sitio+width=“1”height=“1”

Page 97: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9797

Bases de datosBases de datos

El uso de las bases de datos, de los datawarehouses y del data mining permitenla identificación precisa del cliente en líneay de sus preferencias para tratar de cumplirsus necesidades.

Un data warehouse es una base de datosque reúne los datos de los clientes en unsolo recurso para que puedan hacerseanálisis de ellos.

El uso de las bases de datos, de los datawarehouses y del data mining permitenla identificación precisa del cliente en líneay de sus preferencias para tratar de cumplirsus necesidades.

Un data warehouse es una base de datosque reúne los datos de los clientes en unsolo recurso para que puedan hacerseanálisis de ellos.

Page 98: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9898

Bases de datosBases de datos

La minería de datos –data mining– consisteen un conjunto de herramientas analíticas queanalizan patrones de los datos de las bases de datos o buscan un modelo de comportamientode los clientes.

Existen varios tipos para realizar los análisisde minería de datos:

Basados en consultas –queries–.

Basados en modelos.

Basados en reglas.

La minería de datos –data mining– consisteen un conjunto de herramientas analíticas queanalizan patrones de los datos de las bases de datos o buscan un modelo de comportamientode los clientes.

Existen varios tipos para realizar los análisisde minería de datos:

Basados en consultas –queries–.

Basados en modelos.

Basados en reglas.

Page 99: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

9999

Bases de datosBases de datos

http://www.microsoft.com/sql/evaluation/2000/demo.asphttp://www.microsoft.com/sql/evaluation/2000/demo.asp

Page 100: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

100100

Redes de publicidadRedes de publicidad

Debido a la aparición del comercioelectrónico, han emergido múltiples negociosespecializados en mercadotecnia y que sonllamados redes de publicidad y que ofrecenservicios que aprovechan la potencialidaddel Internet en la mercadotecnia.

Ofrecen una gran cantidad de servicios comocampañas por correo electrónico y publicidad a través de banners utilizando una base dedatos de los comportamientos de los clientes.

Debido a la aparición del comercioelectrónico, han emergido múltiples negociosespecializados en mercadotecnia y que sonllamados redes de publicidad y que ofrecenservicios que aprovechan la potencialidaddel Internet en la mercadotecnia.

Ofrecen una gran cantidad de servicios comocampañas por correo electrónico y publicidad a través de banners utilizando una base dedatos de los comportamientos de los clientes.

Page 101: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

101101

Redes de publicidadRedes de publicidad

La red se constituye porque en ella participan múltiples negocios que recolectan los datosde los clientes y los almacenan para el usoen la mercadotecnia, el procedimientoes el siguiente:1.Un cliente accede a una página de un negocio

que pertenece a la red de publicidad.2.Se establece una conexión con un servidor

dedicado al proceso.3.El servidor de publicidad identifica al usuario

por medio de sus archivos de cookies alojadosen el disco duro del cliente y revisa los datosdel cliente mediante el perfil registradoen el servidor.

La red se constituye porque en ella participan múltiples negocios que recolectan los datosde los clientes y los almacenan para el usoen la mercadotecnia, el procedimientoes el siguiente:1.Un cliente accede a una página de un negocio

que pertenece a la red de publicidad.2.Se establece una conexión con un servidor

dedicado al proceso.3.El servidor de publicidad identifica al usuario

por medio de sus archivos de cookies alojadosen el disco duro del cliente y revisa los datosdel cliente mediante el perfil registradoen el servidor.

Page 102: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

102102

Redes de publicidadRedes de publicidad

4. El servidor de publicidad selecciona un banner apropiado dependiendo de las acciones previas del cliente, como sus compras, interesesy datos personales.

5. Si el cliente posteriormente visita otro sitiode los miembros de la red de publicidad,el servidor lo reconocerá de la misma formay colocará otro banner relacionado con el sitioque está visitando.

4. El servidor de publicidad selecciona un banner apropiado dependiendo de las acciones previas del cliente, como sus compras, interesesy datos personales.

5. Si el cliente posteriormente visita otro sitiode los miembros de la red de publicidad,el servidor lo reconocerá de la misma formay colocará otro banner relacionado con el sitioque está visitando.

Page 103: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

103103

Redes de publicidadRedes de publicidad

http://www.tradedoubler.es/pan/publichttp://www.tradedoubler.es/pan/public

Page 104: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

104104

Estrategias de mercadotecniaEstrategias de mercadotecnia

El Internet ha derivado numerosas estrategias de mercadotecnia:

Ingreso al mercado del negocio. Adquisición de clientes. Retención de los clientes. Establecimiento de precios. Administración de los conflictos de canales.

El Internet ha derivado numerosas estrategias de mercadotecnia:

Ingreso al mercado del negocio. Adquisición de clientes. Retención de los clientes. Establecimiento de precios. Administración de los conflictos de canales.

Page 105: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

105105

Estrategias de mercadotecniaEstrategias de mercadotecnia

Canales de venta: Redes telefónicas. Agentes de ventas. Vídeo. Internet. Fuerza de ventas. Dispositivos electrónicos. Vendedores en las tiendas físicas. Correo y fax.

Canales de venta: Redes telefónicas. Agentes de ventas. Vídeo. Internet. Fuerza de ventas. Dispositivos electrónicos. Vendedores en las tiendas físicas. Correo y fax.

Page 106: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

106106

Estrategias de mercadotecniaEstrategias de mercadotecnia

La estrategia de entrada al mercado paraun nuevo negocio depende de si se trata deun negocio completamente click o si se tratade un negocio brick, por lo que pueden establecerse las siguientes combinaciones estratégicas:

Nueva empresa. Clicks.

El objetivo es entrar primero al mercado paralograr las ventajas y obtener un fortalecimientode la marca.

La estrategia de entrada al mercado paraun nuevo negocio depende de si se trata deun negocio completamente click o si se tratade un negocio brick, por lo que pueden establecerse las siguientes combinaciones estratégicas:

Nueva empresa. Clicks.

El objetivo es entrar primero al mercado paralograr las ventajas y obtener un fortalecimientode la marca.

Page 107: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

107107

Estrategias de mercadotecniaEstrategias de mercadotecnia

http://www.rentero.com.mxhttp://www.rentero.com.mx

Page 108: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

108108

Estrategias de mercadotecniaEstrategias de mercadotecnia

Brick and click.

Los negocios que logran estas alianzas puedenfortalecerse a través de las empresasclick mediante:

• La fuerza de una marca establecida.

• Las facilidades de producción y distribución.

• Recursos financieros.

Brick and click.

Los negocios que logran estas alianzas puedenfortalecerse a través de las empresasclick mediante:

• La fuerza de una marca establecida.

• Las facilidades de producción y distribución.

• Recursos financieros.

Page 109: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

109109

Estrategias de mercadotecniaEstrategias de mercadotecnia

http://www.encante.comhttp://www.encante.com

Page 110: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

110110

Estrategias de mercadotecniaEstrategias de mercadotecnia

Empresa existente. Clicks.

Esta estrategia consiste en la entrada de unnegocio click como un nuevo canal de ventasde un negocio brick.

Bricks. En esta estrategia, normalmente el negocio

posee el capital necesario para iniciar además de unamarca existente y relaciones establecidas.

Empresa existente. Clicks.

Esta estrategia consiste en la entrada de unnegocio click como un nuevo canal de ventasde un negocio brick.

Bricks. En esta estrategia, normalmente el negocio

posee el capital necesario para iniciar además de unamarca existente y relaciones establecidas.

Page 111: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

111111

Estrategias de mercadotecniaEstrategias de mercadotecnia

http://www.famsa.comhttp://www.famsa.com

Page 112: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

112112

Publicidad en InternetPublicidad en Internet

Después de que se ha seleccionadola estrategia para entrar en el mercado,los negocios deben analizar cómo serásu publicidad en Internet, es decir, cómoestablecerán las relaciones con sus clientes.

Tradicionalmente la publicidad se realizamediante noticias, anuncios, y publicidaden revistas, televisión y radio a lo que debenagregarse las nuevas oportunidades quegenern el tráfico deseado hacia el sitio Weby que favorecen las ventas.

Después de que se ha seleccionadola estrategia para entrar en el mercado,los negocios deben analizar cómo serásu publicidad en Internet, es decir, cómoestablecerán las relaciones con sus clientes.

Tradicionalmente la publicidad se realizamediante noticias, anuncios, y publicidaden revistas, televisión y radio a lo que debenagregarse las nuevas oportunidades quegenern el tráfico deseado hacia el sitio Weby que favorecen las ventas.

Page 113: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

113113

Publicidad en InternetPublicidad en Internet

http://www.elnorte.com.mxhttp://www.elnorte.com.mx

Page 114: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

114114

Publicidad en InternetPublicidad en Internet

Existen dos alternativas para realizar esfuerzos de mercadotecnia en Internet: Estratega Pasiva (Pull).

Existen dos alternativas para realizar esfuerzos de mercadotecnia en Internet: Estratega Pasiva (Pull).

http://www.heb.com.mxhttp://www.heb.com.mx

Page 115: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

115115

Publicidad en InternetPublicidad en Internet

Estrategia Activa (Push). Estrategia Activa (Push).

http://www.todito.com/cgi-bin/portalB/tiendas/toditoshop.htmlhttp://www.todito.com/cgi-bin/portalB/tiendas/toditoshop.html

Page 116: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

116116

Publicidad en InternetPublicidad en Internet

Los objetivos de la comunicación se enfocana dos puntos importantes:

Promoción de ventas que implica motivaral cliente a realizar sus compras en formainmediata.

Fortalecimiento de la marca enfocadaal reconocimiento de los beneficios paraconsumir el producto o servicio. Tieneun enfoque a largo plazo.

Los objetivos de la comunicación se enfocana dos puntos importantes:

Promoción de ventas que implica motivaral cliente a realizar sus compras en formainmediata.

Fortalecimiento de la marca enfocadaal reconocimiento de los beneficios paraconsumir el producto o servicio. Tieneun enfoque a largo plazo.

Page 117: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

117117

Publicidad en InternetPublicidad en Internet

http://www.pepsi.com.mxhttp://www.pepsi.com.mx

Page 118: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

118118

Publicidad en InternetPublicidad en Internet

Mercadotecnia permisiva–Permission Marketing–.

Consiste en la obtención del permiso de losclientes para recibir la publicidad del negociopara con ello, lograr relaciones con los clientes.

El método de mercadotecnia más comúny familiar en el que las empresas inviertengrandes cantidades es la publicidad en línea.Lo constituyen los mensajes pagados en unsitio Web, en un servicio en línea o en otrosmedios interactivos.

Mercadotecnia permisiva–Permission Marketing–.

Consiste en la obtención del permiso de losclientes para recibir la publicidad del negociopara con ello, lograr relaciones con los clientes.

El método de mercadotecnia más comúny familiar en el que las empresas inviertengrandes cantidades es la publicidad en línea.Lo constituyen los mensajes pagados en unsitio Web, en un servicio en línea o en otrosmedios interactivos.

Page 119: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

119119

Publicidad en InternetPublicidad en Internet

La publicidad en línea puede hacersede diferentes formas: Uso de banners. Un anuncio banner despliega

un mensaje promocional en una caja rectangular al inicio de una página Web. Fue la primera forma desarrollada para la publicidad en Internet.

La publicidad en línea puede hacersede diferentes formas: Uso de banners. Un anuncio banner despliega

un mensaje promocional en una caja rectangular al inicio de una página Web. Fue la primera forma desarrollada para la publicidad en Internet.

http://mx.travel.yahoo.com/http://mx.travel.yahoo.com/

Page 120: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

120120

Publicidad en InternetPublicidad en Internet

http://www.aeromar.com.mx/http://www.aeromar.com.mx/

Page 121: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

121121

Publicidad en InternetPublicidad en Internet

Recientemente, han agregado nuevos tipos debanners como los delgados y altos que presentandimensiones tres veces mayores que los bannersverticales, rectángulos de varios tamañosy cuadros pop-up que aparecen en ventanasseparadas.

Recientemente, han agregado nuevos tipos debanners como los delgados y altos que presentandimensiones tres veces mayores que los bannersverticales, rectángulos de varios tamañosy cuadros pop-up que aparecen en ventanasseparadas.

http://www.iab.com/http://www.iab.com/

Page 122: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

122122

Publicidad en InternetPublicidad en Internet

Existen otros banners no aprobados por el IAB como los llamados pop-under ad.

Existen otros banners no aprobados por el IAB como los llamados pop-under ad.

http://www.iab.com/standards/adunits.asphttp://www.iab.com/standards/adunits.asp

Page 123: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

123123

Publicidad en InternetPublicidad en Internet

Otro medio publicitario lo constituyenlos anuncios intermedios que se observanal colocar una página completa entre la página origen y la página destino a las que accedeel usuario.

Otro medio publicitario lo constituyenlos anuncios intermedios que se observanal colocar una página completa entre la página origen y la página destino a las que accedeel usuario.

http://buscador.trabajos.com/datawarehouse/http://buscador.trabajos.com/datawarehouse/

Page 124: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

124124

Publicidad en InternetPublicidad en Internet

Otros medios para realizar publicidadson los siguientes: Afiliación. Consiste en el pago que hace un

sitio Web a otro por el negocio que pueda ofrecerlela generación de tráfico.

Otros medios para realizar publicidadson los siguientes: Afiliación. Consiste en el pago que hace un

sitio Web a otro por el negocio que pueda ofrecerlela generación de tráfico.

http://www.marketalia.com/asociados.htmlhttp://www.marketalia.com/asociados.html

Page 125: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

125125

Publicidad en InternetPublicidad en Internet

Mecanismos pagados de búsqueda. Desdelos inicios del Internet existen mecanismos debúsqueda que ofrecen a los clientes diferentesopciones de acuerdo a sus necesidades.

Mecanismos pagados de búsqueda. Desdelos inicios del Internet existen mecanismos debúsqueda que ofrecen a los clientes diferentesopciones de acuerdo a sus necesidades.

http://www.seccionamarilla.com.mx/http://www.seccionamarilla.com.mx/

Page 126: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

126126

Publicidad en InternetPublicidad en Internet

Patrocinios. Un patrocinio consiste en un pagoque ofrece un negocio a un sitio por publicarinformación particular, eventos o imágenesque fortalezcan su marca aunque no seaen forma comercial.

Patrocinios. Un patrocinio consiste en un pagoque ofrece un negocio a un sitio por publicarinformación particular, eventos o imágenesque fortalezcan su marca aunque no seaen forma comercial.

Page 127: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

127127

Publicidad en InternetPublicidad en Internet

Mercadotecnia viral. Esta estrategia consisteen el proceso de obtener más clientes a travésde los clientes existentes, esto ocurre cuandose comunican los mensajes de un clientea sus amigos, familia, compañeros o colegas.

Mercadotecnia viral. Esta estrategia consisteen el proceso de obtener más clientes a travésde los clientes existentes, esto ocurre cuandose comunican los mensajes de un clientea sus amigos, familia, compañeros o colegas.

Page 128: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

128128

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Las métricas más comunes son las siguientes: Impresiones Página Duración Clickthrough Rate (CTR) Hits Visitantes únicos Lealtad Alcance –Reach–

Las métricas más comunes son las siguientes: Impresiones Página Duración Clickthrough Rate (CTR) Hits Visitantes únicos Lealtad Alcance –Reach–

Page 129: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

129129

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Existen otras medidas que apoyan el análisisde los datos y que se utilizan en conjuntocon las medidas anteriores: Razón de adquisición.

Razón de conversión.

Razón de desgaste.

Razón de abandono.

Razón de retención.

Existen otras medidas que apoyan el análisisde los datos y que se utilizan en conjuntocon las medidas anteriores: Razón de adquisición.

Razón de conversión.

Razón de desgaste.

Razón de abandono.

Razón de retención.

Page 130: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

130130

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Page 131: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

131131

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

http://www.collinscom.com/#http://www.collinscom.com/#

Page 132: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

132132

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Estas medidas permiten establecer accionespara determinar lo que se requiere en todoslos momentos del ciclo de ventas:

Llamar la atención del cliente sobre la ofertade productos y servicios.

Debe convencerse a los clientes de que elsitio les ofrece el mayor valor con respectoa la calidad y el precio.

Reforzar la confianza en que el sitio puedeadministrar la transacción.

Estas medidas permiten establecer accionespara determinar lo que se requiere en todoslos momentos del ciclo de ventas:

Llamar la atención del cliente sobre la ofertade productos y servicios.

Debe convencerse a los clientes de que elsitio les ofrece el mayor valor con respectoa la calidad y el precio.

Reforzar la confianza en que el sitio puedeadministrar la transacción.

Page 133: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

133133

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Dependiendo de los resultados en estosmomentos, se tendrá un porcentaje de clientesleales que recomendarán el sitio a otraspersonas.

Otro factor importante en la medición estárelacionado con un análisis de costos,entre los que se pueden señalar:

Costo por millar CPM.

Costo por click CPC.

Costo por acción CPA.

Dependiendo de los resultados en estosmomentos, se tendrá un porcentaje de clientesleales que recomendarán el sitio a otraspersonas.

Otro factor importante en la medición estárelacionado con un análisis de costos,entre los que se pueden señalar:

Costo por millar CPM.

Costo por click CPC.

Costo por acción CPA.

Page 134: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

134134

Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad

Estas estrategias pueden contratarse en arregloshíbridos con la mejor combinación para el cliente.

Estas estrategias pueden contratarse en arregloshíbridos con la mejor combinación para el cliente.

http://advantage.t1msn.com.mx/http://advantage.t1msn.com.mx/

Page 135: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

Aspectos éticos y legales del Comercio Electrónico Aspectos éticos y legales del Comercio Electrónico

Page 136: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

136136

IntroducciónIntroducción

El uso del Internet ha enfatizado la necesidad de atender los aspectos éticos, sociales y políticos

Las leyes son establecidas por los gobiernosy desarrolladas a través de casos precedentes

La ética es el estudio de los principios queutilizan las personas y las organizacionespara determinar un curso de acción correctoo incorrecto.

El uso del Internet ha enfatizado la necesidad de atender los aspectos éticos, sociales y políticos

Las leyes son establecidas por los gobiernosy desarrolladas a través de casos precedentes

La ética es el estudio de los principios queutilizan las personas y las organizacionespara determinar un curso de acción correctoo incorrecto.

Page 137: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

137137

IntroducciónIntroducción

http://www.e-mexico.gob.mx/wb2/eMex/eMig_Codigo_de_eticahttp://www.e-mexico.gob.mx/wb2/eMex/eMig_Codigo_de_etica

Page 138: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

138138

Privacidad y derechos sobre la informaciónPrivacidad y derechos sobre la información

La privacidad se relaciona con la recolección, el almacenamiento y la distribución de la información de los individuos.

En general, la privacidad es el derecho de los individuos sobre su información personal, es decir, el derecho de los individuos, grupos y organizaciones para determinar el momento y la cantidad de información propia es comunicada a otros.

La privacidad se relaciona con la recolección, el almacenamiento y la distribución de la información de los individuos.

En general, la privacidad es el derecho de los individuos sobre su información personal, es decir, el derecho de los individuos, grupos y organizaciones para determinar el momento y la cantidad de información propia es comunicada a otros.

Page 139: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

139139

Privacidad y derechos sobre la informaciónPrivacidad y derechos sobre la información

http://www.avantel.com.mx/advertencia.htmlhttp://www.avantel.com.mx/advertencia.html

Page 140: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

140140

Conceptos GeneralesConceptos Generales

Debido a que con el Internet han emergidouna gran cantidad de factores de análisisen lo ético, social y político, es muy difícilclasificarlos y entender las relaciones queclaramente existen, sin embargo, puedeapreciarse una organización de estosfactores en diferentes áreas como: Derechos de la información. Derechos de propiedad. Gobierno. Seguridad y bienestar público.

Debido a que con el Internet han emergidouna gran cantidad de factores de análisisen lo ético, social y político, es muy difícilclasificarlos y entender las relaciones queclaramente existen, sin embargo, puedeapreciarse una organización de estosfactores en diferentes áreas como: Derechos de la información. Derechos de propiedad. Gobierno. Seguridad y bienestar público.

Page 141: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

141141

Conceptos GeneralesConceptos Generales

Las controversias éticas, sociales y políticasnormalmente se presentan en la forma de undilema ético en el que existe una situación quetiene al menos dos alternativas de soluciónopuestas.

Proceso para basar las decisiones éticas: Identificar claramente los hechos y describirlos. Definir el conflicto y los valores involucrados. Identificar a los involucrados. Identificar alternativas. Identificar las consecuencias potenciales

de las alternativas.

Las controversias éticas, sociales y políticasnormalmente se presentan en la forma de undilema ético en el que existe una situación quetiene al menos dos alternativas de soluciónopuestas.

Proceso para basar las decisiones éticas: Identificar claramente los hechos y describirlos. Definir el conflicto y los valores involucrados. Identificar a los involucrados. Identificar alternativas. Identificar las consecuencias potenciales

de las alternativas.

Page 142: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

142142

Conceptos GeneralesConceptos Generales

Estos principios se utilizan en múltiples culturasy han permanecido con validez a través de lahistoria: La regla de oro. Imperativo categórico de Kant. Efectos crecientes. Principio de utilidad colectiva. Aversión al riesgo. No hay “lonche” gratis.

Ninguna de estas reglas puede ser una guíaabsoluta y hay excepciones y dificultades paraaplicarlas sin embargo su uso en combinaciónfacilita el análisis para tomar la decisión correcta.

Estos principios se utilizan en múltiples culturasy han permanecido con validez a través de lahistoria: La regla de oro. Imperativo categórico de Kant. Efectos crecientes. Principio de utilidad colectiva. Aversión al riesgo. No hay “lonche” gratis.

Ninguna de estas reglas puede ser una guíaabsoluta y hay excepciones y dificultades paraaplicarlas sin embargo su uso en combinaciónfacilita el análisis para tomar la decisión correcta.

Page 143: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

143143

Conceptos GeneralesConceptos Generales

http://www.amipci.org.mx/amipci/codigo_de_etica.htmlhttp://www.amipci.org.mx/amipci/codigo_de_etica.html

Page 144: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

144144

Protección de la privacidadProtección de la privacidad

Para proteger la privacidad se handesarrollado principios que sirven como guíaa los negocios durante la recolección ydiseminación de la información personaly que son compartidos por varios países: Aviso y acuerdo. Elección y consentimiento. Acceso y participación. Integridad y seguridad. Cumplimiento y remedio.

Para proteger la privacidad se handesarrollado principios que sirven como guíaa los negocios durante la recolección ydiseminación de la información personaly que son compartidos por varios países: Aviso y acuerdo. Elección y consentimiento. Acceso y participación. Integridad y seguridad. Cumplimiento y remedio.

Page 145: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

145145

Protección de la privacidadProtección de la privacidad

http://www.terra.com.mx/privacidad/http://www.terra.com.mx/privacidad/

Page 146: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

146146

Protección de la privacidadProtección de la privacidad

Bases de las políticas de privacidad(IBM/Microsoft): Recolección de datos. Exactitud de los datos. Confidencialidad de los datos.

Bases de las políticas de privacidad(IBM/Microsoft): Recolección de datos. Exactitud de los datos. Confidencialidad de los datos.

http://www.oecd.org/home/http://www.oecd.org/home/

Page 147: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

147147

Derechos de propiedad intelectualDerechos de propiedad intelectual

Los derechos de propiedad intelectual estánasociados con los derechos intangiblesprotegidos por la ley, que prohíbe a tercerosel uso no autorizado sin el consentimientodel propietario.

Los derechos no son absolutos, sino queson perecederos, principalmente en funcióndel tiempo.

Los derechos de propiedad intelectual estánasociados con los derechos intangiblesprotegidos por la ley, que prohíbe a tercerosel uso no autorizado sin el consentimientodel propietario.

Los derechos no son absolutos, sino queson perecederos, principalmente en funcióndel tiempo.

Page 148: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

148148

Derechos de Autor –Copyright–Derechos de Autor –Copyright–

Los derechos de autor es la principal propiedad intelectual que protege el producto de lacreatividad humana.

Protege la expresión de ideas, no la idea por sí misma, por ejemplo, los conceptos similares,funciones y características generalesno quedan protegidas por la ley.

Los derechos de autor se aplican a trabajoscomo: Trabajos literarios, libros y aplicaciones

computacionales. Trabajos musicales como las composiciones. Trabajos de arte teatral.

Los derechos de autor es la principal propiedad intelectual que protege el producto de lacreatividad humana.

Protege la expresión de ideas, no la idea por sí misma, por ejemplo, los conceptos similares,funciones y características generalesno quedan protegidas por la ley.

Los derechos de autor se aplican a trabajoscomo: Trabajos literarios, libros y aplicaciones

computacionales. Trabajos musicales como las composiciones. Trabajos de arte teatral.

Page 149: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

149149

Derechos de Autor –Copyright–Derechos de Autor –Copyright–

Trabajos artísticos como dibujos y pinturas. Grabaciones musicales, filmes y programas

de televisión. Ediciones publicadas o trabajos literarios

y musicales.

Trabajos artísticos como dibujos y pinturas. Grabaciones musicales, filmes y programas

de televisión. Ediciones publicadas o trabajos literarios

y musicales.

http://www.sep.gob.mx/wb2/sephttp://www.sep.gob.mx/wb2/sep

Page 150: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

150150

Derechos de Autor –Copyright–Derechos de Autor –Copyright–

Generalmente los contenidos de las páginasWeb están protegidos por los derechos deautor pero se para esto se presentan algunosproblemas: La identificación del propietario real del sitio

Web ya que su creación involucra variasentidades directa o indirectamente.

Determinar la cantidad de copia que se harealizado cuando esto sucede.

La inclusión de ligas a otros sitios como factoral infringir los derechos.

Generalmente los contenidos de las páginasWeb están protegidos por los derechos deautor pero se para esto se presentan algunosproblemas: La identificación del propietario real del sitio

Web ya que su creación involucra variasentidades directa o indirectamente.

Determinar la cantidad de copia que se harealizado cuando esto sucede.

La inclusión de ligas a otros sitios como factoral infringir los derechos.

Page 151: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

151151

Derechos de Autor –Copyright–Derechos de Autor –Copyright–

http://www.mp3.comhttp://www.mp3.com

http://www.napster.comhttp://www.napster.com

Page 152: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

152152

PatentesPatentes

Una patente es un documento que garantizaa quién lo posee, los derechos exclusivos deun invento por un número limitado de años.

Las patentes son un medio poderosode protección ya que confieren derechosmonopólicos no solamente a larepresentación de la idea sino a la idea mismaindependientemente de la forma en que searepresentada ya que puede ser un productofísico o un método o proceso para generarlo.

Una patente es un documento que garantizaa quién lo posee, los derechos exclusivos deun invento por un número limitado de años.

Las patentes son un medio poderosode protección ya que confieren derechosmonopólicos no solamente a larepresentación de la idea sino a la idea mismaindependientemente de la forma en que searepresentada ya que puede ser un productofísico o un método o proceso para generarlo.

Page 153: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

153153

PatentesPatentes

http://www.impi.gob.mx/http://www.impi.gob.mx/

Page 154: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

154154

Marcas registradas –Trademarks–Marcas registradas –Trademarks–

Las marcas registradas son un tipomuy importante de propiedad intelectual yconstituyen un activo valioso para los negocios.

Una marca registrada es un símbolo gráficousado para identificar bienes y servicios quepuede estar compuesto por palabras, diseñoletras, números, sombras, combinacionesde colores, figuras y otros identificadores.

Las marcas registradas son un tipomuy importante de propiedad intelectual yconstituyen un activo valioso para los negocios.

Una marca registrada es un símbolo gráficousado para identificar bienes y servicios quepuede estar compuesto por palabras, diseñoletras, números, sombras, combinacionesde colores, figuras y otros identificadores.

Page 155: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

155155

Marcas registradas –Trademarks–Marcas registradas –Trademarks–

Page 156: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

156156

Marcas registradas –Trademarks–Marcas registradas –Trademarks–

Las leyes protegen a las marcas registradas,sin embargo, las marcas no registradastambién están protegidas por las leyescomunes que protegen la reputación de losnegocios a través de su nombre distintivo, logo y otros factores distintivos.

En este caso, para realizar una acción legalel propietario debe probar que la marca tieneuna reputación establecida y que se harealizado un daño al propietario.

Las leyes protegen a las marcas registradas,sin embargo, las marcas no registradastambién están protegidas por las leyescomunes que protegen la reputación de losnegocios a través de su nombre distintivo, logo y otros factores distintivos.

En este caso, para realizar una acción legalel propietario debe probar que la marca tieneuna reputación establecida y que se harealizado un daño al propietario.

Page 157: Seguridad del Sitio. 2 Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato,

157157

Marcas registradas –Trademarks–Marcas registradas –Trademarks–

http://www.impi.gob.mx/web/docs/marcas/index_marcas.htmlhttp://www.impi.gob.mx/web/docs/marcas/index_marcas.html