Sistema de seguridad y de pagos en el E-commerce
Amenazas
Software de servidor y cliente mal diseñado
Vulnerabilidad de día cero
Ataques internos
Husmeo (Sniffing)
Ataques de Denegación (DoS) y Ataques Distribuidos de Denegación de Servicio (DDoS)
Sitios Web de falsificación (Pharming) y de SPAM (basura)
Falsificación (spoofing)
Fraude y robo con tarjetas de crédito
Piratería informatica, vandalismo cibernético, Hacktivismo y filtraciones de datos
Filtración de datos
Sobreros grises
Sombreros negros
Sombreros blancos
Hacktivismo
Vandalismo cibernético
Cracker
Hacker
Phishing y robo de identidad
Amenazas de seguridad
Programas potencialmente indeseables (PUPS)
Spyware
Parásito de navegador
Adware
Malware
BotNet
Bot
Puerta trasera
Caballo de Troya
Gusano
Virus
Ataque Drive-By Download
Puntos vulnerables en las transacciones de E-commerce
Clientes
Servidores
Comunicaciones por internet
Sistemas de seguridad
Entorno de Seguridad
Leyes y estándares industriales
Políticas y procedimientos organizacionales
Soluciones de tecnología
Datos
Dimesiones de seguridad
Disponibilidad
Privacidad
Confidencialidad
Autenticidad
No reconocimiento
Integridad
Sistemas de pago
Sistemas de pago móviles: cartera en el teléfono inteligente
Comunicación de campo cercano (NFC)
Sistemas alternativos de pago en línea
Sistema de pagos de valor almacenado en línea
Saldo acumulado
Valor almacenado
Tarjeta de débito
Sistema de pago de valor almacenado
Tarjeta de crédito
Centro de procesamiento (cámara de compesación)
Banco emisor
Asociación de tarjetas de crédito
Transferencia de cheques
Efectivo
Periodo flotante
Herramientas de seguridad
Protección de servidores y Clientes
Software antivirus
Mejoras a la seguridad del sistema operativo
Redes privadas virtuales (VPN)
Capa de Soquets (SSL) y Seguridad de la Capa de Transporte (TLS)
Clave de sesión
Sesión negociada segura
Certificados digitales e infraestructura de clave pública (PKI)
Privacidad bastante buena (PGP)
Infraestructura de cla pública (PKI)
Autoridad certificadora (AC)
Certificado digital
Detección de intrusos
Sistemas de proxy y de agentes
Tunelización
Autenticación
Redes privadas vituales
Controles de acceso
Protocolos de seguridad de red
Firewalls
Cifrado
Cifrado de clave pública de firmas digitales y resumenes de hash
Firma digital o firma electrónica
Función hash
Criptografía de clave pública
Estándar de cifrado avanzado (AES)
Estándar de cifrado de datos (DES)
Cifrado por clave simétrica
Cifrado de transposición
Cifrado de sustitución
Clave (código)
Texto cifrado