Sistema de seguridad y de pagos en el E-commerce^

Herramientas de seguridad

Cifrado

Texto cifrado

Clave (código)

Cifrado de sustitución

Cifrado de transposición

Cifrado por clave simétrica

Estándar de cifrado de datos (DES)

Estándar de cifrado avanzado (AES)

Criptografía de clave pública

Cifrado de clave pública de firmas digitales y resumenes de hash

Función hash

Firma digital o firma electrónica

Firewalls

Herramientas de seguridad

Protocolos de seguridad de red

Controles de acceso

Redes privadas vituales

Autenticación

Tunelización

Sistemas de proxy y de agentes

Detección de intrusos

Certificados digitales e infraestructura de clave pública (PKI)

Certificado digital

Autoridad certificadora (AC)

Infraestructura de cla pública (PKI)

Privacidad bastante buena (PGP)

Capa de Soquets (SSL) y Seguridad de la Capa de Transporte (TLS)

Sesión negociada segura

Clave de sesión

Redes privadas virtuales (VPN)

Protección de servidores y Clientes

Mejoras a la seguridad del sistema operativo

Software antivirus

Sistemas de pago^

Efectivo

Periodo flotante

Transferencia de cheques

Tarjeta de crédito

Asociación de tarjetas de crédito

Banco emisor

Centro de procesamiento (cámara de compesación)

Valor almacenado

Sistema de pago de valor almacenado

Tarjeta de débito

Saldo acumulado

Sistemas alternativos de pago en línea

Sistema de pagos de valor almacenado en línea

Sistemas de pago móviles: cartera en el teléfono inteligente

Comunicación de campo cercano (NFC)

Sistemas de seguridad

Dimesiones de seguridad

Integridad

No reconocimiento

Autenticidad

Confidencialidad

Privacidad

Disponibilidad

Entorno de Seguridad

Datos

Soluciones de tecnología

Políticas y procedimientos organizacionales

Leyes y estándares industriales

Amenazas

Puntos vulnerables en las transacciones de E-commerce

Comunicaciones por internet

Servidores

Clientes

Amenazas de seguridad

Malware

Ataque Drive-By Download

Virus

Gusano

Caballo de Troya

Puerta trasera

Bot

BotNet

Programas potencialmente indeseables (PUPS)

Adware

Parásito de navegador

Spyware

Phishing y robo de identidad

Piratería informatica, vandalismo cibernético, Hacktivismo y filtraciones de datos

Hacker

Cracker

Vandalismo cibernético

Hacktivismo

Sombreros blancos

Sombreros negros

Sobreros grises

Filtración de datos

Fraude y robo con tarjetas de crédito

Sitios Web de falsificación (Pharming) y de SPAM (basura)

Falsificación (spoofing)

Ataques de Denegación (DoS) y Ataques Distribuidos de Denegación de Servicio (DDoS)

Husmeo (Sniffing)

Ataques internos

Software de servidor y cliente mal diseñado

Vulnerabilidad de día cero