Comercio Electronico
Políticas administrativas
Valoración de riesgos
Política de seguridad
Plan de implementación
Organización de seguridad
Controles de acceso
Procedimientos de autenticación
Biométrica
Tokens de seguridad
Políticas de autorización
Sistema de administración de la autorización
Auditoría de seguridad
El papel de las leyes y políticas públicas
Esfuerzos de cooperación privados y privados-públicos
Centro de coordinación del CERT
US-CERT
Políticas y controles gubernamentales sobre el software de cifrado
Legislación estadounidense sobre seguridad en el comercio electrónico
Ley de Abuso y Fraude Informáticos (1986)
Ley de Privacidad para las Comunicaciones Electrónicas (1986)
Ley de Protección a la Infraestructura de la Información Nacional (1996)
Ley de Portabilidad y Responsabilidad de Seguros Médicos (1996)
Ley de Modernización Financiera (Ley Gramm-Leach-Bliley (1999))
Ley de Seguridad Electrónica en el Ciberespacio (2000)
Ley de Mejora a la Seguridad Informática (2000)
Ley de Firmas Electrónicas en el Comercio Global y Nacional (“Ley E-Sign”) (2000)
Ley USA PATRIOT (2001)
Ley de Seguridad del Territorio Nacional (2002)
Iniciativas gubernamentales para regular y controlar el cifrado
Exportación restringida de sistemas de seguridad sólidos
Esquemas de depósitos de claves y de recuperación de claves
Acceso legítimo y divulgación obligatoria
Pirateria informática oficial
Sistemas de pago
Tradicionales
Efectivo
Transferencia de cheques
Tarjeta de crédito
Valor almacenado
Saldo acumulado
Usados en la actualidad
Transacciones en línea realizadas con tarjeta de credito
PayPal
Servicios de pago alternativo
Sistema de pago moviles
Efectivo digital y monedas virtuales
Facturas electrónicas
Sistemas directos del emisor
Consolidadores
Proveedores de infraestructura
Sistemas de Seguridad
Integridad
No reconocimiento
Autenticidad
Confidencialidad
Privacidad
Disponibilidad
Amenazas a la seguridad
Código Malicioso
Ataque drive-by download
Virus
Gusano
Caballo de troya
Puerta trasera
Bot
Botnet
Programas Potencialmente Indiseables (PUPS)
Adware
Parásito de navegador
Spyware (Programa espía)
Pishing y Robo de Identidad
Ingenieria social
Pushing
Hacker
Pirateria informática, vandalismo cibernético, hacktivismo y filtraciones de datos
Cracker
Sombreros blancos
Sombreros negros
Sombreros grisses
Fraude y robo con tarjetas de crédito
Sitios web de falsificación y spam
Ataques de denegación de servicio (DOS) y ataques distribuidos de denegación de servicio (DDOS)
Husmeo (Sniffing)
Ataques internos
Software de servidor y cliente mal diseñado
Aspectos de seguidad en las redes sociales
Aspectos de seguridad en la plataforma móvil
Aspectos de seguridad en la nube
Soluciones Tecnológicas
Protección de las comunicaciones en internet
Cifrado
Texto cifrado
Cifrado por situación
Cifrado por transposición
Cifrado por clave simétrica
Estándar de cifrado de datos (DES)
Estándar de cifrado avanzado (AES)
Cifrado de clave pública
Cifrado de clave pública por medio de firmas digitales y resúmes de hash
Envolturas digitales
Certificados digitales e infraestructura de clave pública (PKI)
Limitaciones a las soluciones de cifrado
Aseguramiento de los canales de comunicación
Capa de sockets seguros (SSL) y seguridad de la Capa de Transporte (TLS)
Redes Privadas Virtuales (VPN)
Protección de las redes
Firewalls
Protección de servidor y clientes
Mejoras a la seguridad del sistema operativo
Software antivirus