类别 全部 - phishing - herramientas - malware - fraude

作者:Ana Arriaga 1 年以前

113

Sistema de seguridad y de pagos en el E-commerce

La protección en el comercio electrónico es esencial y abarca diversas dimensiones de seguridad, incluyendo privacidad, autenticidad, confidencialidad, integridad y disponibilidad. La implementación efectiva de leyes, estándares industriales, datos seguros, y políticas organizacionales es crucial.

Sistema de seguridad y de pagos en el E-commerce

Sistema de seguridad y de pagos en el E-commerce

Amenazas

Software de servidor y cliente mal diseñado
Vulnerabilidad de día cero
Ataques internos
Husmeo (Sniffing)
Ataques de Denegación (DoS) y Ataques Distribuidos de Denegación de Servicio (DDoS)
Sitios Web de falsificación (Pharming) y de SPAM (basura)
Falsificación (spoofing)
Fraude y robo con tarjetas de crédito
Piratería informatica, vandalismo cibernético, Hacktivismo y filtraciones de datos
Filtración de datos
Sobreros grises
Sombreros negros
Sombreros blancos
Hacktivismo
Vandalismo cibernético
Cracker
Hacker
Phishing y robo de identidad
Amenazas de seguridad
Programas potencialmente indeseables (PUPS)

Spyware

Parásito de navegador

Adware

Malware

BotNet

Bot

Puerta trasera

Caballo de Troya

Gusano

Virus

Ataque Drive-By Download

Puntos vulnerables en las transacciones de E-commerce
Clientes
Servidores
Comunicaciones por internet

Sistemas de seguridad

Entorno de Seguridad
Leyes y estándares industriales
Políticas y procedimientos organizacionales
Soluciones de tecnología
Datos
Dimesiones de seguridad
Disponibilidad
Privacidad
Confidencialidad
Autenticidad
No reconocimiento
Integridad

Sistemas de pago

Sistemas de pago móviles: cartera en el teléfono inteligente
Comunicación de campo cercano (NFC)
Sistemas alternativos de pago en línea
Sistema de pagos de valor almacenado en línea
Saldo acumulado
Valor almacenado
Tarjeta de débito
Sistema de pago de valor almacenado
Tarjeta de crédito
Centro de procesamiento (cámara de compesación)
Banco emisor
Asociación de tarjetas de crédito
Transferencia de cheques
Efectivo
Periodo flotante

Herramientas de seguridad

Protección de servidores y Clientes
Software antivirus
Mejoras a la seguridad del sistema operativo
Redes privadas virtuales (VPN)
Capa de Soquets (SSL) y Seguridad de la Capa de Transporte (TLS)
Clave de sesión
Sesión negociada segura
Certificados digitales e infraestructura de clave pública (PKI)
Privacidad bastante buena (PGP)
Infraestructura de cla pública (PKI)
Autoridad certificadora (AC)
Certificado digital
Detección de intrusos
Sistemas de proxy y de agentes
Tunelización
Autenticación
Redes privadas vituales
Controles de acceso
Protocolos de seguridad de red
Firewalls
Cifrado
Cifrado de clave pública de firmas digitales y resumenes de hash

Firma digital o firma electrónica

Función hash

Criptografía de clave pública
Estándar de cifrado avanzado (AES)
Estándar de cifrado de datos (DES)
Cifrado por clave simétrica
Cifrado de transposición
Cifrado de sustitución
Clave (código)
Texto cifrado