Actividad n5

11
Infraestructura PKI Escuela Politécnica del Ejército Comercio Electrónico Elizabeth Villa

Transcript of Actividad n5

Infraestructura PKI

Escuela Politécnica del EjércitoComercio Electrónico

Elizabeth Villa

Tecnología de seguridad TIC aplicables al CE.

Políticas de seguridad

Tecnología de seguridad utilizado en el CE.

Protocolos de seguridad aplicables al CE.

Criptografía aplicable al CE.

Certificados digitales y firma digital

Aspectos jurídicos aplicables al CE

Un ejemplo aplicado en el Ecuador

Conclusiones En la actualidad es primordial el desarrollo del comercio electrónico ya

que además de ser una alternativa para reducir costos y precios, permite mejorar el desempeño empresarial al formar parte del internet logrando traspasar fronteras y permitiendo la propagación de nuestros productos a nivel global. El CE hace sencilla la labor de negocios de los clientes y garantiza una disponibilidad las 24 horas del día.

Sin embargo, una potencial amenaza que acecha esta herramienta radica en q a pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales.

Por esto, es necesario aplicar de manera consiente y responsable las diferentes tecnologías de seguridad existentes.

Es primordial la recuperación de la confianza y seguridad de los usuarios que usan esta herramienta, ya que sienten en las comunicaciones electrónicas una apertura al mundo actual.

Es fundamental el desarrollo y aplicación de leyes que garanticen y estimulen al usuario a estar acorde con las nuevas tecnologías, para que al comunicarse, lo hagan con toda confianza y así puedan realizar transacciones exitosas.

Recomendaciones Es importante definir que la página web sea segura, para

esto, identificar que su dirección electrónica pase de ser http:// a https:// (indicativo de servidor seguro). Además, en la parte inferior derecha o izquierda del navegador tiene que aparecer un candado cerrado. Si hacen doble clic sobre el candado o la llave, aparecerá información sobre el certificado de seguridad.

Hay que ser precavidos con el manejo de nuestros datos, evitar compartirlos a través de e-mails o redes sociales, no dejar sesiones abiertas en computadores públicos, de preferencia utilizar computadores personales.

Es muy recomendable utilizar una tarjeta de crédito vinculada a una cuenta bancaria donde pueden hacer imposiciones por el importe exacto de sus compras. Así, se limita el riesgo de cobros no esperados en caso de captación fraudulenta de sus datos.