SISTEMA DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SISTEMA DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO por Mind Map: SISTEMA DE SEGURIDAD Y DE PAGOS EN EL COMERCIO ELECTRÓNICO

1. AMENAZAS A LA SEGURIDAD EN EL ENTORNO DE COMERCIO ELECTRÓNICO

1.1. PUNTOS DE VULNERABILIAD

1.1.1. Cliente

1.1.2. Servidor

1.1.3. Canalización de comunicaciones

1.2. CÓDIGO MALICIOSO

1.2.1. Drive-by download

1.2.2. Virus

1.2.3. Gusano

1.2.4. Caballo de Troya

1.2.5. Puerta trasera

1.2.6. Bots

1.2.7. Botnets

1.3. PROGRAMA POTENCIALMENTE INDESEABLES (PUPS)

1.3.1. Adware

1.3.2. Párasito de navegador

1.3.3. Spyware

1.4. PHISING Y ROBO DE IDENTIDAD

1.4.1. Ingeniería social

1.4.2. Phising

1.4.2.1. Carta Nigeriana

1.4.2.2. Spear phising

1.4.2.3. Key logger

1.5. PIRATERÍA INFORMÁTICA

1.5.1. Hacker

1.5.1.1. Hacker

1.5.1.2. Cracker

1.5.2. Vandalismo Cibernético

1.5.3. Hacktivismo

1.5.4. Sombreros blancos

1.5.5. Sombreros negros

1.5.6. Sombreros grises

1.5.7. Filtración de datos

1.6. FRAUDE Y ROBO DE TARJETA DE CRÉDITO

1.6.1. Pérdida o robo

1.6.2. Falta de capacidad para identificar al cliente

1.6.3. Ley "E-sign" : Firmas dígitales

1.7. SITIOS WEB DE FALSIFICACIÓN (Pharming) Y DE SPAM (Basura)

1.7.1. Falsificación

1.7.1.1. Spoofing

1.7.1.2. Pharming

1.8. ATAQUE DE DENEGACIÓN DE SERVICIO (Dos)

1.8.1. Saturadores de páginas

1.8.2. Ataque distribuido de denegación de servicios

1.8.2.1. Atacan (red de computadoras) redes

1.9. HUSMEO (Sniffing)

1.9.1. Monitorea la información de la red

1.10. ATAQUES INTERNOS

1.11. SOFTWARE DE SERVIDOR Y CLIENTE MAL DISEÑADO

1.11.1. Vulnerabilidad de día cero

1.12. SEGURIDAD EN REDES SOCIALES

1.13. SEGURIDAD EN LA PLATAFORMA MÓVIL

1.13.1. Malware móvil

1.13.1.1. Vishing

1.13.1.2. Madware

1.14. SEGURIDAD EN LA NUBE

2. SOLUCIONES TECNOLÓGICAS

2.1. PROTECCIÓN DE LAS COMUNICACIONES EN INTERNET

2.1.1. Cifrado

2.1.1.1. Integridad del mensaje

2.1.1.2. No reconocimiento

2.1.1.3. Autenticación

2.1.1.4. Confidencialidad

2.1.2. Clave

2.1.3. Cifrado

2.1.3.1. Sustitución

2.1.3.2. Transposición

2.1.3.3. Clave simétrica

2.1.4. Cifrado

2.1.4.1. Estandar de cifrado de datos

2.1.4.1.1. Cifrado 56 bits

2.1.4.2. Estandar de cifrado avanzado

2.1.4.2.1. Cifrado de 128. 192, 256 bits.

2.1.4.3. Clave pública

2.1.4.3.1. Claves relacionados matemáticamente

2.1.4.3.2. Firmas digitales

2.1.4.3.3. Función de Hash

2.1.4.4. Envoltura Digital

2.1.4.4.1. Utiliza cifrado público, cifrado simétrico

2.1.5. Certificado Digital

2.1.5.1. Autoridad certificadora

2.1.5.2. Información pública y segura

2.1.6. Infraestructura de clave pública

2.1.6.1. Procedimientos de certificados y autoridades, reconocidas en todas partes

2.1.7. Privacidad bastante buena (PGP)

2.1.7.1. Software utilizado para el cifrado de claves públicas por correo electrónico

2.1.8. Limitaciones

2.1.8.1. No hay garantía en la seguridad de las computadoras

2.1.8.2. Entidades certificadoras son autoseleccionadas

2.2. ASEGURAMIENTO DE LOS CANALES DE COMUNICACIÓN

2.2.1. Capa de Soquets Seguros (SSL) y Seguridad de la capa de Transporte (TLS)

2.2.1.1. Sesión segura: Cifrado (HTTPS)

2.2.1.2. Clave de sesión

2.2.2. Redes privadas virtuales (VPN)

2.2.2.1. Usan autenticación y cifrado

2.2.3. Firewalls

2.2.3.1. Políticas de seguridad para cada usuarios (Frontera de seguridad)

2.2.4. Proxy

2.2.4.1. Redes privadas, usan firewalls también

2.3. PROTECCIÓN DE SERVIDORES Y CLIENTES

2.3.1. Mejoras a la seguridad del sistema operativo

2.3.2. Software Antivirus

3. POLÍTICAS ADMINISTRATIVAS, PROCEDIMIENTO DE NEGOCIOS Y LEYES PÚBLICAS

3.1. POLITICAS ADMINISTRATIVAS

3.1.1. Valoración de riesgos

3.1.2. Política de seguridad

3.1.3. Plan de implementación

3.1.4. Organización de seguridd

3.1.5. Controles de acceso

3.1.6. Procedimientos de autenticación

3.1.7. Token de seguridad

3.1.8. Políticas de autorización

3.1.9. Sistema de administración de la autorización

3.1.10. Auditoria de seguridad

3.2. PAPEL DE LAS LEYES Y POLITICAS PUBLICAS

3.2.1. LEY USA PATRIOT

3.2.2. Esfuerzos cooperación públicos y privados

3.2.2.1. CENTRO DE COORDINACIÓN DEL CERT

3.2.3. Controles gubernamentales sobre el software de cifrado

4. SISTEMAS DE PAGO

4.1. TIPOS DE SISTEMAS DE PAGO

4.1.1. Efectivo:Curso legal

4.1.2. Transferencia de cheques

4.1.3. Tarjeta de crédito

4.1.4. Valor almacenado

4.1.5. Saldo acumulado

4.2. GRUPOS DE INTERÉS EN SISTEMAS DE PAGO

5. SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO

5.1. TARJETA DE CRÉDITO

5.2. Sistemas de pago de valor almacenado

5.2.1. Paypal

5.2.2. Amazon Payments

5.2.3. Bill me later

5.2.4. WUPay

5.3. Teléfonos inteligentes: Sistema de pago móviles

5.4. EFECTIVO DIGITAL Y MONEDAS VIRTUALES

5.4.1. Bitcoin

5.4.2. Ukash

6. PRESENTACIÓN Y PAGO DE FACTURAS ELECTRÓNICAS

7. EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO

7.1. ALCANCE DEL PROBLEMA

7.1.1. FRAUDES CON TARJETA DE CRÉDITO

7.1.2. ATAQUES DE PHISING

7.1.3. MALWARE MÓVIL

7.2. MERCADO DE LA ECONOMÍA SUBTERRÁNEA

7.2.1. INFORMACIÓN ROBADA

7.3. SEGURIDAD EFECTIVA EN EL COMERCIO ELECTRÓNICO

7.3.1. Nuevas tecnologías

7.3.2. Políticas

7.3.3. Procedimientos organizacionales

7.3.4. Leyes

7.3.5. Estándares industriales

7.4. DIMENSIONES DE LA SEGURIDAD

7.4.1. Integridad

7.4.2. No reconocimiento

7.4.3. Autenticidad

7.4.4. Confidencialidad

7.4.5. Disponibilidad

7.4.6. Privacidad

7.5. TENSIÓN ENTRE LA SEGURIDAD Y OTROS VALORES

7.5.1. Facilidad de uso

7.5.2. Foros sobre carding