SlideShare a Scribd company logo
1 of 12
Download to read offline
EL ENTORNO DE SEGURIDAD DEL
COMERCIO ELECTRÓNICO, QUE ES UNA
SEGURIDAD EFECTIVA DIMENSIONES DE
SEGURIDAD EN EL COMERCIO
ELECTRÓNICO, LA SEGURIDAD Y OTROS
VALORES.
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMATICA II
EL ENTORNO DE SEGURIDAD
EN EL COMERCIO
ELECTRÓNICO
• Para la mayoría de los ciudadanos respetuosos de la ley,
Internet ofrece la esperanza de un enorme y conveniente
mercado global que proporciona acceso a bajo precio a
personas, bienes, servicios y negocios en todo el mundo.
EL ALCANCE DEL PROBLEMA
El delito cibernético se está
convirtiendo en un problema más
grave para 198 organizaciones y
los consumidores. Las botnets, los
ataques DDoS, los troyanos, el
phishing. el robo de datos y de
identidad, el fraude con tarjetas de
crédito y el spyware son sólo
algunas de las amenazas que
generan noticias en los diarios.
Redes sociales como Facebook,
Twitter y Linkedin también han
sufrido filtraciones de seguridad.
EL MERCADO DE LA ECONOMIA
SUBTERRÁNEA: EL VALOR DE LA
INFORMACIÓN ROBADA
 Los delincuentes que roban
información en internet no
siempre la utilizan ellos
mismos, sino que obtienen
beneficios económicos
vendiéndola a otros en lo
que se denomina "servidores
de economía subterránea".
EL CIBERMERCADO
NEGRO DE DATOS
¿QUÉ ES UNA SEGURIDAD EFECTIVA EN
EL COMERCIO ELECTRÓNICO?
¿Que es una transacción
comercial segura? Cada vez
que usted entra en un mercado
se expone a riesgos,
incluyendo la pérdida de su
privacidad. Su principal riesgo
como consumidor es no
obtener aquello por lo que
pagó. O de hecho, ¡podría
pagar y no recibir nada! O peor
aún, ¡que alguien le robe su
dinero mientras está en el
mercado! Como un
comerciante en el mercado, su
riesgo es que no reciba el pago
de lo que vende.
DIMENSIONES DE LA SEGURJDAD
EN EL COMERCIO ELECTRÓNICO
Hay seis dimensiones
clave para la
seguridad en el
comercio electrónico:
integridad, no
reconocimiento,
autenticidad,
confidencialidad,
privacidad y
disponibilidad.
DIMENSIONES DE LA SEGURIDAD
DE COMERCIO ELECTRONICO
LA TENSIÓN ENTRE LA
SEGURIDAD Y OTROS VALORES
¿Puede haber demasiada
seguridad? La respuesta
es si. Al contrario de lo
que alguien pudiera
pensar, la seguridad no es
un bien absoluto. La
segundad Informática
agrega sobrecarga y
gastos a las operaciones
de negocios, incluso da a
los delincuentes nuevas
oportunidades de ocultar
sus intenciones y delitos.
FACILIDAD DE USO
Hay tensiones inevitables
entre la seguridad y la
facilidad de uso. Cuando
los comerciantes
tradicionales están tan
temerosos de los ladrones
que realizan sus negocios
en tiendas protegidas por
puertas de seguridad, los
clientes normales se
desaniman y no entran.
Lo mismo puede suceder
en la web.
SEGURIDAD PÚBLICA Y USOS
DELICTIVOS DE INTERNET
 También hay una tensión
inevitable entre el deseo
de tas personas de actuar
en forma anónima (para
ocultar su identidad) y la
necesidad de las
autoridades de mantener
la seguridad publica que
se puede ver amenazada
por delincuentes o
terroristas.
•Preguntas
•Gracias
•DIOS LES BENDIGA

More Related Content

Similar to Sesión 7. Entorno de Seguridad 25-03-23.pdf

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronicoEdgariin Gallegos
 
Problemas del comercio electronico1enviar
Problemas del comercio electronico1enviarProblemas del comercio electronico1enviar
Problemas del comercio electronico1enviarANDREA VARGAS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónicoJacqueline Lalangui
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
Redes
RedesRedes
Redescun
 

Similar to Sesión 7. Entorno de Seguridad 25-03-23.pdf (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
El Desafio Del Siglo XXI
El Desafio Del Siglo XXIEl Desafio Del Siglo XXI
El Desafio Del Siglo XXI
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentac..
Presentac..Presentac..
Presentac..
 
Problemas del comercio electronico1enviar
Problemas del comercio electronico1enviarProblemas del comercio electronico1enviar
Problemas del comercio electronico1enviar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónico
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
Redes
RedesRedes
Redes
 

More from Noe Castillo

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfNoe Castillo
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdfNoe Castillo
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfNoe Castillo
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdfNoe Castillo
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdfNoe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdfNoe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdfNoe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdfNoe Castillo
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfNoe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdfNoe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdfNoe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdfNoe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfNoe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdfNoe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdfNoe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfNoe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfNoe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfNoe Castillo
 

More from Noe Castillo (20)

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdf
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 

Recently uploaded

LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdfmihayedo
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdfFlorHernandezNuez
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfNilssaRojas1
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechanitoagurto67
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxMarlynRocaOnofre
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundosubfabian
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docxpily R.T.
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresLluviaAliciaHernande
 

Recently uploaded (20)

LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 

Sesión 7. Entorno de Seguridad 25-03-23.pdf

  • 1. EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO, QUE ES UNA SEGURIDAD EFECTIVA DIMENSIONES DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO, LA SEGURIDAD Y OTROS VALORES. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMATICA II
  • 2. EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO • Para la mayoría de los ciudadanos respetuosos de la ley, Internet ofrece la esperanza de un enorme y conveniente mercado global que proporciona acceso a bajo precio a personas, bienes, servicios y negocios en todo el mundo.
  • 3. EL ALCANCE DEL PROBLEMA El delito cibernético se está convirtiendo en un problema más grave para 198 organizaciones y los consumidores. Las botnets, los ataques DDoS, los troyanos, el phishing. el robo de datos y de identidad, el fraude con tarjetas de crédito y el spyware son sólo algunas de las amenazas que generan noticias en los diarios. Redes sociales como Facebook, Twitter y Linkedin también han sufrido filtraciones de seguridad.
  • 4. EL MERCADO DE LA ECONOMIA SUBTERRÁNEA: EL VALOR DE LA INFORMACIÓN ROBADA  Los delincuentes que roban información en internet no siempre la utilizan ellos mismos, sino que obtienen beneficios económicos vendiéndola a otros en lo que se denomina "servidores de economía subterránea".
  • 6. ¿QUÉ ES UNA SEGURIDAD EFECTIVA EN EL COMERCIO ELECTRÓNICO? ¿Que es una transacción comercial segura? Cada vez que usted entra en un mercado se expone a riesgos, incluyendo la pérdida de su privacidad. Su principal riesgo como consumidor es no obtener aquello por lo que pagó. O de hecho, ¡podría pagar y no recibir nada! O peor aún, ¡que alguien le robe su dinero mientras está en el mercado! Como un comerciante en el mercado, su riesgo es que no reciba el pago de lo que vende.
  • 7. DIMENSIONES DE LA SEGURJDAD EN EL COMERCIO ELECTRÓNICO Hay seis dimensiones clave para la seguridad en el comercio electrónico: integridad, no reconocimiento, autenticidad, confidencialidad, privacidad y disponibilidad.
  • 8. DIMENSIONES DE LA SEGURIDAD DE COMERCIO ELECTRONICO
  • 9. LA TENSIÓN ENTRE LA SEGURIDAD Y OTROS VALORES ¿Puede haber demasiada seguridad? La respuesta es si. Al contrario de lo que alguien pudiera pensar, la seguridad no es un bien absoluto. La segundad Informática agrega sobrecarga y gastos a las operaciones de negocios, incluso da a los delincuentes nuevas oportunidades de ocultar sus intenciones y delitos.
  • 10. FACILIDAD DE USO Hay tensiones inevitables entre la seguridad y la facilidad de uso. Cuando los comerciantes tradicionales están tan temerosos de los ladrones que realizan sus negocios en tiendas protegidas por puertas de seguridad, los clientes normales se desaniman y no entran. Lo mismo puede suceder en la web.
  • 11. SEGURIDAD PÚBLICA Y USOS DELICTIVOS DE INTERNET  También hay una tensión inevitable entre el deseo de tas personas de actuar en forma anónima (para ocultar su identidad) y la necesidad de las autoridades de mantener la seguridad publica que se puede ver amenazada por delincuentes o terroristas.