Seguridad en las transacciones en línea de comercio electrónico
El comercio electrónico es un modelo basado en Internet, pues a lo largo del tiempo se ha ido transformando en la principal fuente de comercialización en la red. Así mismo, es un medio de negociación entre las empresas y los usuarios, por consiguiente podemos lograr la igualdad de oportunidades d...
Autor Principal: | Villatoro Alas, René Alexis |
---|---|
Formato: | info:eu-repo/semantics/masterThesis |
Idioma: | spa |
Publicado: |
Universidad Don Bosco
2016
|
Materias: | |
Acceso en línea: |
Villatoro, R. (2015). Seguridad en las transacciones en línea de comercio electrónico. (Tesis de maestría no publicada). Universidad Don Bosco, San Salvador, El Salvador, C.A. |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
El comercio electrónico es un modelo basado en Internet, pues a lo largo del tiempo se ha
ido transformando en la principal fuente de comercialización en la red. Así mismo, es un
medio de negociación entre las empresas y los usuarios, por consiguiente podemos lograr
la igualdad de oportunidades dentro del mercado, en cuanto a brindar sus productos y
servicios de manera más cómoda, de fácil acceso; pero también ayudándonos a reducir el
factor tiempo y el empleo de muchos recursos. Este beneficio no solo se presta en una
sino en varias organizaciones. No obstante, es importante pretender identificar, cuál es el
inconveniente más grande que ocurre al momento de verificar, si el uso de este tipo de
comercio se vuelve totalmente inseguro o con poca confiabilidad en su manejo. Esto lo
analizamos al constatar, la vulnerabilidad que sufre el área empresarial cuando en su
sistema de seguridad se compromete información confidencial almacenada en sus
servidores tales como: números de tarjeta de crédito, número de cuenta bancaria, datos
personales, etc. Cabe mencionar, que para resolver esta problemática tan eminente, es
necesario tratar con los protocolos de seguridad porque con ellos resguardamos
perfectamente la información de los usuarios, a través de: Cifrado de datos, métodos de
autenticación, firewalls entre otros. |
---|