El obstáculo más significativo a la explosión en el uso del comercio electrónico, ha sido la percepción de grandes carencias de seguridad. Parte es fundada, parte no lo es. A esto se suma la falta de mecanismos adecuados para los pagos de montos pequeños.

Existen “protocolos” técnicos que permiten alcanzar un nivel de conexión segura. El más utilizado es el SSL (Secure Socket Layer Protocol), que hace aparecer el famoso “candado” al entrar a un sitio. El logro más importante del protocolo es proporcionar privacidad y confianza entre las partes que se comunican. El protocolo permite al servidor y al usuario autenticar y “negociar” entre ambas partes un algoritmo de encriptación y llaves criptográficas, antes de que se transmita o reciba cualquier información. Es decir, una vez en línea y habiéndose decidido hacer la operación, el navegador se conecta a un servidor “Seguro” de Internet, el cual ha sido autenticado o validado por una tercera empresa certificada a tal efecto. ¿Suena a Código Da Vinci?

¿Como funciona un servidor “seguro”? El servidor seguro usa su llave privada y genera una sesión segura de conexión con el usuario; el navegador decodifica la llave enviada por el servidor y si lo descifra correctamente, esto quiere decir que sólo ese servidor pudo haber enviado dicha llave. Al haberse establecido lo anterior, se abre un canal o conexión segura, y toda la información que se cruce entre las partes estará encriptado o protegida.

Adicionalmente a la protección de la información trasmitida entre ambas partes, existen otros asuntos de importancia, tales como la información que los sitios obtienen de los usuarios sin su consentimiento (“cookies”); la seguridad que los proveedores de acceso a Internet dan a la información que obtienen de sus clientes o las medidas de seguridad que estos proveedores deben implementar para tener certeza de la legitimidad del usuario que los acceden.

Otros aspectos a tener en cuenta es la vulnerabilidad de nuestro propio sitio a los ataques de hackers u otros “espías virtuales” quienes pueden acceder a nuestra web y bases de datos para robar información o modificarla. O bien simular pertenecer a nuestra empresa para pedir información a nuestros clientes (“Phising”)

Es por eso fundamental que implementemos medidas de seguridad, programas antivirus, firewalls, antiespías y cuidar posibles acciones de nuestro personal interno, ya que la mayoría de los problemas de seguridad provienen del interior de nuestra propia empresa.

Por último, el rol de la comunicación es ineludible. Nuestros clientes y visitantes deben estar informados de las medidas de seguridad que rodean sus transacciones de comercio electrónico, a efectos de protegerse y determinar la extensión de las responsabilidades legales de cada parte participante en la operación.

fuente.emprendedores.es

Apple lanza móviles Iphone 5c que imitan los Nokia Lumia Sinceramente lo del Iphone 5c es para mi una copia de los modelos Lumia de Nokia, y nose si ya sabían que Microsoft la compraría porque por lo que veo...
El Test de Turing y la inteligencia artificial Alan Turing (1912-1954) fue un matemático, criptógrafo, filósofo y un teórico de la computación que, además de trabajar en el equipo que descifró los ...
“Elevate” nombrada por Apple la mejor aplicación de 2014 Apple nombró a "Elevate", una aplicación para “entrenar el cerebro”, como la mejor app del año para el iPhone. La compañía de Cuppertino ...
Desarrollo de Aplicaciones Cada software desarrollado por Ventics es entregado en un 100% el código y su documentación al cliente. A lo largo de los años hemos desarrollado mód...
Change default directory page Most probably you have been wondering how the Webserver decides which page from your site to use as a main/default page of your site. There is a di...
Este año 2012 existiran mas celulares que personas En 2012 llegaremos al punto en el que habrán más teléfonos celulares que humanos, según indica un análisis de tráfico de datos en celulares elaborado ...
PHP AntiLeech, Código para evitar los Leechs o sanguijuelas de internet Un leech o sanguijuela en internet es un ente? persona o maquina que se dedica a robar información de sitios de manera sistemática y/o automatizada. ...
Mozilla prepara su sistema operativo Boot to Gecko o B2G es el primer sistema operativo de código abierto y basado en la web que la Fundación Mozilla prepara para ofrecer a dispositivos m...
Quieres que descubran tu Talento? hazte una cuenta en LinkedIn, El 48% de los cazatalentos la usan.. Pese a que Facebook o Twitter se hayan convertido en herramientas bastante utilizadas por los especialistas de recursos humanos para identificar direc...
Historia de la Computación, El Mouse La gran mayoría de usuarios que utilizan interfaces gráficas (GUI) para trabajar con sus computadoras, además del imprescindible teclado, suelen utili...