1.4.
Escaparate web
Para un
comercio non-line, el escaparate es su tarjeta de presentación; por ello tiene
que ser atractivo visual y estéticamente, y trasmitir un mensaje que incite a
comprar.
1.5.
Carrito de compras
El carrito
de compras es una aplicación dinámica que utilizan los sitios de venta on-line
donde los clientes cargan los productos que van comprando en las páginas de
comercio.
La función
de esta aplicación es contabilizar el total de los productos adquiridos por el
cliente, especificando el nombre, la descripción y el precio.
1.6.
Control logístico de las mercancías vendida on-line
El proceso
y la gestión de los pedidos en una tienda on-line
Los métodos de pago habituales son:
Ø Contra
reembolso.
Ø Transferencia
bancaria.
Ø Domiciliación
bancaria.
Ø Tarjeta de
crédito.
Ø Medios
alternativos: PayPal.
Los mecanismos o requisitos de seguridad de un sistema de pago.
-
Autentificación
de los datos: En todo método de pago, tanto el comprador como la tienda
deben identificarse para descartar la posibilidad de fraude. La verificación de
otros datos que puedan afectar a la legalidad de la compra realizada se
garantiza gracias a protocolos criptográficos de autentificación.
-
Disponibilidad
y fiabilidad: El comercio on-line debe minimizar la incertidumbre que pueda
tener el comprador ante caídas del sistema de comunicación o fallos del
hardware o del software.
-
Integridad: Se debe
imposibilitar la manipulación o la alteración de la información mientras se
realiza una transacción electrónica. Para ello existen mecanismos de seguridad,
como códigos de autentificación, firma digital, comunicación segura, etc.
-
Confidencialidad: Los datos
que se envían en una operación electrónica no pueden ser visibles para
terceros, de ahí que se empleen técnicas de encriptado y cifrado de la
información de las partes implicadas en la transacción.
Seguridad
en las transacciones
Para tener éxito en el comercio electrónico es necesario
asegurar la confianza del consumidor en la fiabilidad y protección de las
transacciones comerciales.
Para asegurar estas exigencias se implementa un conjunto de
sistemas de codificación o encriptación de la información:
·
Cifrado
simétrico: También llamado cifrado de clave secreta. Permite que dos
personas se envíen mensajes de texto entre sí, lo cuales se cifran y descifran
con una clave compartida única que solo esas dos personas conocen.
·
Cifrado
asimétrico: También llamado cifrado de clave pública. Es una técnica de
codificación más segura, ya que utiliza dos claves diferentes: la pública, que
se difunde a cualquier persona, y la privada, que solamente conoce el
propietario.
Firma
electrónica
Una firma electrónica es el conjunto de datos electrónicos que
identifican a una persona.
En España la firma electrónica se regula a través del Real
Decreto-Ley 14/1999, de 17 de septiembre
·
Firma electrónica.
·
Firma electrónica avanzada.
Certificados
(la entidad que emite el certificado electrónico es la fnmt)
Un certificado es un conjunto de datos vinculados entre sí a
la identidad del firmante. Este vínculo está avalado y garantizado por un
prestador de servicios de certificación.
Las funciones básica de una autoridad de certificación o de
un prestador de servicios de certificación son las de validar los datos del
solicitante, crear y emitir certificados y publicar listas de renovación cuando
son inutilizados.
Un certificado digital es como un DNI virtual que está
compuesto por:
·
Identificador personal del emisor (nombre y apellidos,
NIF, etc.).
·
Identificador de la autoridad que firma el
certificado.
·
Periodo de validez (dos años).
·
Identificación del certificado (número de serie
único para cada certificado de una misma
autoridad).
·
Clave pública del usuario que figura en el campo identificador del propietario.
·
Firma electrónica de la autoridad de certificación.
Encriptación
La encriptación es la aplicación de un conjunto de técnicas
con el fin de impedir el acceso a la información a personas no autorizadas.
Protocolos de
seguridad
Son un conjunto de reglas comunes que permiten la
comunicación confidencial a través de la Red. Los tres protocolos más
utilizados en el comercio electrónico son:
·
SSL (secure sockets layer).
·
SET (secure electronic transaction).
·
3D Secure.
Comentarios
Publicar un comentario