PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS
|
|
- Francisco Javier Alcaraz Chávez
- hace 8 años
- Vistas:
Transcripción
1 PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS DE SEGURIDAD PARA GARANTIZAR EL COMERCIO ELECTRÓNICO EFECTIVO A TRAVÉS DE LA WEB NOMBRES VALERIA CATERINE BALSECA SAMANIEGO CARLOS DAVID PAZ RUIZ DIRECTOR: ING. FABIO PUENTE BURBANO QUITO, 2008
2 PROFESOR DIRECTOR: Ing. Fabio Puente Burbano PROFESORES CORRECTORES: Ing. Catherine Infantes Mantilla Ing. Jorge Alarcón Mena II
3 DEDICATORIA Este trabajo lo dedicamos a nuestros padres, hermanos y a todos los que hicieron posible culminar nuestra carrera con éxito. III
4 AGRADECIMIENTO Agradecemos a nuestros padres, a nuestro Director Ing. Fabio Puente y a nuestros correctores Ing. Catherine Infantes e Ing. Jorge Alarcón por su apoyo, consejos y su conocimiento impartido a lo largo de la realización de este trabajo. IV
5 TABLA DE CONTENIDOS RESUMEN.. 1 CAPÍTULO I: SEGURIDAD ORIENTADA A LA WEB Arquitectura de Seguridad para Aplicaciones Web Definiciones Aplicación Web Servidores Web Relación Cliente y Servidor Web por medio de páginas Web Apache Servidores de Bases de Datos MySQL PHP Modelo de desarrollo Modelo distribuido 3 capas Presentación o Interfaz Lógica de negocio Almacenamiento de Datos Características del modelo distribuido 3 capas Arquitectura de una aplicación Web Aplicación utilizando PHP con MySQL Seguridad Autenticación y Autorización Autenticación Autorización Mecanismos de Seguridad Fundamentos de la Encriptación Encriptación de Clave Privada Encriptación de Clave Pública V
6 Firmas Digitales Certificados Digitales Tráfico de Relleno Control de Encaminamiento Unicidad Importancia de la Información Amenazas contra la Seguridad Exposición de datos confidenciales Pérdida o destrucción de datos Modificar datos Denegación de servicio Errores de software Repudio Protocolos de Transmisión Seguros en Internet Internet SSL SHTTP Seguridad de Apache e IIS CAPÍTULO II: COMERCIO ELECTRÓNICO EN ECUADOR Comercio Electrónico Clasificación del Comercio Electrónico B2B Business to Business (Empresa a Empresa) B2C Business to Consumer (Empresa a Consumidor) B2A Business to Administration (Empresa a Estado) A2C Administration to Consumer (Estado a Consumidor) C2C Consumer to Consumer (Consumidor a Consumidor) C2B Consumer to Business (Consumidor a Empresa). 33 VI
7 2.1.2 Modelos de Comercio Electrónico Tienda Electrónica E-Shop Centro Comercial Electrónico E-Mall Aprovisionamiento Electrónico E-Procurement Subasta Electrónica E-Auction Comunidad Virtual Suministro de servicios en línea Corretaje de Información Modelos de publicidad Impacto del Comercio Electrónico Aspectos Jurídicos Propiedad Intelectual Seguridad Informática Derecho a la Intimidad Derecho de los Consumidores Lineamientos para la protección al consumidor Casos de Éxito de Comercio Electrónico en Ecuador Caso de Éxito Banco Pichincha.. 44 CAPÍTULO III: MÉTODOS DE PAGO POR INTERNET Gateways de pago PayPal ClickandBuy Tarjetas de crédito Optar Banco Internacional Verified By VISA Proceso de Suscripción Proceso de Autenticación 55 VII
8 MasterCard Secure Code Requerimientos para implementar pagos en línea en un sitio Web. sitio Requisitos de Tienda Virtual Requerimientos Generales Requerimientos para las Transacciones Requerimientos del sitio Web Características de los gateways Niveles de Seguridad CAPÍTULO IV: GUÍA DE APLICACIÓN DE TECNOLOGÍAS DE SEGURIDAD Tecnología orientada a través de un servicio Flujo de Pago Implementación Carro de la compra Pagos en el sitio Web codificado Generación de claves privadas y certificados Generar una clave privada Generar un certificado público Añadir certificados al perfil de PayPal Cargar el certificado público Descargar el certificado público de PayPal Creación de código de botón de Pagos en el sitio Web codificado Comprar ahora Páginas de pago personalizado Cálculo de envío, manipulación e impuestos Retroceso Automático Pruebas Pruebas SandBox 94 VIII
9 Integración de SandBox Registro de Vendedor en SandBox Creación de Cuentas de Prueba Desarrollo de Pruebas Resultados Tecnología orientada a transacciones directas Flujo de Pago Implementación PayPal Samples para PHP Obtener las Credenciales API Modelo Request Response Formato NVP URL-Encoded Formato Request Formato Response Formato de Respuesta Exitosa Formato de Respuesta de Error Modificar su código Pruebas Pruebas SandBox Desarrollo de Pruebas Resultados CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones 146 VI: ANEXOS 149 VII: BIBLIOGRAFÍA 150 IX
10 TABLA DE FIGURAS 1.1 Relación Cliente y Servidor Web por medio de páginas Web Módulos de Apache Funcionamiento de PHP Modelo Distribuido 3 capas Arquitectura Multinivel Flujo que sigue la información en una aplicación PHP con MySQL La Encriptación Proceso de cifrado y descifrado La encriptación de clave pública Proceso de una Firma Digital Amenazas contra la seguridad Exposición de Datos Confidenciales Pila de protocolos Capa Adicional SSL Proceso de capa SSL Tipos Básicos de Comercio Electrónico Flujo de pago con tarjeta de crédito en un sitio Web Servicio de Verified by Visa Modelo de Dominios Proceso de Suscripción Proceso de Autenticación Análisis Estadístico de gateways Diagrama del proceso Flujo de Pago con PayPal Elegir el estilo de botón Añadir campos de opción Elegir el estilo de botón Generación de clave privada Generación de certificado público 76 X
11 4.8 Elegir el estilo de botón Editar estilo de página personalizada Cálculos de envío Impuesto de ventas nacionales Impuesto de ventas internacionales Formulario de Registro Creación de cuenta de prueba Creación de Cuenta Exitosa Sitio Web decompras.com Página Carro de la compra Página de identificación de PayPal Revisar Pago Pago Realizado Recibo de Compra Historial de la cuenta de prueba tipo Personal Historial de la cuenta de prueba tipo Business Creación de cuenta PayPal Selección del Tipo de solución de pago Cómo trabaja una cuenta comercial Diagrama del proceso Flujo de Pago Directo Credenciales API Arquitectura Cliente Servidor de PayPal API Métodos URL-Encoded Formato NVP Request Formato NVP Response Credenciales API SandBox Sitio Web decompras.com Página Carro de la compra Página login de usuario Datos Cliente Recibo XI
12 TABLA DE TABLAS 3.6 Precio por Transacción para Ecuador Características de los gateways Excepciones del Flujo Pago con PayPal Cómo funciona Pagos en el sitio Web codificado Añadir artículos al carro Cuadro Comparativo del código para el botón Carro de la compra Precio por Transacción utilizando Pago Directo Excepciones del Flujo Pago Directo Parámetros de Seguridad y Parámetros API Parámetros Generales Detalles de Tarjeta de Crédito Información del comprador Detalles del comprador Detalles de dirección del comprador Detalles del Pago Detalles de dirección de envío Formato de respuesta exitosa Campos de Respuesta API Formato de respuesta de error Añadir artículos al carro Comprar Ahora Ingresar a la cuenta del usuario en el sitio Web Cargar información del pago Pagar Generar recibo XII
13 RESUMEN El presente trabajo detalla el uso de tecnologías que deben ser utilizadas en un sitio Web de Comercio Electrónico para garantizar el pago en línea de manera segura. Se definen conceptos de seguridad y tecnologías, muestra la situación actual del Comercio Electrónico en el país, analiza diferentes métodos de pago y se desarrolla una guía aplicativa con todos los pasos a seguir para implementar un servicio de pago en el sitio Web con niveles de seguridad. Las seguridades informáticas como autenticación de usuarios, encriptación de información, uso de firmas electrónicas y certificados de seguridad son necesarias en un Sitio Web, ya que permiten tanto al vendedor como al comprador realizar una transacción efectiva sin temor a que su información sea alterada e indebidamente utilizada, es decir, minimizar el riesgo de fraude en un negocio. El Comercio Electrónico es actualmente un medio efectivo de venta de productos a través de Internet. Este medio es conveniente para cualquier vendedor puesto que los costos operativos del negocio son mínimos en relación a un negocio normal. Sin embargo, el vendedor debe tomar en cuenta qué medidas de seguridad va a implementar en su sitio Web para evitar cualquier tipo de fraude. En el país, son muy pocas las empresas que ofrecen el servicio de pago en línea. Este servicio no tiene una disponibilidad inmediata y los costos son altos. Tomando en cuenta estos precedentes, hemos realizado el presente trabajo para brindar al vendedor opciones de servicio de pago en línea que pueden ser implementadas de manera inmediata y con un nivel de seguridad óptimo para un negocio. XIII
Especificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesTema II Comercio Electrónico 2.1 Concepto de e-commercee
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPLATAFORMA i-datum Desarrollo e Implementación
PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan
Más detallesComercio Electrónico Comercio Electrónico
Comercio Electrónico Comercio Electrónico BIENVENIDO El Banco Nacional de Costa Rica le da la bienvenida al mundo de ventas por internet, recibiendo pagos en línea con tarjetas de crédito y débito Visa
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesTema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesWebpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesMF0492_3 Programación Web en el Entorno Servidor
MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesNEGOCIOS POR INTERNET.
NEGOCIOS POR INTERNET. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: NEGOCIOS POR INTERNET Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: Modulo (1862) Horas teoría horas
Más detallesTEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Plan de Negocios, Análisis, Diseño e Implementación de un Sitio Web para Personalización de Catálogos
Más detallesQué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:
Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detalles9.1 Conceptos básicos
1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 9.1 Conceptos básicos En este capítulo, se analizarán cinco arquitecturas diferentes y se discutirá cómo están
Más detallesÍndice General INTRODUCCIÓN... 1 CAPITULO 1... 4. Indice General
I Índice General INTRODUCCIÓN... 1 CAPITULO 1... 4 1. Fundamentos Teóricos del Comercio Electrónico... 4 1.1 La nueva revolución... 5 1.2 Definición de Comercio Electrónico / e-commerce... 6 1.3 Origen
Más detallesProblema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.
Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda
Más detallesPresentación y Planificación del Proyecto: Administración de Calzado
1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto
Más detallespagos en sitio web Guía de inicio rápido
pagos en sitio web Guía de inicio rápido Contenido contenido Introducción a PayPal Qué se entiende por Pagos en sitio web? Aceptación de Pagos PayPal y tarjetas de crédito Formas de integrar Pagos en sitio
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCOMO OBTENER SU VERYFIED BY VISA
Verified by Visa Concepto Verified by Visa es un servicio que impide el uso no autorizado de su tarjeta VISA al hacer compras en Internet, por medio de una contraseña secreta Características Servicio sin
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesCapítulo 4. Medios de pago y gestión
Capítulo 4. Medios de pago y gestión de fraude en comercio electrónico Tipos de medios de pago usados en España FUENTE: Estudio B2C 2009 (datos 2008) ONTSI/Red.es Mejoras esperadas por los compradores
Más detallesEl pago en el Comercio Electrónico
Índice 1. Presentación... 3 2. Requisitos para solicitar una pasarela de pago... 4 3. Pasarelas de pago en entidades financieras... 5 4. Pasarelas de pago con empresas de pago por internet... 6 5. Otras
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesabacformacio@abacformacio.com 1
Programación de páginas web: servidor (ASP.NET) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos
Más detallesConfiguración correo-e por correo seguro
Configuración correo-e por correo seguro Las instrucciones que siguen a continuación están tomadas con un cliente de MS Outlook como referencia, pero los parámetros de configuración son comunes para cualquier
Más detallesAnexo 4 Documento de Arquitectura
Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de
Más detallesTENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.
TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Tendencia: Sede Electrónica Sitio Seguro Certicámara. Validez y seguridad jurídica electrónica Sede Electrónica La actividad
Más detallesTPV Virtual Santander Elavon 3D Secure. Información general del servicio
TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan
Más detalles- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013
- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesDIRECTORIO DEL ERP Y WEB COMMERCE. Un aporte de Evaluando Software para sus lectores
DIRECTORIO DEL ERP Y WEB COMMERCE Un aporte de Evaluando Software para sus lectores 1ra edición Junio 2012 Acerca De EvaluandoSoftware.com, EvaluandoERP.com y EvaluandoCRM.com EvaluandoSoftware.com, EvaluandoERP.com
Más detallesGuía de integración del módulo de Redsys en Prestashop
Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015
Más detallesSistema para Registro de Actividades Académicas
Sistema para Registro de Actividades Académicas Guía de usuario Pontificia Universidad Católica del Ecuador Dirección Informática Ocutbre, 2013 Tabla de Contenido Control de Acceso... 2 Uso de la sección
Más detallesTRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA
TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Plan de negocios Producto Easy Request ventas al por mayor Integrantes: Luis Alexander Arévalo Freire
Más detalles1. Descripción del proceso de Integración... 3. 2. Requerimientos... 4. 3. Página de envío de transacción... 4
Página 1 Contenido: Señores GROUP F5 Atención: Sr. Daniel Puentes Bogotá,27 de julio de 2011 Página 1. Descripción del proceso de Integración... 3 2. Requerimientos... 4 3. Página de envío de transacción...
Más detalles8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las
8. Internet y su impacto en las Organizaciones 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las Organizaciones 8.1 Conceptos y terminología Internet - normalmente
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesSimple, Efectivo, y Fácil Implementación
Simple, Efectivo, y Fácil Implementación Con COMPULISTO, su empresa puede desarrollar un eficiente procesamiento de la facturación que permita lograr un enorme potencial de ahorro dentro de la cadena de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesMF0491_3 Programación Web en el Entorno Cliente (Online)
MF0491_3 Programación Web en el Entorno Cliente (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0491_3 Programación Web en el Entorno Cliente (Online) MF0491_3
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesDiseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
Más detallesPresentación: Visión: Misión:
Presentación: Hola, les damos la Bienvenida a CMS Web Empresas: Desarrollo de Páginas Web Administrables. Somos un equipo creativo de desarrolladores y expertos en creación de páginas Web profesionales
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesUNIVERSIDAD DE GUAYAQUIL
i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE ESCENARIOS PARA DETERMINAR LAS LIMITANTES DE LAS EMPRESAS PARA UTILIZAR
Más detallesProfesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012
Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.
Más detallesFactura Electrónica: del papel al mundo digital
Factura Electrónica: del papel al mundo digital Cámara de Comercio e Industria Uruguayo-Alemana Dr. Ing. Eduardo Giménez Ing. Pablo López Plan de la Presentación Qué es el proyecto de factura electrónica?
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detalles- MANUAL TÉCNICO - Implantación de software de Marketing Online
- MANUAL TÉCNICO - Implantación de software de Marketing Online Rev. 01- MAYO 2013 Implantación de software de Marketing Online Teléfono Adeada: 945 253 388 Email Adeada: adeada@adeada.com REALIZADO POR:
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesREPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES
REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesREQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detalles