Seguridad en el Comercio Electrónico



Documentos relacionados
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

MÓDULO 1 - COMERCIO ELECTRÓNICO PARA PYMES

Comercio Electrónico

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA SEGURIDAD EN EL COMERCIO ELECTRÓNICO IFCT149PO

COMERCIO ELECTRONICO (35 HORAS) Unidad 2: Modelos de negocio comercio electrónico. (3 horas: 2,30 teoría y 0,30 práctica)

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

APLICACIÓN PRÁCTICA DE LA LOPD

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

Tema 4: Medios de Pago Electrónico

Tema 8. Medios de pago. Antonio Sanz Comercio Electrónico

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

CÓMO CREAR NEGOCIOS EN INTERNET

Comercio Electrónico

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

JORNADA COMERCIO ELECTRÓNICO

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Técnicas en seguridad informática y de la información

COMMUNITY MANAGER 1. MARKETING EN LAS REDES SOCIALES. Duración en horas: 60

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Seguridad de la información en SMart esolutions

LA SEGURIDAD JURÍDICA EN LAS TRANSACCIONES ELECTRÓNICAS

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Dispositivos Móviles (Celulares)

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES

CI Politécnico Estella

TÉCNICO IMPLANTADOR LOPD

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Resumen de los protocolos de seguridad del Registro Telemático

UNIVERSIDAD DE GUADALAJARA

Connectra NGX R66 Unified Secure Remote Access Gateway

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

1 Introducción al comercio electrónico 2 La cadena de valor en el comercio electrónico 3 Aspectos tecnológicos del comercio electrónico

Experto en Dirección y Gestión Comercial y E-Commerce

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Tecnología en Seguridad Perimetral

MEDIOS DE PAGO ELECTRONICO

Todo en un solo sistema

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

Glosario de términos

Comercio Electrónico Comercio Electrónico

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

FORMACIÓN LOPD. Innova Grandes Cuentas

Adecuación Práctica de una Empresa a la LOPD

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

III Informe medios de pago y fraude online en España. III Informe medios de pago y fraude online en España

1. CONTENIDOS DE LA MATERIA

Vender en línea es fácil y seguro. Para ti y para tus clientes.

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

Community Management - Marketing en las redes sociales

SUPLEMENTO EUROPASS AL TÍTULO

COMERCIO Electrónico

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS EVENTO SOBRE SEGURIDAD DE DATOS PERSONALES

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Curso Community Manager, Coaching Empresarial y E-Commerce

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

Gestión Documental Inteligente. IPS, S.L. c/ Gran Vía de San Marcos, Tlf:

DIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Contratación Informática

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

10 Soluciones Tecnológicas imprescindibles para tu empresa

Transcripción:

Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Seguridad en el Comercio Electrónico Situar al alumno en el contexto de la seguridad de la información. Conocer las medidas de seguridad aplicables a la protección de datos de carácter personal. Analizar los métodos, sistemas y protocolos de seguridad para minimizar los riesgos y fraudes en las transacciones online. Conocer los aspectos jurídicos, legales y fiscales que se aplican al comercio electrónico. Describir los diferentes métodos de pago online seguros. Contenidos: SEGURIDAD Y PROTECCIÓN DE DATOS SEGURIDAD EN LAS TI 1. Contexto de la seguridad de la información 2. Qué es la seguridad de la información 3. Situación ideal de la seguridad de la información 4. Situación real de la seguridad de la información 5. En qué consiste la gestión de la seguridad 6. Decálogo de seguridad de la información ACCESOS AL SISTEMA 1. Arquitectura de seguridad 2. Firewall o cortafuegos 3. Otros elementos de protección SEGURIDAD EN LAS REDES 1. Hacking. Seguridad IP 2. Seguridad en redes inalámbricas 3. Seguridad en redes móviles SEGURIDAD EN INTERNET 2. Requisitos de seguridad en el comercio electrónico 3. Causas de los problemas de seguridad 4. Perfil del amenazante y técnicas de ataque

5. Recomendaciones de seguridad como usuario de Internet 6. Malware REGISTRO DE PROTECCIÓN DE DATOS 1. Documento de seguridad 2. Responsables 3. Determinación del nivel de seguridad NIVELES DE SEGURIDAD 1. Niveles de seguridad y tipos de ficheros 2. Medidas de seguridad del nivel básico 3. Medidas de seguridad del nivel medio 4. Medidas de seguridad del nivel alto DERECHOS DE LOS AFECTADOS 1. Concepto de afectado o interesado 2. Deber de ser informado 3. Consentimiento 4. Derechos de las personas ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO INTRODUCCIÓN A LA LOPD 1. Un derecho fundamental 2. Necesidad de proteger los datos personales ÁMBITO DE APLICACIÓN 1. Marco legal PROCEDENCIA DE LOS DATOS DE CARÁCTER PERSONAL 1. Recogida de datos 2. Principio de consentimiento 3. Otros procedimientos de recogida de datos 4. Recogida de datos de fuentes de acceso público 5. Principio de calidad de los datos 6. Deber de secreto

COMERCIO ELECTRÓNICO LSSICE 2. Marco Legal 3. A quién se aplica 4. Conceptos básicos 5. Obligaciones para las empresas que realizan comercio electrónico 6. Obligaciones si hacen publicidad por vía electrónica LISI 2. Aspectos más destacables 3. Comunicaciones con usuarios y contratos online SEGURIDAD EN LOS MEDIOS DE PAGO ON LINE SISTEMAS DE PAGO NO INTEGRADOS 1. Sistemas de pago no integrados 2. Paypal SISTEMAS DE PAGO INTEGRADOS PASARELAS DE PAGO 1. Qué es una pasarela de pago? 2. Cómo funciona una pasarela de pago 3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito 4. Algunos inconvenientes de utilizar una pasarela de pago TARJETAS DE CRÉDITO: BANDA MAGNÉTICA, TARJETAS INTELIGENTES Y MULTISERVICIO 1. Qué es una tarjeta de crédito? 2. Banda magnética 3. Tarjetas inteligentes y multiservicio 3D SECURE 1. Qué es el 3D Secure? 2. Procedimiento 3. El sistema tradicional basado en el CVV no es suficiente 4. Pagos en 3D Secure 5. Cómo se realizan los pagos en 3D Secure

6. La autenticación 7. Responsabilidad INTERNET MOBILE PAYMENT 1. El Pago por móvil 2. Internet Mobile Payment 3. Servicios ofrecidos por las operadoras telefónicas MODELOS DE NEGOCIO DE LOS DIFERENTES ACTORES 1. Modelos de negocio y Actores del Comercio electrónico 2. Diferentes enfoques del negocio online 3. Principales actores del comercio electrónico en España WORKFLOW Y FUNCIONAMIENTO DE UN SISTEMA DE PAGO A TRAVÉS DE MÓVIL 1. Tecnologías aplicables al pago móvil 2. WorkFlow o Flujo de datos 3. Variantes de pago por referencia 4. Ejemplo de proceso de pago por móvil: servicio de taxi 5. Plataformas de pago por móvil 6. Situación mundial del pago por móvil PAGOS Y TRIBUTACIÓN SISTEMA DE PAGO 2. Métodos tradicionales u off-line 3. Métodos de pago online 4. Costes en la instalación de las formas de pago 5. Seguridad en los medios de pago DINERO ELECTRÓNICO 1. Concepto de dinero electrónico 2. Clasificaciones 3. Ejemplos de sistemas basados en tarjetas 4. Ejemplo de sistemas basados en software PROTOCOLOS DE SEGURIDAD

2. Protocolos más usados 3. Secure Socket Layer (SSL) 4. Secure Electronic Transaction (SET) FIRMA ELECTRÓNICA 1. Concepto 2. Proceso de firma reconocida 3. Utilidad 4. Elementos 5. Tipos de firmas 6. Dispositivos externos de firma electrónica CERTIFICADOS Y ENTIDADES DE CERTIFICACIÓN 1. Certificado electrónico 2. Tipos de certificados electrónicos 3. Clases de certificados electrónicos 4. Entidades emisoras de certificados IMPOSICIÓN DIRECTA E INDIRECTA 2. Imposición directa sobre el comercio electrónico 3. Imposición indirecta FISCALIDAD TRANSNACIONAL 1. Soberanía fiscal 2. Calificación de las rentas 3. Establecimiento permanente 4. Imposición directa