Seguridad en el comercio electrónico

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CERTIFICACIÓN DIGITAL
El papel de la UE en una economía global
Juan Antonio Pérez-Campanero Atanasio
Firma electrónica ASPECTOS TEÓRICOS Y PRÁCTICOS Seminario ATI
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
EL SER DEL INGENIERO La ingeniería es una profesión importante a la que se llega por aprendizaje. Como miembros de esta profesión, se espera que los.
El efecto multiplicador Come on!. Demanda Renta demanda agregada El punto en el que la demanda agregada corta a la bisectriz y determina por.
Curso de Seguridad Informática
La forma y comportamiento de la
El flujo circular de la actividad económica
EL MULTIPLICADOR KEYNESIANO
La propensión marginal al consumo
Legalidad de los sistemas de clave pública Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga
Los beneficios a corto plazo Una presentación de Juan Carlos Martínez Coll.
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
S INDY J ULIETH CUEVAS G ÓMEZ BASE DE DATOS. LA BASE DE DATOS Y SU HISTORIA Una base de datos o banco de datos es un conjunto de datos pertenecientes.
M.C.E. Ana María Felipe Redondo
Firma digital en el ecuador
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Presentación ante Comisión de Educación, Cultura, Ciencia y Tecnología del SENADO Rodrigo Bulnes A. 13 de noviembre de 2007.
Gestión de Contenido Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
“Consideraciones legales y técnicas para el funcionamiento de las Autoridades Certificadoras” Identiga Karto S.A. 15 de noviembre de 2005.
Tecnologías de información en la estrategia de negocio Unidad V
EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO
¿Qué son y para que sirven los certificados digitales?
MATERIAL DIDÁCTICO MULTIMEDIA HISTORIA Profesora: Lidia Isabel Ponce Hernández.
Trabajo Final web Site Realizado por: Franklin Lezama Cursante de la Carrera de Lic. En Información y Documentación
COMERCIO ELECTRONICO SITIOS WEB DEL COMERCIO ELECTRONICO
Comercio Electrónico  Modelos de negocio en Internet  Sitios Web de Comercio Electronico  Aspectos Legales  Modelos de Seguridad Contenido Ing. Hugo.
ENSAYO - JEIMYS Con el desarrollo de la economía a través del tiempo, nuestras sociedades han implementado diferentes instrumentos para poder agilizar.
EL ROL DE LA OMC EN EL COMERCIO ELECTRONICO Y LOS DESAFIOS PARA EL SALVADOR San Salvador, junio 2015.
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
ENSEÑANZA DE LENGUAS ASISTIDAS POR OREDENADOR (ELAO) PAULA ANDREA MUÑOZ CIFUENTES Código: UNIVERSIDAD SURCOLOMBIANA PROGRAMA DE LENGUA EXTRANJERA-INGLES.
Web site y portales para la nueva economía. TRABAJO FINAL. Participante: Javier Páez Garrido. Profesora: Griselda González. 1: Sitios Web de comercio electrónico.
Sitios Web de Comercio Electrónico. OBSERVACION ESTA PRESENTACION AVANZA AUTOMATICAMENTE SIN NECESIDAD DE HACER CILK EN NINGUN LADO OBSERVACION ESTA PRESENTACION.
La Intimidad es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona El derecho a la intimidad.
Funciones HASH Sirven para garantizar la integridad de los textos.
CONTRATOS ELECTRONICOS
Universidad Nacional de Colombia CARRERA DE PSICOLOGÍA Psicología Profesional Semestre I-2009 SESIÓN 2 Profesores: Juan Guerrero, Cristina Santana y Jenny.
Sistemas Informáticos Aduaneros Realizado por: Adriana González Tencio 28/Setiembre/2012.
DISPOSITIVOS DE SALIDA. Los dispositivos de salida convierten la información que sale de una computadora en imágenes en pantalla, impresiones u otras.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Office Outlook. Office Outlook ayuda a los usuarios a administrar mejor el tiempo y la información, conectarse sin barreras y mantener la seguridad y.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
UNIVERSIDAD MIDRASHA JOREV B”H
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
Profesora: Melania La Rosa. Alumna: Neida Briceño Godoy.
Por: Solciret Perales Prof. Cesar Martínez WEB SITE Y PORTALES.
ENCUESTA COOPERATIVA IMAGINACCION UNIVERSIDAD TECNICA FEDERICO SANTA MARÍA ENDEUDAMIENTO DE LAS FAMILIAS 28 JUNIO 2011.
Propiedad Intelectual Contratos Fraude y SeguridadBancos de Datos Privacidad Responsabilidad.
TRABAJO FINAL DE WEB SITE Y PORTALES EN LA NUEVA ECONOMIA Elaborado por: Gabriela Muñoz Profesor: Griselda Gonzalez.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
La PD en la Universidad Rey Juan Carlos 7 de mayo de 2008 Eugenio Fernández III Jornada de Protección de Datos en Universidades.
La importancia de los sistemas de información en los procesos de negocios Por Maritza Rivera.
COMERCIO ELECTRÓNICO El termino "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta.
Seguridad en el comercio electrónico
TRANSMISIÓN SEXUAL. PROTECCION.
Transcripción de la presentación:

Seguridad en el comercio electrónico Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga coll@uma.es

Sensación de protección Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de protección

Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación. tecnológicos, legales y psicológicos. Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc. Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.

Aspectos tecnológicos Más fácil y barato que la protección del papel Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Solución: Antivirus y copias de seguridad

Aspectos tecnológicos Más fácil y barato que la protección del papel Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Solución: Firewalls y otras

Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Funciones Hash

Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Muchísimo más fácil y barato que las garantías en papel Solución: Claves asimétricas

Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio

Para volver al texto, cierre esta ventana