Germán Realpe Delgado

Texto completo

(1)
(2)
(3)

GERMÁN REALPE DELGADO

CEO CLOUD SEGURO, Co-fundador de Compra

Cloud, Consultor en empresas privadas y públicas.

Consultor uso de medios electrónicos, Seguridad

de la Información, Cloud Computing y Protección

de Datos, Columnista Revista Enter.

(4)

¿Seguridad, Pagos en el

Comercio Electrónico ?

(5)

¿Qué tengo que tener en cuenta

para la seguridad y los pagos en

(6)

¿Qué tengo que tener en cuenta

para la seguridad de la

(7)
(8)

¿Tengo que proteger la

información y los datos en

(9)
(10)
(11)
(12)

INSEGURIDAD DE LA

INFORMACIÓN

(13)
(14)
(15)
(16)
(17)
(18)
(19)

PROTECCION DE LA INFORMACIÓN

MEDIOS DE PAGO

LEYES CONSUMIDOR

MECANISMOS TECNÓLOGICOS Y SERVICIOS DE

SEGURIDAD

PROTECCION DE DATOS PERSONALES

ANÁLISIS DE CADA NEGOCIO

CULTURA

SEGURIDAD EN EL COMERCIO

ELECTRÓNICO

(20)

COMERCIO ELECTRÓNICO

ARTICULO 1o. AMBITO DE APLICACION. La presente ley será aplicable a todo tipo de información en forma de mensaje de datos.

Definición Comercio Electrónico: Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de

uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones:

toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de

obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas

de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera

(21)

SEGURIDAD- Tema Cultural

Seguridad de la Información

Protección consumidor entre países

Protección de Datos

No existen procedimientos claros,

Posición dominante de algunos sectores

(22)

VALOR JURÍDICO DEL MENSAJE DE

DATOS, COMERCIO ELECTRÓNICO Y

(23)
(24)
(25)

RIESGOS PARA EMPRESAS EN

INTERNET COMERCIO

ELECTRÓNICO-AUTENTICACIÓN-SEGURIDAD

(26)

DELITOS INFORMÁTICOS

FUGA DE INFORMACIÓN

REPUTACIÓN DEL PORTAL

RIESGOS DE TECNOLOGÍA

QUEJAS, DEMANDAS RECLAMOS,

CONSUMIDOR INCONFORME

NO CUMPLIMIENTO DE LO

PROMETIDO

(27)
(28)

MITIGAR EL RIESGO

POLÍTICAS SEGURIDAD DE LA INFORMACIÓN Herramientas Tecnológicas PAGOS Políticas de Protección de Datos CIFRADO DE DATOS CULTURA

(29)
(30)
(31)

MEDIOS DE PAGO- SOLUCIONES A LA

MEDIDA-SEGURIDAD-CONFIANZA

(32)

Además de los sistemas de compensación mencionados existen cuatro

cámaras de compensación de bajo valor para operaciones con tarjetas débito,

crédito y redes de cajeros (

Redeban-Multicolor, Ascredibanco, Servibanca y

ATH). Redeban-Multicolor, Servibanca y ATH)

Los principales operadores de este mercado son

VISA y Mastercard

, que

funcionan bajo el esquema de sistema abierto (emiten a través de los bancos),

y Diners bajo el esquema cerrado. Las franquicias VISA y Mastercard manejan

además el mercado de tarjetas débito con sus productos Débito (cuentas

corrientes) y Electrón (cuentas de ahorro) ofrecidos por VISA, y Maestro

ofrecida por Mastercard.

(33)
(34)
(35)
(36)
(37)
(38)
(39)
(40)

Las “monedas virtuales” no se encuentran respaldadas por activos físicos,

por un banco central, ni los activos o reservas de dicha autoridad, por lo que

el valor de intercambio de las mismas podría reducirse drásticamente e

incluso llegar a cero. Por lo anterior, las personas se exponen a altas

volatilidades en el precio del instrumento, dada la amplia especulación que

se mantiene.

Un ejemplo de lo anterior, se evidencia con MT. Gox, una de las plataformas

transaccionales conocidas de moneda virtual, que cerró recientemente,

generando grandes pérdidas a los usuarios.

(41)

PROTECCIÓN AL CONSUMIDOR

ELECTRÓNICO

(42)

1.

LEYES CONSUMIDOR COMERCIO ELECTRÓNICO (LEY 1480 DE

2011)

2.

DERECHO DE RETRACTO

3.

REVERSIÓN DEL PAGO ELECTRÓNICO

CON MEDIOS DE PAGO

4.

TERMINOS Y CONDICIONES, SOY DISTRIBUIDOR,

REPRESENTANTE, INTERMEDIARIO, CREO EL PRODUCTO

5.

“NO COPIAR Y PEGAR CADA EMPRESA SU

ESPECIALIDAD-TERMINOS Y CONDICIONES”

PROTECCIÓN AL CONSUMIDOR EN EL

COMERCIO ELECTRÓNICO

(43)

Reversión del pago. Cuando las ventas de bienes se realicen mediante mecanismos de comercio electrónico, tales como Internet, PSE y/o call center y/o cualquier otro mecanismo de televenta o tienda virtual, y se haya utilizado para realizar el pago una tarjeta de crédito, débito o cualquier otro instrumento de pago electrónico, los participantes del proceso de pago deberán reversar los pagos que solicite el consumidor cuando sea objeto de fraude, o corresponda a una operación no solicitada, o el producto adquirido no sea recibido, o el producto entregado no corresponda a lo solicitado o sea defectuoso.

Para que proceda la reversión del pago, dentro los cinco (5) días hábiles siguientes a la fecha en que el consumidor tuvo noticia de la operación fraudulenta o no solicitada o que debió haber recibido el producto o lo recibió defectuoso o sin que correspondiera a lo solicitado, el consumidor deberá presentar queja ante el proveedor y devolver el producto, cuando sea procedente, y notificar de la reclamación al emisor del instrumento de pago electrónico utilizado para realizar la compra, el cual, en conjunto con los demás participantes del proceso de pago, procederán a reversar la transacción al comprador.

(44)

Retracto

. En todos los contratos para la venta de bienes y

prestación de servicios mediante sistemas de financiación

otorgada por el productor o proveedor, venta de tiempos

compartidos o ventas que utilizan métodos no tradicionales o a

distancia, que por su naturaleza no deban consumirse o no

hayan comenzado a ejecutarse antes de cinco (5) días, se

entenderá pactado el derecho de retracto por parte del

consumidor En el evento en que se haga uso de la facultad de

retracto, se resolverá el contrato y se deberá reintegrar el dinero

que el consumidor hubiese pagado

.

(45)
(46)
(47)

Ejemplo de Top 10:

A1. Unvalidated Input

A2. Broken Access Controls

A3. Broken Authentication and Session Management

A4. Cross Site Scripting Flaws

A5. Buffer Overflows

A6. Injection Flaws

A7. Improper Error Handling

A8. Insecure Storage

A9. Denial of Service

A10. Insecure Configuration Management

OWASP

(48)

POLÍTICAS-DATOS-DAÑO

POLITICAS-DOCUMENTO EN WORD UN DAÑO O UN PERJUICIO SEGURIDAD DE LA APLICACIÓN RESPONSABILIDAD DEMOSTRADA

METODOLOGÍA-RIESGO

(49)
(50)

CIFRADO DE LAS

COMUNICACIONES

0703200c47071f0a051f0a0f0dffff

2a6825342e1647

(51)
(52)
(53)
(54)
(55)
(56)
(57)
(58)

¿Qué puedo hacer ahora mismo?

Fase 1 ANÁLISIS Fase 2 Análisis de Actividad Fase 3 Necesidad de Seguridad de la información Fase 4 Inventario de ACTIVOS DE INFORMACIÓN Fase 5 Definición de la estrategia Fase 6 Diseño del

Sistema-Uso

de la Nube

Fase 8

CULTURA

Fase 7 Implementación

(59)

Figure

Actualización...

Related subjects :