× 

Inicio CATÁLOGOS CONTENIDOS Catálogo de Contenidos Kontinia
Ficha contenido: K118 SEGURIDAD EN EL COMERCIO ELECTRÓNICO

OBJETIVOS

  • Situar al alumno en el contexto de la seguridad de la información.
  • Conocer las medidas de seguridad aplicables a la protección de datos de carácter personal.
  • Analizar los métodos, sistemas y protocolos de seguridad para minimizar los riesgos y fraudes en las transacciones online.
  • Conocer los aspectos jurídicos, legales y fiscales que se aplican al comercio electrónico.
  • Describir los diferentes métodos de pago online seguros.

ÍNDICE DE CONTENIDOS

1. SEGURIDAD Y PROTECCIÓN DE DATOS
1.1. Seguridad en las TI
1.1.1. Contexto de la seguridad de la información
1.1.2. Qué es la seguridad de la información
1.1.3. Situación ideal de la seguridad de la información
1.1.4. Situación real de la seguridad de la información
1.1.5. En qué consiste la gestión de la seguridad
1.1.6. Decálogo de seguridad de la información
1.2. Accesos al sistema
1.2.1. Arquitectura de seguridad
1.2.2. Firewall o cortafuegos
1.2.3. Otros elementos de protección
1.3. Seguridad en las redes
1.3.1. Hacking. Seguridad IP
1.3.2. Seguridad en redes inalámbricas
1.3.3. Seguridad en redes móviles
1.4. Seguridad en Internet
1.4.1. Introducción
1.4.2. Requisitos de seguridad en el comercio electrónico
1.4.3. Causas de los problemas de seguridad
1.4.4. Perfil del amenazante y técnicas de ataque
1.4.5. Recomendaciones de seguridad como usuario de Internet
1.4.6. Malware
1.5. Registro de protección de datos
1.5.1. Documento de seguridad
1.5.2. Responsables
1.5.3. Determinación del nivel de seguridad
1.6. Niveles de seguridad
1.6.1. Niveles de seguridad y tipos de ficheros
1.6.2. Medidas de seguridad del nivel básico
1.6.3. Medidas de seguridad del nivel medio
1.6.4. Medidas de seguridad del nivel alto
1.6.5. Cuadro Resumen.
1.7. Derechos de los afectados
1.7.1. Concepto de afectado o interesado
1.7.2. Deber de ser informado
1.7.3. Consentimiento
1.7.4. Derechos de las personas

2. ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
2.1. Introducción a la LOPD
2.1.1. Un derecho fundamental
2.1.2. Necesidad de proteger los datos personales
2.2. Ámbito de aplicación
2.2.1. Marco legal
2.3. Procedencia de los datos de carácter personal
2.3.1. Recogida de datos
2.3.2. Principio de consentimiento
2.3.3. Otros procedimientos de recogida de datos
2.3.4. Recogida de datos de fuentes de acceso público
2.3.5. Principio de calidad de los datos
2.3.6.Deber de secreto
2.4. Comercio Electrónico
2.5. LSSICE
2.5.1. Introducción
2.5.2. Marco Legal
2.5.3. A quién se aplica
2.5.4. Conceptos básicos
2.5.5. Obligaciones para las empresas que realizan comercio electrónico
2.5.6. Obligaciones si hacen publicidad por vía electrónica
2.6. LISI
2.6.1. Introducción
2.6.2. Aspectos más destacables
2.6.3. Comunicaciones con usuarios y contratos online

3. SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
3.1. Sistemas de pago no integrados
3.1.1. Sistemas de pago no integrados
3.1.2. Paypal
3.2. Sistemas de pago integrados - pasarelas de pago
3.2.1. ¿Qué es una pasarela de pago?
3.2.2. Cómo funciona una pasarela de pago
3.2.3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
3.2.4. Algunos inconvenientes de utilizar una pasarela de pago
3.3. Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
3.3.1. ¿Qué es una tarjeta de crédito?
3.3.2. Banda magnética
3.3.3. Tarjetas inteligentes y multiservicio
3.4. 3D Secure
3.4.1. ¿Qué es el 3D Secure?
3.4.2. Procedimiento
3.4.3. El sistema tradicional basado en el CVV no es suficiente
3.4.4. Pagos en 3D Secure
3.4.5. Cómo se realizan los pagos en 3D Secure
3.4.6. La autenticación
3.4.7. Responsabilidad
3.5. Internet Mobile Payment
3.5.1. El Pago por móvil
3.5.2. Internet Mobile Payment
3.5.3. Servicios ofrecidos por las operadoras telefónicas
3.6. Modelos de negocio de los diferentes actores
3.6.1. Modelos de negocio y Actores del Comercio electrónico
3.6.2. Diferentes enfoques del negocio online
3.6.3. Principales actores del comercio electrónico en España
3.7. Workflow y funcionamiento de un sistema de pago a través de móvil
3.7.1. Tecnologías aplicables al pago móvil
3.7.2. WorkFlow o Flujo de datos
3.7.3. Variantes de pago por referencia
3.7.4. Ejemplo de proceso de pago por móvil: servicio de taxi
3.7.5. Plataformas de pago por móvil
3.7.6. Situación mundial del pago por móvil

4. PAGOS Y TRIBUTACIÓN
4.1. Sistema de pago
4.1.1. Introducción
4.1.2. Métodos tradicionales u off-line
4.1.3. Métodos de pago online
4.1.4. Costes en la instalación de las formas de pago
4.1.5. Seguridad en los medios de pago
4.2. Dinero electrónico
4.2.1. Concepto de dinero electrónico
4.2.2. Clasificaciones
4.2.3. Ejemplos de sistemas basados en tarjetas
4.2.4. Ejemplo de sistemas basados en software
4.3. Protocolos de seguridad
4.3.1. Introducción
4.3.2. Protocolos más usados
4.3.3. Secure Socket Layer (SSL)
4.3.4. Secure Electronic Transaction (SET)
4.4. Firma electrónica
4.4.1. Concepto
4.4.2. Proceso de firma reconocida
4.4.3. Utilidad
4.4.4. Elementos
4.4.5. Tipos de firmas
4.4.6. Dispositivos externos de firma electrónica
4.5. Certificados y entidades de certificación
4.5.1. Certificado electrónico
4.5.2. Tipos de certificados electrónicos
4.5.3. Clases de certificados electrónicos
4.5.4. Entidades emisoras de certificados
4.6. Imposición directa e indirecta
4.6.1. Introducción
4.6.2. Imposición directa sobre el comercio electrónico
4.6.3. Imposición indirecta
4.7. Fiscalidad transnacional
4.7.1. Soberanía fiscal
4.7.2. Calificación de las rentas
4.7.3. Establecimiento permanente
4.7.4. Imposición directa

 




Atención telefónica:
Lunes a Viernes, de 9 a 14 horas.

✆ 951 25 00 01

2009-2016 © Kontinia Consulting, S.L. · CIF:B85822872 · www.elearningkontinia.com · Málaga · España.
Los textos, imágenes, capturas de pantallas, iconos, documentos y elementos de la web son propiedad de Kontinia Consulting, S.L. Prohibida su reproducción, total o parcial.


IVA NO INCLUIDO en los precios.