Bienvenido a datoweb.com!! En este foro podrás encontrar ayuda sobre diseño y desarrollo web en general. Si quieres formar parte de esta comunidad para pedir ayuda o colaborar ayudando a otros usuarios del foro solo tienes que registrarte desde el siguiente enlace: Registrarse en el Foro

Seguridad en sitios de comercio electrónico


A medida que más consumidores se mueven en línea para hacer sus compras, la industria del comercio electrónico sigue en auge. Los consumidores estadounidenses gastan alrededor de $ 1.200 – $ 1.300 por año, y ese número se espera que casi se duplique para el año 2016.

Este aumento proporciona aún más oportunidad para los hackers. Las investigaciones de violación de datos reportar estimados 174 millones registros comprometidos, el 81% de los que utilizaron algún tipo de piratería.

Eso es 170 millones más que en el informe del año pasado.
Las medidas de seguridad deben ser el factor más importante hincapié en el comercio electrónico.
A fin de que las marcas y los consumidores para evitar ataques, es necesario entender lo que está en juego para la marca, el consumidor y el pirata informático.

¿Qué está en juego?
Cuando un hacker roba información del consumidor a partir de una base de datos de empresa, que paga el precio más alto: el consumidor o la marca?
La marca se hace responsable de seguridad de la información del cliente. Si la privacidad es violada, el cliente sufre consecuencias tales como el robo de identidad, tarjetas de crédito robadas, cuentas bancarias y otra información que sea de utilidad para el hacker.

Una vez que la información del cliente es robado, el consumidor debe informar rápidamente y de cancelar todas las cuentas. Por lo general, el banco o la compañía reembolsa cualquier actividad comprometida – esto pone al consumidor en un gran inconveniente, pero tiene el vendedor financieramente responsable.
Scot Terban ha sido un consultor de seguridad (antes conocido como “hacker ético”) desde 1996, ha trabajado para la seguridad global de IBM grupo de servicios desde 2000.

Según Terban, tanto el consumidor y la marca están en riesgo, aunque hay más cálculos correspondientes a los últimos.

“El consumidor tiene el riesgo de perder dinero, ya sea por robo de servicio (uso de sus cuentas o tarjetas de crédito / cuentas bancarias, etc), pero a menudo son reembolsados por el banco si la tarjeta ha sido comprometida de alguna manera. Ahora bien, si un sitio (empresa de venta de un servicio) es la fuente de la transacción – y se puede demostrar ahora que no se han dado los pasos adecuados para proteger los datos de sus clientes – a continuación, pueden terminar pagando la cuenta en algunos casos así como reunir gran prensa malo sobre el incidente y sus servicios “, dice Terban.

Cuando una marca es hackeado, están no sólo dejó con daños financieros a limpiar, sino también su reputación. Tome LinkedIn , por ejemplo. La empresa dio un duro golpe después de más de 6 millones de contraseñas de sus usuarios se filtró en línea en junio. LinkedIn rápidamente confirmado y se disculpó por el incumplimiento contraseña, pero fue demandado por $ 5 millones.

Stratfor , una compañía con sede en Austin que se concentra en temas de seguridad, fue hackeado porAnonymous en 2011, dando lugar a mensajes de correo electrónico y los datos robados de tarjetas de crédito.Supuesta cuenta del grupo de Twitter @ YourAnonNews, twitteó que era capaz de robar datos de tarjetas de crédito porque Stratfor no había encriptado de la información – un error vergonzoso para una compañía especializada en seguridad.

El factor de riesgo entre la empresa y el cliente también depende de lo que está en juego para los propios hackers. La mayoría prefiere la menor cantidad de riesgo, pero siempre existe la posibilidad de ser atrapado.
Steve Santorelli es un ex detective de Scotland Yard y el investigador de Microsoft. En la actualidad es director de alcance global en una empresa de investigación de delitos cibernéticos llamado Team Cymru .

Santorelli compara decisión inicial de los hackers de irrumpir en un ordenador o su red a un retorno de la inversión.
“¿Cuánto tiempo y esfuerzo necesita el sinvergüenza que pasar para conseguir lo que el tamaño de la recompensa? ¿Cuál es la ruta más fácil a la pila de dinero en efectivo máximo posible “, pregunta Santorelli.

“Pasar meses de planificación y ejecución de un audaz ataque en un departamento de cuentas por pagar, podría tener sentido si se puede extraer siete figuras de la recompensa”, dice. ”Compare esto con el ataque de phishing promedio – que ahora dura un par de horas y las redes de menos de un puñado de víctimas, probablemente con fondos limitados si son titulares de cuentas regulares”.

Qué deben hacer los consumidores



El error más común para los consumidores es asumir que un producto que tiene una “prueba de hackers” logo en realidad mantendrá un hacker fuera de él.

En caso de que los datos hayan sido hackeado a partir de una base de datos de comercio electrónico – en función de los datos que se le ha dado al sitio – Terban sugiere que el consumidor haga lo siguiente:

1. Si usted tiene un número de tarjeta de crédito guardada en su perfil, usted debe alertar al banco y tener una tarjeta de crédito nueva enviado después de la cancelación de un peligro.

2. Si su dirección de correo electrónico es una principal que se utiliza para todo, ser conscientes de que ahora podría ser forraje para los ataques de “phishing” en usted para obtener más información. Asegúrese de que los filtros de spam están trabajando y siempre pensar antes de hacer clic en vínculos o abrir archivos enviados a usted en esa cuenta.

3. Si el sitio recopila datos personales, como la fecha de nacimiento o (y esto no sucede) su número de seguro social, entonces usted debe obtener algo de protección contra el robo de identidad que la sociedad que pierde sus datos debe pagar. Esto le avisará si alguien está tratando de abrir nuevas cuentas como se obtienen los datos que han robado.

Lo que las empresas deben hacer
Las empresas comúnmente cometen el error de descuidar a vigilar y mantener la seguridad de su sitio, y software y otras herramientas están en constante evolución. Tanto Santorelli y Terban de acuerdo en que los sitios a menudo son atacados cuando no pueden mantener una buena higiene.

“Los desarrolladores de aplicaciones Web y móviles a menudo no son conocedores de los requisitos de seguridad y métodos de pago seguros de programación, que pueden crear agujeros de seguridad que pueden ser explotadas por los hackers que buscan objetivos de alto valor, como los sitios de comercio electrónico”, dice Greg Hammermaster, presidente de Sage Los pagos .
0
Puntos
2414
Visitas
0
Resp
Por prozona hace 110 meses
Experto
Compartir en facebook
Compartir en twitter
Compartir
Para comentar Inicia sesión o Registrate