Page 42 - E-commerce
P. 42

nuevo modelo de usuario promedio que esté en calidad de distinguir y elegir de

                  manera sabia, cuándo realizar una transacción y entregar su información de pago y
                  cuando no.

                  Una vez se tenga una correcta configuración de la aplicación web de e-commerce
                  y  el  servidor  que  la  aloja,  se  deberá  también  manejar  una  correcta  política  de

                  seguridad dentro de la empresa para evitar vulnerabilidades a nivel local.


                  Algunas  recomendaciones  para  soslayar  este  tipo  de  inconvenientes  y  así  salir
                  beneficiado tanto los usuarios como las plataformas que ejercen con las compras y

                  ventas de manera online o sea el comercio electrónico serian:

                  Se  recomienda  a  los  administradores  de  sitios  web  de  e-commerce  mejorar  la

                  seguridad de los sitios web de e-commerce mediante la instalación de certificados

                  de  seguridad,  de  tal  manera  que  sean  fácilmente  distinguibles  de  los  sitios
                  fraudulentos en internet.


                  Estar en constante retroalimentación a base de papers y participación activa dentro
                  de una comunidad e-commerce que publique nuevos tipos de amenazas y posibles

                  vulnerabilidades a explotar en cms (es un programa informático que permite crear
                  una estructura de soporte) y otras tecnologías ligadas al comercio electrónico.


                  Establecer de forma clara la comunicación con los usuarios, de tal manera que estos

                  sepan de los acontecimientos de las empresas de e-commerce por medio de emails
                  y boletines de prensa que informen cualquier anomalía, promociones y novedades

                  dentro de la compañía.

                  Establecer una correcta política de seguridad dentro de la empresa, de tal manera

                  que la red y el servidor en cuestión no sean vulnerados por accesos no autorizados,

                  permitiendo así ataques tipo sniffing dentro de la red local.
   37   38   39   40   41   42   43   44   45   46   47