ABCdatos | Inicio Seguir | |
El tutorial Guía sobre seguridad y privacidad en el comercio electrónico está temporalmente desactivado del directorio por existir problemas de acceso o de otra índole en su última revisión.
| |||||||||||||||
Guía sobre seguridad y privacidad en el comercio electrónico
PUBLICIDAD El comercio electrónico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas para los ciudadanos entre las que destacan la reducción de precios así como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a través de Internet ofrece, existen todavía reticencias y miedos a comprar en la Red. Dichos miedos se centran fundamentalmente en problemas de seguridad que justifican el rechazo a las compras electrónicas. Por ello es necesario informar sobre la legislación aplicable al comercio electrónico de modo que el consumidor conozca cual es la protección que se le confiere. El objeto de la presente guía es ayudar al ciudadano a realizar operaciones de comercio electrónico en Internet de forma segura, de modo que se minimicen los riesgos de dichas operaciones. A tal fin se examinarán las fases de la contratación electrónica, los derechos del consumidor, la solución de conflictos de consumo así como las diferentes amenazas y vulnerabilidades que pueden afectar a los sistemas. Más tutoriales del mismo autor Consejos generales de Seguridad Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda |