Subido por Diego Alonzo Yam Cetina

Tecnologías Utilizadas en el Comercio Electrónico

Anuncio
Tecnológico Nacional De México
Campus Conkal
Taller De Ingeniería De Software
Actividad 3: Tecnologías Utilizadas En El Comercio Electrónico
Unidad: 1
Integrantes:
Diego Yam Cetina
Brayan Chan Tec
David Amaya Cen
Daniela Catzin Panti
Yulisa May Perez
Docente:
Janet Guadalupe Pech De La Portilla
Fecha:
04/Sep/2024
1
Contenido
A. Plataformas de Comercio Electrónico.............................................................................................. 4
Shopify: ............................................................................................................................................ 4
Magento: .......................................................................................................................................... 4
WooCommerce: ............................................................................................................................... 4
BigCommerce: .................................................................................................................................. 4
Shopify.............................................................................................................................................. 5
Magento ........................................................................................................................................... 5
WooCommerce ................................................................................................................................ 6
BigCommerce ................................................................................................................................... 8
B. Sistemas de Pago en Línea ............................................................................................................... 9
PayPal ............................................................................................................................................... 9
Stripe: ............................................................................................................................................... 9
Square: ........................................................................................................................................... 10
Apple Pay:....................................................................................................................................... 10
C. Tecnologías de Análisis y Personalización ...................................................................................... 11
Herramientas de análisis web. ....................................................................................................... 11
Concepto: ................................................................................................................................... 11
Google Analytics............................................................................................................................. 11
Análisis de Comportamiento: ..................................................................................................... 12
Beneficios: .................................................................................................................................. 12
Funciones: .................................................................................................................................. 13
Dynamic Yield ................................................................................................................................. 13
Funciones: .................................................................................................................................. 14
D.Tecnologías de seguridad ................................................................................................................ 14
SSL/TLS ........................................................................................................................................... 14
Importancia ................................................................................................................................ 15
Autentificación Multifactor (MFA) ................................................................................................. 16
Importancia ................................................................................................................................ 16
Beneficios ................................................................................................................................... 17
¿Cómo funciona? ....................................................................................................................... 18
Sistema de detección de fraudes ................................................................................................... 18
¿Cómo funcionan los sistemas de detección del fraude? .......................................................... 19
2
¿Por qué son importantes las tecnologías de seguridad? ......................................................... 21
Fuentes: .............................................................................................................................................. 22
3
A. Plataformas de Comercio Electrónico
Shopify:
Shopify es una plataforma de comercio que permite comenzar, desarrollar y gestionar un
negocio.
Con Shopify puedes:
• Crear y personalizar una tienda online
• Vender en múltiples lugares, como sitios web, dispositivos móviles, redes sociales,
mercados online, tiendas físicas y tiendas temporales
• Gestionar productos, inventario, pagos y envíos
Shopify está totalmente basado y alojado en la nube, lo que significa que no tienes que
preocuparte por actualizar o mantener el software ni los servidores web. Esto te brinda la
flexibilidad para dirigir tu negocio y acceder a él desde casi cualquier lugar, incluso desde tu
dispositivo móvil.
Magento:
Es una plataforma de comercio electrónico de código abierto que permite a los
usuarios crear y administrar tiendas en línea. Es una de las soluciones más populares y
potentes para el desarrollo de tiendas online, y ha sido adoptada por numerosas empresas en
todo el mundo.
WooCommerce:
Es un plugin de WordPress que ofrece una solución completa, robusta y personalizable para
crear y administrar una tienda online.
Con WooCommerce, puedes de manera rápida y sencilla agregar y gestionar productos,
procesar pagos, gestionar pedidos y clientes, administrar inventarios, impuestos, envíos,
descuentos, y mucho más. Además, es compatible con extensiones y complementos que te
permiten ampliar y personalizar tu tienda virtual según sus necesidades.
BigCommerce:
Es una plataforma de comercio electrónico para empresas B2B (business to business) o
empresas que se dirijan al consumidor final. Sirve para construir, habilitar y administrar sitios
donde los compradores puedan adquirir productos con el mejor diseño posible. Su
competencia directa puede ser Shopify o VTEX.
El principal beneficio para los negocios es la posibilidad de vender a través de internet.
Gracias a BigCommerce, el vendedor puede tener herramientas de mercadotecnia y de
posicionamiento orgánico (SEO) sin pagar una cuota extra.
4
Shopify
Características Principales:
•
•
•
•
Facilidad de Uso: Muy intuitiva con un enfoque en usuarios sin conocimientos
técnicos.
Funcionalidades: Incluye herramientas de marketing, gestión de inventario,
integración con redes sociales, y plantillas prediseñadas.
Personalización: Si deseamos una personalización realmente extensa, debemos
aprender a programar en el lenguaje Liquid de Shopify o contratar a un experto para
que lo haga por nosotros.
Escalabilidad: Ideal para pequeñas y medianas empresas, aunque ofrece planes para
grandes negocios.
Ventajas:
•
•
•
Plataforma todo en uno.
Seguridad y soporte al cliente de alta calidad.
Puedes vender incluso sin tener el propio producto ya que se integra a sitios
de Dropshipping con apps como Ordoro o Inventory Source.
Desventajas:
•
•
•
Muchas funciones no están disponibles por defecto y debemos pagar para poder
utilizarlas.
Menos flexible en cuanto a personalización avanzada.
Si tenemos problemas técnicos, puede que no siempre recibamos ayuda directa del
soporte general. En su lugar, es posible que debamos publicar nuestras preguntas en
un foro para recibir una respuesta de un desarrollador.
Magento
Características Principales:
•
•
•
Facilidad de Uso: Requiere conocimientos técnicos, especialmente para la versión
"Open Source".
Funcionalidades: Altamente personalizable con opciones robustas para gestión de
inventarios, productos, y marketing.
Personalización: Extrema, con la capacidad de modificar casi todos los aspectos de
la tienda.
5
•
Escalabilidad: Adecuada para medianas y grandes empresas; permite un crecimiento
considerable.
Ventajas:
•
•
•
Flexibilidad y control total sobre la plataforma, Posee medidas y tecnología que te
dan la tranquilidad de contar con un sistema confiable para que los usuarios puedan
realizar sus pagos con toda tranquilidad.
Gran capacidad de escalabilidad para experiencias B2C Y B2B.
Comunidad activa y gran cantidad de extensiones.
Desventajas:
•
•
•
Orientado más a medianas y grandes empresas: que en vez de a usuarios finales que
quieren montar una tienda simple.
Licencia Enterprise muy cara: como todos los cms, también Magento ofrece una
versión enterprise aparte de la gratis, y resulta una de las más caras del mundo. Hoy
por hoy está arriba de 15 mil dólares.
Uso de recursos (RAM y CPU): si bien es rápido, muchas veces cuando tienes un
plan con poca RAM, puede ocasionar sobrecargas en el servidor.
WooCommerce
Características Principales:
•
Facilidad de Uso: Integrado en WordPress, fácil para usuarios de esta plataforma.
6
•
•
•
Funcionalidades: Completo en términos de características básicas, con una gran
cantidad de extensiones disponibles.
Personalización: Altamente personalizable gracias a su integración con WordPress.
Escalabilidad: Mejor para pequeñas y medianas empresas, aunque puede escalar con
el soporte adecuado.
Ventajas:
•
•
•
Total control de la plataforma y el contenido.
Toma muy en serio la privacidad y seguridad de toda la gente que utiliza su plugin.
Comunidad activa y recursos abundantes.
Desventajas:
•
•
•
Depende de WordPress, Si tiene problemas con su instalación de WordPress o con
su sitio web, puede afectar al rendimiento de su tienda online.
Puede requerir varias extensiones para funcionalidades completas, lo que aumenta
la complejidad.
Costos en mantenimiento continuo.
7
BigCommerce
Características Principales:
•
•
•
•
Facilidad de Uso: Amigable, aunque menos intuitiva que Shopify.
Funcionalidades: Ofrece una gama completa de características nativas sin necesidad
de muchas extensiones.
Personalización: Moderada, con plantillas y opciones de personalización decentes.
Escalabilidad: Muy buena para empresas que desean crecer rápidamente, con un
enfoque en grandes volúmenes de venta.
Ventajas:
•
•
•
Sin comisiones por transacción, a diferencia de Shopify.
Ofrece una amplia gama de plantillas y opciones de diseño para ayudarle a crear una
tienda online de aspecto profesional.
Ofrece un excelente servicio de atención al cliente, con un equipo disponible las 24
horas del día, los 7 días de la semana.
Desventajas:
•
Menor cantidad de temas y aplicaciones en comparación con Shopify.
8
•
•
Costos elevados para características avanzadas, en comparación con otras
plataformas de comercio electrónico como Shopify.
Puede ser difícil de usar, especialmente para aquellos sin experiencia en diseño.
B. Sistemas de Pago en Línea
PayPal
Funcionamiento: PayPal permite a los usuarios enviar y recibir dinero a través de una
cuenta vinculada a una tarjeta de crédito, débito o cuenta bancaria. Los comerciantes
pueden aceptar pagos de clientes sin necesidad de compartir información financiera
sensible.
Integración: La integración de PayPal es sencilla y se puede realizar a través de plugins en
plataformas como Shopify, WooCommerce y Magento. Además, ofrece opciones como
"PayPal Express Checkout", que acelera el proceso de pago al permitir a los usuarios
completar la compra con un solo clic.
Seguridad: Utiliza encriptación de datos de 256 bits y monitoreo de transacciones en
tiempo real para detectar actividades sospechosas. Además, ofrece un programa de
protección al comprador y al vendedor, lo que aumenta la confianza en las transacciones.
Los usuarios no tienen que compartir sus datos financieros con los comerciantes, lo que
agrega una capa adicional de seguridad.
Stripe:
Funcionamiento: Stripe actúa como una infraestructura de pagos que permite a los
negocios aceptar pagos en línea mediante tarjetas de crédito, débito y otros métodos como
wallets digitales. Stripe también ofrece herramientas para la gestión de suscripciones y
pagos recurrentes.
Integración: Su API es altamente personalizable, lo que permite a los desarrolladores crear
experiencias de pago adaptadas a las necesidades específicas de su negocio. Se integra
fácilmente en plataformas como WooCommerce, Shopify y Magento, y es popular entre
startups y empresas tecnológicas.
9
Seguridad: Implementa un cifrado robusto y almacenamiento seguro de datos. Las tarjetas
de crédito se cifran y almacenan de manera segura en servidores que cumplen con las
normativas PCI (Payment Card Industry). También ofrece herramientas de detección de
fraudes como Radar, que utiliza machine learning para identificar patrones sospechosos.
Square:
Funcionamiento: Square comenzó como una solución para pagos en puntos de venta, pero
ha evolucionado para incluir opciones de comercio electrónico. Permite a los negocios
aceptar pagos en línea, gestionar inventarios, y ofrecer facturación y análisis de ventas.
Integración: Square se puede integrar con plataformas de comercio electrónico como
WooCommerce y BigCommerce. También ofrece un sitio web de comercio electrónico
gratuito para pequeños negocios que no tienen una presencia en línea.
Seguridad:Proporciona encriptación de datos y un sistema de seguridad que cumple con las
normativas PCI. Además, Square ofrece autenticación de dos factores para proteger las
cuentas de los comerciantes. Su sistema de gestión de datos permite a los comerciantes
acceder a información analítica sin comprometer la seguridad de los datos de los clientes.
Apple Pay:
Funcionamiento: Apple Pay permite a los usuarios realizar pagos mediante dispositivos
Apple utilizando tecnología NFC (Near Field Communication). Los pagos se procesan a
través de tarjetas de crédito o débito almacenadas en el dispositivo, y los usuarios pueden
autenticar las transacciones mediante Face ID, Touch ID o un código de acceso.
10
Integración: Para su uso en tiendas físicas, se requiere un terminal compatible con NFC.
En línea, se puede integrar en sitios web que utilizan plataformas de comercio electrónico,
facilitando un proceso de pago rápido y seguro.
Seguridad: Utiliza un sistema de tokenización, lo que significa que los números de tarjeta
nunca se almacenan en el dispositivo ni se comparten con los comerciantes. Esto, junto con
la autenticación biométrica (como Face ID o Touch ID), proporciona un alto nivel de
seguridad. Además, Apple no rastrea las transacciones, lo que protege la privacidad del
usuario.
C. Tecnologías de Análisis y Personalización
Herramientas de análisis web.
Concepto:
Las herramientas de análisis web son programas que permiten monitorear, medir y reportar
la actividad de un sitio web. Entre sus funciones, se encuentran:
● Seguimiento del tráfico del sitio web
● Identificación de las fuentes del tráfico
● Registro de los clics de los usuarios
La analítica web es una herramienta que permite conocer el comportamiento de los usuarios
en un sitio web, desde que ingresan hasta que se van. Esto incluye el recorrido de
navegación, las acciones que realizan y los objetivos que alcanzan.
Google Analytics
Google Analytics es una herramienta de analítica web gratuita creada por Google. Ofrece
información de tráfico web según el tipo de audiencia, la adquisición, el comportamiento y
las conversiones que se llevan a cabo en el sitio web.
11
Google Analytics permite consultar nuestros datos de diferentes plataformas, tanto Web
como App, para saber cuál es el recorrido de nuestros usuarios. Herramientas de analítica
web.
Análisis de Comportamiento:
Google Analytics permite rastrear y analizar el comportamiento de los usuarios en tu sitio
web, incluyendo páginas visitadas, tiempo de permanencia, y rutas de navegación.
● Segmentación de Audiencia:
Puedes segmentar a los usuarios según diversas características como demografía, intereses
y comportamiento, lo que facilita la personalización de contenido.
● Medición de Conversiones:
Te ayuda a medir el rendimiento de tus campañas de marketing y a identificar qué canales y
estrategias son más efectivos para convertir visitantes en clientes.
Beneficios:
Optimización de Conversiones: Al entender mejor el comportamiento de los usuarios,
pueden ajustar tus estrategias de marketing y diseño web para aumentar las tasas de
conversión.
Mejora de la Experiencia del Usuario: La segmentación y análisis detallado permiten
personalizar la experiencia del usuario, haciendo que el contenido sea más relevante y
atractivo.
12
Hotjar
Funciones:
Mapas de Calor: Hotjar ofrece mapas de calor que muestran dónde los usuarios hacen clic,
se desplazan y pasan más tiempo en tu sitio.
Grabaciones de Sesiones: Puedes ver grabaciones de las sesiones de los usuarios para
entender mejor su comportamiento y detectar posibles problemas de usabilidad.
Encuestas y Feedback: Hotjar permite realizar encuestas y recoger feedback directo de los
usuarios, lo que ayuda a identificar áreas de mejora.
Beneficios:
Identificación de Problemas: Las grabaciones y mapas de calor te ayudan a identificar
problemas de usabilidad y áreas donde los usuarios se frustran o abandonan el sitio.
Mejora de la Experiencia del Usuario: Al entender mejor cómo interactúan los usuarios
con tu sitio, puedes hacer ajustes que mejoren la navegación y la satisfacción del usuario.
Dynamic Yield
Dynamic Yield es una plataforma avanzada de personalización y optimización que utiliza
inteligencia artificial para mejorar la experiencia del usuario y aumentar las conversiones en
sitios web y aplicaciones móviles. Aquí te detallo sus principales funciones y beneficios:
13
Funciones:
Personalización de Contenido:
Dynamic Yield permite personalizar el contenido del sitio web en tiempo real según el
comportamiento, preferencias y datos demográficos de los usuarios.
Utiliza algoritmos de inteligencia artificial para mostrar contenido relevante, como productos
recomendados, ofertas especiales y mensajes personalizados.
La plataforma facilita la realización de pruebas A/B y multivariadas para comparar diferentes
versiones de páginas web y determinar cuál ofrece mejores resultados.
Permite experimentar con distintos elementos como titulares, imágenes, llamadas a la acción
y más, para optimizar la experiencia del usuario.
Segmentación de Audiencia:
Dynamic Yield ofrece herramientas avanzadas de segmentación que permiten dividir a los
usuarios en grupos específicos basados en su comportamiento, historial de compras,
ubicación geográfica y otros criterios.
Dynamic Yield permite automatizar diversas tareas de marketing, como el envío de correos
electrónicos personalizados, notificaciones push y mensajes en el sitio1.
Esto ayuda a mantener a los usuarios comprometidos y a aumentar las tasas de retención.
Mejora de la Experiencia del Usuario:
Al ofrecer contenido y recomendaciones personalizadas, los usuarios tienen una experiencia
más relevante y atractiva, lo que puede aumentar la satisfacción y lealtad del cliente.
La segmentación avanzada permite dirigir mensajes y ofertas específicas a diferentes grupos
de usuarios, mejorando la relevancia y efectividad de las campañas de marketing.
La inteligencia artificial y los algoritmos de aprendizaje automático optimizan continuamente
las campañas y recomendaciones, asegurando que siempre se ofrezca la mejor experiencia
posible
D.Tecnologías de seguridad
SSL/TLS
14
SSL o Secure Sockets Layer es un protocolo de seguridad de Internet basado en él cifrado.
En un principio lo desarrolló Netscape en 1995 para garantizar la privacidad, la autenticación
y la integridad de los datos en las comunicaciones de Internet. SSL es el predecesor del
cifrado TLS moderno que se utiliza hoy en día.
Los sitios web que implementan SSL/TLS tienen "HTTPS" en su URL en lugar de "HTTP".
SSL es una función de seguridad digital que permite una conexión cifrada entre un sitio web
y un navegador. El objetivo de SSL es proporcionar una forma segura de transmitir datos
confidenciales, como información personal, datos de tarjetas de crédito y credenciales de
inicio de sesión.
Importancia
Los certificados SSL/TLS crean confianza entre los usuarios del sitio web. Las empresas
instalan certificados SSL/TLS en los servidores web para crear sitios web protegidos con
SSL/TLS.
➢ Protege los datos
Los navegadores validan el certificado SSL/TLS de cualquier sitio web para iniciar y
mantener conexiones seguras con el servidor del sitio web. La tecnología SSL/TLS
ayuda a garantizar el cifrado de todas las comunicaciones entre su navegador y el sitio
web.
➢ Refuerce la confianza
Los clientes conocedores de Internet entienden la importancia de la privacidad y
quieren confiar en los sitios web que visitan. Un sitio web protegido por SSL/TLS
tiene el ícono de candado verde, que los clientes perciben como seguro. La protección
SSL/TLS ayuda a los clientes a saber que sus datos están protegidos cuando los
comparten con su empresa.
➢ Apoyar el cumplimiento de la normativa
15
Algunas empresas deben cumplir con las normas de la industria en materia de
confidencialidad y protección de datos. Por ejemplo, las empresas del sector de las
tarjetas de pago deben adherirse a la PCI DSS. PCI DSS es un requisito de la industria
para proporcionar transacciones en línea seguras, incluida la protección del servidor
web con un certificado SSL/TLS.
¿Para qué es realmente importante que haya un certificado SSL? El motivo es claro:
seguridad. Si no navegamos por una página cifrada, nuestros datos pueden quedar expuestos.
Significa que todo lo que enviemos va a viajar en texto plano. Si por ejemplo nos conectamos
a una red Wi-Fi en un aeropuerto, alguien dentro de esa red podría estar leyendo lo que
enviamos. Podría, en definitiva, llevar a cabo un ataque Man-in-the-Middle y robar nuestras
contraseñas y credenciales.
También son importantes los certificados SSL/TLS para utilizar redes sociales o cualquier
servicio de mensajería instantánea. Todo lo que enviamos va cifrado y, de esta forma,
evitamos que un intruso pueda leer el contenido de una conversación. Sería, una vez más, un
ataque posible dentro de una red Wi-Fi insegura si no estuviera cifrado.
Autentificación Multifactor (MFA)
La autenticación multifactor (MFA) es un proceso de registro en varios pasos que requiere
que los usuarios ingresen algo más de información que simplemente una contraseña. Por
ejemplo, junto con la contraseña, los usuarios deberán ingresar un código que se envía a su
correo electrónico, responder a una pregunta secreta o escanear una huella dactilar. Una
segunda forma de autenticación puede ayudar a evitar el acceso no autorizado a una cuenta
si la contraseña del sistema se ha visto expuesta.
El objetivo principal de la AMF es reforzar las medidas de seguridad y proporcionar políticas
sólidas de gestión de identidades y accesos (IAM). Al utilizar múltiples factores de
verificación, la AMF reduce significativamente las posibilidades de éxito de un ciberataque.
En otras palabras, es el equivalente digital del concepto de “seguridad en los números”.
Importancia
La MFA desempeña un papel vital en la protección de sus datos sensibles frente a accesos no
autorizados. Al exigir a los usuarios que proporcionen factores de autenticación adicionales,
como contraseñas de un solo uso (OTP) o autenticación basada en la ubicación, la MFA añade
una capa adicional de seguridad a su fortaleza digital. Piense en ello como un foso digital que
rodea su castillo, haciendo mucho más difícil que los ciberdelincuentes traspasen sus
defensas.
16
La seguridad digital es fundamental en el mundo de hoy, ya que tanto empresas como
usuarios almacenan información confidencial en línea. Todo el mundo interactúa con
aplicaciones, servicios y datos que se almacenan en Internet mediante cuentas en línea. Una
filtración o mal uso de esta información en línea puede tener consecuencias graves en el
mundo real, como un robo financiero, una interrupción de la actividad empresarial o la
pérdida de privacidad.
Beneficios
➢ Reduce el riesgo de seguridad
La autenticación multifactor reduce los riesgos derivados de errores humanos,
contraseñas extraviadas y dispositivos perdidos.
➢ Permite iniciativas digitales
Las organizaciones pueden llevar a cabo iniciativas digitales con confianza. Las
empresas utilizan autenticación multifactor para ayudar a proteger los datos de la
organización y de los usuarios, de modo que puedan realizar interacciones y
transacciones en línea de manera segura.
➢ Mejora la respuesta de seguridad
Las compañías pueden configurar un sistema de autenticación multifactor para enviar
de manera activa una alerta en cuanto se detecten intentos de inicio de sesión
17
sospechosos. Esto ayuda tanto a compañías como a individuos a responder más rápido
a ciberataques, lo que reduce cualquier daño potencial.
¿Cómo funciona?
La autenticación multifactor sirve para solicitar al usuario que aporte más información
personal que demuestren que su identidad es real. Al iniciar sesión a través de este sistema
de verificación, es necesario cumplir al menos dos solicitudes, que podrían definirse como
filtros que funcionan para negarle el acceso a los usuarios que se hacen pasar por otra
persona.
Estos son los pasos a seguir en el MFA:
➢ Introducir la clave secreta del perfil digital que, de no haber usado un gestor de
contraseñas, suelen ser claves generadas por el propio usuario.
➢ En algunos casos, en lugar de una contraseña única, se solicita una clave secreta de
un solo uso (OTP) que es enviada por SMS o similar.
➢ Después llega el turno de la segunda fase, que es cuando se intenta verificar la
identidad de usuario a través de información más particular.
Para explicar cómo funciona la autentificación multifactor (MFA), resulta verdaderamente
útil mencionar las etapas del proceso:
➢ Cuando el usuario se registra para obtener una cuenta con MFA, debe crear un nombre
de usuario y contraseña y proporcionar cualquier otro tipo de elemento de
autenticación posible, por ejemplo, su número de teléfono, dirección de correo
electrónico o huella digital.
➢ Siempre que los usuarios quieran acceder a cuentas en línea o datos protegidos por
MFA, deben proporcionar su nombre de usuario, contraseña y un mensaje de
verificación adicional establecido en las etapas iniciales de creación de su cuenta.
Puede ser un código de autenticación enviado por SMS, su escaneo facial o su huella
digital.
➢ Una vez realizados todos los pasos de verificación, el usuario obtiene acceso al
sistema.
Sistema de detección de fraudes
Los sistemas de detección de fraudes aprovechan la inteligencia artificial (IA), el aprendizaje
automático (ML), el análisis de datos, los expertos en la materia, el software de detección de
fraudes y las políticas y procedimientos para predecir y detener proactivamente las
transacciones y actividades fraudulentas antes de que causen daños, garantizando la
seguridad de las transacciones digitales.
18
El proceso de detección de fraude es un proceso de revisión que implica la revisión del
historial de transacciones financieras y otra información relacionada para identificar los
indicadores de fraude en un departamento o función particular de la empresa.
Implica el análisis de varias condiciones que ponen de manifiesto los facilitadores del fraude,
las infracciones de los controles internos y cualquier posible sesgo de gestión para el
incidente de fraude real.
¿Cómo funcionan los sistemas de detección del fraude?
Los sistemas de detección del fraude se basan en sofisticadas tecnologías que evalúan el
comportamiento de los consumidores y refuerzan las infraestructuras de seguridad.
➢ Esto puede incluir
Reconocimiento de patrones: El reconocimiento de patrones es un subconjunto de la analítica
de datos en el que se analizan varios puntos de datos históricos -como el historial de compras
de un cliente, sus hábitos de navegación, su ubicación geográfica y sus transacciones
bancarias- para identificar patrones. Esta información se utiliza para controlar en tiempo real
el comportamiento fraudulento en busca de anomalías.
Supongamos que un cliente realiza una serie de compras importantes en un país extranjero
que nunca ha visitado. En ese caso, el sistema de vigilancia puede iniciar una investigación,
alertar al cliente, a la organización o al equipo de seguridad, y/o bloquear transacciones.
➢ Sistemas de verificación de identidad: El robo de identidad sigue siendo una de las
formas más frecuentes de fraude, un problema tan extendido que se calcula que ocurre
cada 22 segundos. Las soluciones sólidas de detección del fraude emplean varios
métodos para contrarrestar el riesgo de usurpación de identidad, el fraude en los pagos
y el fraude en las cuentas nuevas que podría llegar con él. Esto puede implicar la
aplicación y/o mejora de lo siguiente:
• Verificación biométrica
• Verificación de documentos
• Autenticación multifactor (AMF)
➢ Herramientas de seguridad y supervisión de la red: Las herramientas de detección en
tiempo real, análisis de comportamiento, comprobación de identidad y otras
estrategias de prevención del fraude se combinan con herramientas de ciberseguridad
diseñadas para salvaguardar la infraestructura y los datos de una organización, como
sistemas de prevención de intrusiones (IPS), cortafuegos de aplicaciones web (WAF)
y protección de API (entre otros).
19
La importancia de los sistemas de detección del fraude
El fraude es un asunto insidioso que tiene efectos generalizados:
➢ Organizaciones empresariales: El fraude causa estragos en las organizaciones
empresariales en múltiples frentes. Las pérdidas económicas que pueden sufrir multas y sanciones, gastos legales, interrupciones de la actividad (y pérdida de
negocio)- pueden ser letales. El fraude también puede causar daños irreparables a la
reputación. En algunos casos, sobre todo en el sector bancario, un incidente de fraude
puede sacar a la luz el incumplimiento de la normativa antifraude, lo que conlleva la
pérdida de la carta bancaria, la intensificación de las normas y restricciones, e incluso
el encarcelamiento.
➢ Los consumidores: No se puede exagerar el impacto del fraude en los consumidores.
Además del tiempo que tardan en recuperar sus identidades y/o credenciales robadas,
los consumidores pueden enfrentarse a reveses financieros catastróficos y a una
puntuación crediticia dañada que puede perseguirles durante años. Es más, las
encuestas demuestran que las víctimas de fraude pueden sufrir consecuencias de
salud mental que van desde la ansiedad al trastorno de estrés postraumático.
➢ Economía: Detectar el fraude y prevenirlo supone un grave coste para la economía.
Los falsos positivos (o la identificación errónea de una actividad fraudulenta) pueden
interrumpir las compras, provocar el abandono del carrito, ocasionar pérdidas de
ingresos y expulsar a las empresas, y éste es sólo un ejemplo de cómo el fraude
desordena la economía. Los riesgos de fraude también pueden desvirtuar los
mercados y arruinar la reputación económica de un país a escala mundial.
Afortunadamente, los sistemas de detección y prevención del fraude sólidamente construidos
pueden anticiparse y detener el fraude en seco, al tiempo que refuerzan la fiabilidad de una
organización y protegen sus activos.
20
¿Por qué son importantes las tecnologías de seguridad?
La seguridad informática ha surgido como una necesidad, debido a los intensos cambios en
el sector productivo y, a la manera en cómo vive la sociedad mundial gracias a la
transformación digital.
Por este motivo, la información se ha convertido en uno de los activos principales de las
empresas e individuos y, para mantener sus datos resguardados, deben invertir en este tipo
de seguridad.
Por parte de los clientes, buscan que su información personal y mas que nada financieros
estén seguros y tengan la confianza de poder hacer alguna transacción. Las transacciones en
el comercio electronico son parte clave para el desarrollo de este; por ello se busca que exista
seguridad, para que los usuarios finales puedan efectuar pagos seguros, sin tener miedo de
algún robo o fraude digital. Aquí es donde entran las tecnologías de seguridad, estos con la
ayuda de otros sistemas, buscan mantener la integridad y seguridad de la información.
21
Fuentes:
1. Bbravoc. (2023, 3 junio). Shopify: Características, ventajas y desventajas (2023).
enLínea.BIZ. https://www.enlinea.biz/shopify-ventajas-ydesventajas/#:~:text=Shopify%3A%20Caracter%C3%ADsticas%2C%20ventajas%20y
%20desventajas%20%282023%29%201%201.,aspecto%20de%20Shopify%20que%20
vamos%20a%20revisar.%20
2. Borges, E., & Borges, E. (2019, 12 junio). Magento: características, ventajas y
desventajas. Infranetworking. https://blog.infranetworking.com/magentocaracteristicas-ventajas-desventajas/
3. . (2021, 4 marzo). Magento: ventajas y desventajas (2020) • Kueski Blog. Kueski
Blog. https://blog.kueski.com/comercio-electronico/estrategiasecommerce/magento/
4. Carranza, P. C. (2022, 23 marzo). WooCommerce: ventajas y desventajas Webempresa. Webempresa. https://www.webempresa.com/blog/ventajasdesventajas-woocommerce.html
5. Team, R. (2023, 3 mayo). 17 ventajas y desventajas de BigCommerce. Carlos
Barraza. https://barrazacarlos.com/es/ventajas-y-desventajas-del-grancomercio/#:~:text=Sus%20ventajas%20incluyen%20una%20plataforma%20de%20
comercio%20electr%C3%B3nico,ancho%20de%20banda%20e%20integraciones%
20limitadas%20con%20terceros.
6. Datademia. (2021, 23 octubre). ¿Qué es Google Analytics? Datademia.
https://datademia.es/blog/que-es-google-analytics
7. Analytics. (s. f.). Google Marketing Platform.
https://marketingplatform.google.com/intl/es/about/analytics/
8. Maty. (2023, 20 septiembre). Hotjar: análisis en profundidad características y
beneficios - The Manualician. The Manualician.
https://www.manualician.com/es/hotjar-analisis-en-profundidad-caracteristicas-ybeneficios/
9. Dynamic Yield. (2024, 22 julio). Personalización y experimentación - Dynamic
Yield de Mastercard. https://www.dynamicyield.com/es/
10. ISDI España, La Escuela de Negocios de la Era Digital. (2024, 22 abril).
Herramientas de analítica. ISDI España.
https://www.isdi.education/es/blog/herramientas-de-analitica
22
11. Universidad Europea. (2022, 3 mayo). Analítica web: ¿qué es?
https://universidadeuropea.com/blog/que-es-analitica-web/
12. PayPal. (n.d.). Sending & Receiving Money. PayPal. Recuperado el 4 de
septiembre de 2024, de https://www.paypal.comm
13. Shopify. (n.d.). PayPal Integration. Shopify. Recuperado el 4 de septiembre de 2024,
de https://www.shopify.com
14. Stripe. (n.d.). Payment API for Developers. Stripe. Recuperado el 4 de septiembre
de 2024, de https://www.stripe.com
15. Square. (n.d.). Square for Businesses. Square. Recuperado el 4 de septiembre de
2024, de https://squareup.comm
16. 5. Apple Pay. (n.d.). How Apple Pay works. Apple. Recuperado el 4 de septiembre
de 2024, de https://www.apple.com/apple-pay
17. Cloudflare. (s. f.). ¿Qué es SSL? Recuperado el 4 de septiembre de 2024, de
https://www.cloudflare.com/es-es/learning/ssl/what-is-ssl/
18. Hostinger. (s. f.). Qué es SSL, TLS y HTTPS. Recuperado el 4 de septiembre de
2024, de https://www.hostinger.es/tutoriales/ssl-tls-https
19. Amazon Web Services. (s. f.). ¿Qué es un certificado SSL? Recuperado el 4 de
septiembre de 2024, de https://aws.amazon.com/es/what-is/ssl-certificate/
20. Amazon Web Services. (s. f.). ¿Qué es la autenticación multifactor? Recuperado el
4 de septiembre de 2024, de https://aws.amazon.com/es/what-is/mfa/
21. SoftwareLab. (s. f.). ¿Qué es la autenticación multifactor (MFA)? Recuperado el 4
de septiembre de 2024, de https://softwarelab.org/es/blog/que-es-la-autenticacionmultifactor/#:~=La%20autenticaci%C3%B3n%20multifactor%20%28MFA%29%2
0es%20un%20m%C3%A9todo%20de,m%C3%A1s%20de%20un%20factor%20par
a%20verificar%20su%20identidad
22. La Compra Ideal. (s. f.). Certificado TLS. Recuperado el 4 de septiembre de 2024,
de https://lacompraideal.com.mx/tecnologia/certificado-tls/
23. NordVPN. (s. f.). ¿Qué es la autenticación multifactor? Recuperado el 4 de
septiembre de 2024, de https://nordvpn.com/es/blog/que-es-la-autenticacionmultifactor/?msockid=122b774ee70c6f7c0eeb6437e6636ec5
24. Microblink. (s. f.). ¿Qué es un sistema de detección de fraude y por qué es
importante? Recuperado el 4 de septiembre de 2024, de
https://microblink.com/es/resources/blog/que-es-un-sistema-de-deteccion-defraude-y-por-que-es-importante/
23
25. Universidad de Cataluña. (s. f.). Seguridad informática: La importancia y lo que
debe saber. Recuperado el 4 de septiembre de 2024, de
https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-importancia-y-loque-debe-saber
24
Descargar