Este documento resume las principales amenazas de seguridad en el comercio electrónico, incluido que el 95% de los delitos están relacionados con el dinero, la usurpación de identidad es la modalidad predominante, y propone medidas como la encriptación de información, la validación de identidad digital y la interacción continua con la industria para mejorar la seguridad.
Presentación "Los primeros casos en mCommerce" - Caso ToBuy Julio 2015
Presentation Amex y Garbarino - Seminario julio 2012-.
1. 10 de Julio de 2012
Universidad de Palermo
Concientizar en seguridad a través
de la interacción
2. Qué sucede en el E-Commerce?
•El 95 % de los ilícitos que se cometen
actualmente tienen que ver con dinero
•Han crecido un 40 % respecto de 2010
•Del 95%, un 90% se da en B2C y el 10 restante
en el segmento C2C
•La usurpación de identidad es la modalidad
predominante
•Electrónica es el rubro más elegido
2
3. Ventajas vs Desventajas
Ventajas para el estafador
• Mayor capacidad para comparar sitios
• Flexibilidad de horarios
Desventajas para el vendedor / procesador
• Se desconoce la identidad
• Escasa seguridad al momento del pago
3
4. Como protegernos…
• Encriptado de información
• Interactuar con la industria
• Análisis predictivo
• Validación de la identidad digital
• Interacción + Interacción
4
5. El proyecto GAREX
Febrero de 2009: inicio de tareas para implementar E-Commerce
Modelo de Negocio
Gateway de Pago
Formas de Pago
Junio de 2009: start-up del Proyecto E-commerce
Julio de 2009: Inicio de Campaña de comunicación
5
6. El proyecto GAREX
Modelo de Gateway Formas
Negocio de Pago de Pago
SEGURIDAD
6
7. Modelo de Seguridad
• Comprende:
Entender la seguridad como un servicio.
Administrar seguridad protegiendo los datos.
Asumir el menor riesgo posible.
• Implica:
Interactuar continuamente con la industria
Analizar detenidamente cada dato recibido
Mantener una base actualizada de datos negativos
Adaptar permanentemente los procesos de control
• Involucra:
A todos
7
8. Aprendizaje Continuo
• El fraude se reinventa a sí mismo
• Riesgos por información accesible
8