Sei sulla pagina 1di 10

METODOLOGA DE LA

INVESTIGACIN
CIENTFICA
Dr. Daniel Ortega Loayza
Escuela Profesional de Ingeniera de Sistemas
FIIS - UNI

TEMA:
Seguridad en las
transacciones
electrnicas a travs del
Uso de las TICS.
Elaborado por: Erick Fern. Garca
Herrera

O
LL O
O
V
L
I
R
E
N
S
R
D

E
A
S
I

R
S
S
C
V
A
E G
A
A L TR
D O
G
N S
I
E
E A
R
T
N
P E
D O
S CS
S
A I
A I
D
C
C
E
D V RI AC NI S T
U S A
N
G
I S E A NC T R E L
R
D
T LE
E SO
U

ANTECEDENTES

Mientras Internet, crece rpidamente, aumenta el intercambio de datos. Muchas empresas realizan transacciones
financieras con sus clientes en Internet y necesitan asegurarse que sus transacciones sean privadas y de confianza.

Hacia fines del 2002, asistimos al auge y cada de los negocios en Internet. La gran mayora de las empresas
dedicadas al comercio electrnico fracasaron y se vaticin la muerte de las punto com.

Slo los que hicieron un buen plan de negocios siguen en marcha y los que han fracasado fueron megaproyectos que
apostaban a imponer sus marcas y rentabilizar su inversin mediante anuncios publicitarios.

Lo ms utilizado actualmente en el comercio electrnico es el e-mail, como herramienta para oferta segmentada a un
costo bajsimo. Segn la consultora Carrier y Asociados, en su publicacin Internet en Argentina: Cuantificacin y
Perfil de usuario, el mercado argentino de usuarios de Internet mostr un crecimiento del 15%, con lo que, a
diciembre de 2002, lleg a alrededor de los 4 millones de usuarios. Lo que es equivalente a 2 veces la audiencia de
AM, 39 puntos de rating o 2 veces la cantidad de lectores de diarios. Por su parte la consultora DAlessio IROL
public en su sitio web que contrariamente a lo que se piensa, Internet no es un mbito principalmente formado por
adolescentes, ya que el 82% tiene ms de 24 aos y los segmentos de mayor nivel socioeconmico son los que
ocupan el lugar ms importante dentro del perfil de usuarios, aunque los niveles medios estn equiparndolos en su
peso numrico del total de usuarios de Internet, el 46% ocupa cargos de jefaturas, gerencias o direccin. Esto abre
ms que nunca una oportunidad de negocios on-line. El mercado potencial es enorme y sigue creciendo. Aunque es
imposible precisar la cantidad, la Asociacin para la Investigacin de Medios de Comunicacin de Espaa (AIMC)
aventura que en todo el mundo somos unos 160 millones de usuarios. Todos los das se incorporan miles de nuevos
navegantes que no quieren saber nada de cadas de Nasdaq, ellos desean una Internet que cubra todas sus
expectativas y la problemtica es que queden satisfechos y que consuman. Pero esto no se produce.

La consultora DAlessio IROL asegura que del total de usuarios de Internet que NO compran online, el 52% prefiere
no hacerlo por desconfianza a los medios electrnicos de pago. Pese a que a la hora de buscar informacin sobre un
producto, el 82% de los usuarios considera a Internet el medio ms confiable; de forma que el 75% de los usuarios de
Internet han efectuado consultas a servicios y/o productos online pero solo el 15% efectu alguna transaccin.

El cliente, frente al comercio electrnico, se siente solo, sin ayuda a la hora de hacer consultas, con una gran
desconfianza hacia la tecnologa y pensando que toda la poblacin de maliciosos hackers est esperando que l
ingrese sus datos para hacer todo tipo de estragos. Temeroso, apaga su PC, hace una lista de compras manual y sale
hacia la tienda a hacer las compras personalmente.

PROBLEMTICA
Problema General
En qu medida se puede aplicar polticas de
seguridad para aumentar la confianza de
nuestros clientes?
Problema Especfico 1
Cmo podra aplicar reglas a nuestros sistemas
informticos para que brinden seguridad en
nuestras transferencias de informacin?
Problema Especfico 2
Cmo se puede garantizar que nuestros sistemas
de informacin para las transacciones funcionen
correctamente y de manera continua?

OBJETIVOS
Objetivo General
Recopilar reglas de seguridad haciendo un
balance con la accesibilidad del usuario para
aumentar la confianza de nuestros clientes
Objetivo Especifico 1
Integrar protocolos de transferencia segura de
informacin garantizando que sea confiable para
brindar seguridad de las mismas
Objetivo Especifico 2
Implantar un sistema redundante en nuestro
sistema de transacciones para trabajar de
manera correcta y continua.

HIPTESIS
Hiptesis General
La recopilacin de reglas de seguridad haciendo
un balance con la accesibilidad del usuario
aumentar la confianza de nuestros clientes.
Hiptesis Especfico 1
La integracin adecuada y mixta de protocolos de
transferencia segura de informacin brindar
seguridad de las mismas.
Hiptesis Especfico 2
La implantacin de un sistema redundante en
nuestro sistema de transacciones proporcionar
un trabajo continuo y confiable.

VARIABLES:
Variables del Problema General

Variable Independiente 1: Recopilar reglas de


seguridad haciendo un balance con la accesibilidad
del usuario.
Indicadores: Numero de reglas establecidas
ndices: En los ltimos 5 aos se maneja solo 15
reglas fundamentales
Variable Dependiente1: Generar confianza en
nuestros clientes.
Indicadores: Nivel de aceptacin del sistema en
los clientes
ndices: El 52% de los usuarios de Internet
desconfa de los medios electrnicos de pago.

VARIABLES:

Variables del Problema especfico 1

Variable Independiente 2: Integrar de manera


adecuada y mixta los protocolos de transferencia segura
de informacin.
Indicadores: Cantidad de protocolos TCP/IP y los
UDP compatibles en la mezcla.
ndices: Actualmente se trabajan con protocolos
HTTPS y SSL.
Variable Dependiente2: Brindar seguridad en la
transferencia de informacin.
Indicadores: Tasa de transferencia de contenidos
con cifrados complejos.
ndices: El 13% de las transferencias cifradas se
realiza con seguridad incondicional.

VARIABLES:

Variables del Problema especfico 2

Variable Independiente 3: Implantar un sistema redundante en


nuestro sistema de transacciones.
Indicadores: Cantidad de elementos que respalden el sistema.
ndices: En el 2012 se han integrado nuevos sistemas de UPS para
respaldar la energa mientras se proporciona la energa alterna de
los generadores elctricos, tambin se establecen varias rutas
seguras en caso de que una ruta caiga se activan las dems,
igualmente con el hardware se posee fuentes de poder, unidades de
cinta, servidores y routers que conforman sistemas alternos al
principal.
Variable Dependiente3: Proporcionar un trabajo continuo y
confiable.
Indicadores:
Porcentaje de perdida de informacin en la
transferencia.
ndices: Con los nuevos sistemas solo se pierde aproximadamente
0.2% de paquetes de datos por problemas de conexin entre los ISP.

Potrebbero piacerti anche