0% encontró este documento útil (0 votos)
58 vistas8 páginas

Topologías de Red y Seguridad E-commerce

Este documento describe diferentes tipos de topologías de red, incluyendo topología de bus, anillo, estrella, árbol, malla y totalmente conectada. También discute las diferencias entre señales analógicas y digitales, VoIP, VPN y amenazas comunes a e-commerce como malware, phishing, spoofing y pharming.

Cargado por

Angelo Faraci
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas8 páginas

Topologías de Red y Seguridad E-commerce

Este documento describe diferentes tipos de topologías de red, incluyendo topología de bus, anillo, estrella, árbol, malla y totalmente conectada. También discute las diferencias entre señales analógicas y digitales, VoIP, VPN y amenazas comunes a e-commerce como malware, phishing, spoofing y pharming.

Cargado por

Angelo Faraci
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

 Topología de Bus.

 También se le conoce como topología de red troncal, bus o


línea. En esta red todos los dispositivos se conectan directamente a un canal y no existe
otro vínculo entre nodos. Los datos fluyen a lo largo del cable a medida que viaja a su
destino. Se instala fácilmente, tiene poco cableado y es fácil aumentar o disminuir el
número de aparatos que se adjuntan a la red. Algunos inconvenientes son problemas de
congestión, colisión y bloqueo. Además, si existe un problema en el canal, todos los
dispositivos quedarán desconectados.

 Topología de Anillo. En esta red cerrada os nodos se configuran en un patrón


circular con estructura de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar
un mensaje a un dispositivo, este comprueba los datos de envío y si no es el receptor, lo
pasa al siguiente, y así sucesivamente hasta que lo recibe el destinatario. Ofrece mejor
rendimiento que la de bus, es fácil de instalar y localiza pero los nodos no pueden enviar
mensajes al mismo tiempo. Es decir que no puede desconectarse ningún dispositivo o se
perderá la conexión entre todos.

 Topología de Estrella.  Es el tipo de topología más común En ella los dispositivos


se conectan a un punto central (hub) que actúa a modo de servidor. Este hub gestiona la
transmisión de datos a través de la red. Permite que todas las estaciones se comuniquen
entre sí. Sin embargo si el nodo central tiene algún error, toda la red queda expuesta y
puede provocarse una desconexión. Existe también la topología de estrella extendida que
funciona igual pero cada elemento que se conecta al nodo centra se convierte en el centro
de otra estrella. El cableado es más corto pero se conectan menos dispositivos.

 Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este se


ramifican los demás nodos. El eje central es como el tronco del árbol. Las ramas se
conectan son los concentradores secundarios o los nodos de control y los dispositivos
conectados se conectan a los branches. Puede ser de árbol binario en el que cada nodo se
fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal que lleva
información al resto de nodos ramificados. Entre las ventajas de esta tipología está que no
se presentan problemas entre los subsiguientes dispositivos si falla uno, reduce el tráfico
de red y es compatible con muchos proveedores de hardware y de software. Es
aconsejable para redes de gran tamaño.

 Topología de Malla. En esta clase de red informática todos los componentes o


nodos están interconectados y enlazados directamente mediante vías separadas. La
ventaja es que si una conexión falla, existen caminos alternativos para que la información
fluya por varias rutas alternativas. Para ello debe haber una limitada cantidad de
dispositivos que unir Topología Híbrida. En este caso se mezclan dos tipologías diferentes
de topologías. Adapta la estructura a las necesidades físicas del lugar en donde se lleva a
cabo la instalación. Seguridad, velocidad e interconexión son los requisitos básicos.

 Topología de mixta. Esa topología mezcla dos o más topologías de red diferentes.


Adaptar su estructura a las necesidades físicas del lugar en el que se realiza la instalación,
así como a los requerimientos de seguridad, velocidad e interconexión. Es fiable porque
permite detectar errores y resolver problemas de forma sencilla, es eficaz, escalable y
flexible. Sin embargo, es difícil detectar fallas, tiene diseño complejo y difícil y el
mantenimiento es caro.

 Topología totalmente conexa. En este caso existe un enlace directo entre todos los
pares de sus nodos. Se trata de redes caras de configurar, pero siempre con un alto grado
de confiabilidad. Existen muchas rutas para los datos  que ofrecen la gran cantidad de
enlaces redundantes entre nodos. Esta topología se usa sobre todo para  en aplicaciones
militares.

Cuando un equipo electrónico nos muestra una información, puede hacerlo de forma
analógica o de forma digital.

Analógica quiere decir que la información, la señal, para pasar de un valor a otro pasa por todos
los valores intermedios, es continua.

La señal digital, en cambio, va “a saltos”, pasa de un valor al siguiente sin poder tomar valores
intermedios.

Una señal analógica es continua, y puede tomar infinitos valores.

Una señal digital es discontinua, y sólo puede tomar dos valores o estados: 0 y 1, que
pueden ser impulsos eléctricos de baja y alta tensión, interruptores abiertos o cerrados, etc.
El Protocolo de Voz sobre Internet (VoIP) es una tecnología que permite realizar llamadas
de voz utilizando una red de datos en lugar de una línea telefónica analógica. 

Las soluciones de VoIP se alojan en línea y se puede acceder a ellas  a través de una
aplicación, instalada en una computadora o dispositivo móvil conectado a Internet. 

En las empresas modernas este tipo de tecnología puede ser útil tanto en los servicios de
atención al cliente como en los call center. Se trata de la solución más avanzada del mercado. 

Esta singularidad permite que compartamos las redes de Internet tanto de la oficina
(Ethernet) como las redes exteriores que conectan a todo el mundo, lo que constituye una ventaja
innegable de la tecnología VoIP.

Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión
en línea segura y cifrada. Los usuarios de internet pueden usar una VPN para darse más
privacidad y anonimato en línea o eludir el bloqueo y la censura basados en la ubicación
geográfica. Las VPN esencialmente extienden una red privada a través de una red pública, lo que
debería permitir al usuario enviar y recibir datos de forma segura a través de internet.

El usuario final se ve muy beneficiado, ya sea un usuario que pertenezca a la propia


empresa o un cliente. En la actualidad las empresas deben llegar al cliente, sin importar donde se
encuentre éste, es por eso que se hace necesario que el cliente tenga acceso a los servicios y ya
no se lo haga con comunicaciones telefónicas de larga distancia que son muy costosas, sino a
través de un ISP local con un enlace más eficiente y menos costoso y además un enlace que va a
estar disponible las 24 horas del día los 365 días del año. El mismo beneficio tendrán los usuarios
remotos, facilitándoles el acceso a la información de la empresa en el momento que lo deseen,
independiente del lugar en el que se encuentren.

 Motores de Búsqueda: son herramientas para localizar sitios específicos o


información en Internet, rastrean continuamente la Web, indexando el contenido de
cada página, calculando su popularidad y almacenando las páginas con la finalidad
de contar con la capacidad para responder rápidamente las solicitudes del usuario de
ver una página. Ejemplo (Google).
 Robot de Compras: Software con niveles variables de inteligencia integrada para
ayudar a compradores de comercio electrónico a localizar y evaluar productos o
servicios que desearían comprar.
 RSS: Extrae contenido específico de sitios Web y lo envía automáticamente a las
computadoras de los usuarios donde se puede almacenar para revisarlos
posteriormente.
Las principales amenazas en E-commerce, son las siguientes:

1. Malware: Su objetivo es infiltrarse o dañar un ordenador sin el consentimiento del


propietario. Obteniendo la clave de usuario y contraseña o incluso programas que
corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.
2. Phising: Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como información detallada sobre
tarjetas de crédito u otra información bancaria de la empresa o la víctima.
3. Spoofing: Su objetivo es la falsificación de unos datos, modificándolos de algún modo
para obtener por ello un beneficio.
4. Pharming: Los delincuentes redireccionan a sus víctimas a páginas webs falsas utilizando
varios métodos, como por ejemplo correos electrónicos con asuntos llamativos para que
las víctimas los abran y sean atacadas; poniendo en peligro información privada.
5. Borrado accidental o intencional de la información: Respecto a riesgos internos y
humanos, existe la eliminación de información del negocio, en donde puede estar
involucrado algún trabajador de organización que por error o de manera intencional borro
una parte de información importante para la empresa, por lo que en la mayoría de los
casos no hay forma de recuperar dicha información.
6. Desastre natural: Los peligros de e-commerce no solo involucran ataques a la red o
página del negocio, sino que también los desastres naturales pueden llegar a parar las
operaciones de la e-commerce. Esto si la organización no cuenta con medidas de
seguridad que protejan la información completa del negocio y que una vez ocurrido el
desastre pueda consultar su información sin ningún problema.
7. Interrupción de servicios: La interrupción de servicios puede llegar a ser muy común en
los e-commerce debido a fallas de los servidores o cambios imprevistos por ataques
directos como los antes mencionados. Amenaza que afecta la reputación de la empresa.
Por lo que es necesario contar con una alta disponibilidad para ofrecer confianza al
consumidor y no parar su actividad financiera.

Los usuarios y empresas principalmente se enfocan en ataques por virus, acceso a sus
computadoras y seguridad de sus cuentas, pero dejan de lado otros aspectos críticos, como los
certificados digitales, el respaldo de información y la encriptación de datos, los cuales son
procesos necesarios para realiza operaciones por Internet con mayor seguridad.

Con independencia del modelo de comercio electrónico con el que se trabaje, la importancia de
su seguridad está fuera de toda duda. Cada vez son más las empresas de compraventa online
que se conciencian de la necesidad de implantar medidas de ciberseguridad en sus
transacciones. Las principales medidas a instaurar son:

Protocolo HTTPS: Se trata de un protocolo muy reconocible que incrementa el nivel de


seguridad de las páginas web destinadas a realizar pagos online. Últimamente, este uso se ha
extendido, de tal forma que son cada vez más las webs que cuentan con HTTPS, tanto en el
propio site como en las plataformas de pago de las que puedan hacer uso.

También se pueden utilizar otro tipo de protocolos encaminados a proteger y asegurar las
transacciones en línea:
 Los certificados SSL: encaminados a garantizar la autentificación, confidencialidad e
integridad de los datos transmitidos a través de Internet por medio del protocolo TLS
(Transport Layer Security). Para conseguirlo, el navegador cifrará esos datos.
 El protocolo SET (Secure Electronic Transaction): se trata de un conjunto de
especificaciones orientadas a asegurar la confidencialidad e integridad de la información
que se transmite cuando se realiza un pago, aunque requiere de la instalación de
un software, tanto por parte del vendedor como del comprador. El principal objetivo es
conseguir una transferencia segura de números de tarjetas, mediante la autenticación de
todos los participantes en dicha transacción, con independencia del tipo de red utilizada al
realizar la conexión.

CVV (Card Verification Value) y AVS (Address Verification System): el proceso de pago es el
más sensible dentro de cualquier operación de comercio electrónico. Por este motivo, es muy
recomendable requerir el código CVV de las tarjetas cuando se utilice este tipo de medio de pago.
De esta forma, un ciberdelincuente que solo posea el número de tarjeta no podrá utilizarla de
forma fraudulenta.

Además, es recomendable utilizar un sistema de verificación de direcciones (AVS). Este


mecanismo verifica si la dirección de facturación del cliente coincide con la dirección archivada en
el banco emisor de la tarjeta de crédito. Si no coinciden, es una señal de alarma de que la tarjeta
podría estar comprometida.

Copias de seguridad: En muchas ocasiones, hemos incidido en la importancia de contar


con políticas de copias de seguridad para la pyme, que establezcan los criterios para su
realización (periodicidad, tipo de soporte, almacenamiento, etc.), y que certifiquen que se está en
condiciones de realizar una restauración, en caso de ser necesaria.

Cuando hablamos de e-commerce será muy importante realizar backups periódicas de todos los


datos del sitio, mediante el uso de plugins o herramientas específicas como las disponibles en
el Catálogo de empresas y soluciones de ciberseguridad, y así contar con un respaldo en
caso de pérdida de datos.

Contraseñas seguras: Contar con contraseñas robustas será responsabilidad del propietario
del e-commerce, ya sean orientadas a la protección de los datos que maneja o para exigirlas a los
usuarios de su comercio online.
Evita almacenar información sensible: Aun contando con contraseñas robustas, herramientas
de seguridad o cifrado de datos, hay que tener en cuenta que la mejor forma de evitar pérdida o
robo de datos que contengan información sensible, como por ejemplo números de tarjetas, es no
almacenarlos.
Transmitir seguridad en e-commerce: Además de todas las medidas que se han señalado
anteriormente, a la hora de transmitir seguridad en el comercio electrónico se deberán ofrecer una
serie de medidas claras, orientadas a generar confianza en el cliente potencial:

 Ofrece información clara sobre los productos que ofertas, así como de las condiciones de
compra, pago y devolución habilitadas en tu comercio online.
 Asegúrate de contar con un servidor seguro para alojar tu página web. Aplica políticas de
seguridad encaminadas a fomentar la confianza de los clientes y a preservar la privacidad,
integridad y confidencialidad de la información alojada o que se transmita.
 Solicita únicamente los datos que consideres necesarios.
 Haz que tu política de privacidad sea clara y visible para todos tus clientes.
 No olvides mostrar información de tu empresa, contacto y teléfono y ofrecer varias
modalidades de pago de cara a generar confianza en los clientes.
Ventajas:

 Bajos costos iniciales: En comparación con otros tipos de negocio, el comercio


electrónico requiere menos costes iniciales. Tendrás que elegir una plataforma de
comercio electrónico y comprar alojamiento web y dominio  para empezar. Al final,
los gastos totales para poner en marcha todos estos elementos siguen siendo
significativamente inferiores a lo que cuesta abrir una tienda física.
 Amplio alcance del mercado: Al empezar un negocio online  y que la gente se
interese por tus productos y servicios, cualquier persona del mundo puede ser tu
cliente.
 Abierto 24/7: Como las tiendas en línea están siempre abiertas, los clientes
pueden comprar cuando quieran sin necesidad de desplazarse a un lugar físico
para ver tus productos.
 Automatización: Cuando automatizas las actividades de tu tienda online, como la
gestión del inventario, los errores de introducción de datos y de transcripción
pueden reducirse al mínimo. 
 Retargeting de clientes: Es posible que algunos compradores naveguen por tu
tienda de comercio electrónico, creen una cuenta y añadan artículos a sus carritos
de la compra sin completar la transacción. Así es como el retargeting de clientes
puede ayudar a llegar a los clientes que han interactuado con tu tienda y tenían
una alta intención de compra.
 Facilidad de ampliación: Para dar cabida a un mayor tráfico a medida que crece tu
negocio online, sólo tendrás que actualizar tu plan de alojamiento y la
funcionalidad de comercio electrónico.
 Reducción del coste de contratación y formación: Realizar negocios a través del
ecommerce también ofrece la enorme ventaja de eliminar los costes de recursos
humanos. A diferencia de lo que ocurre en las tiendas físicas, no es necesario
contratar empleados como cajeros y guardias de seguridad. En su lugar, puedes
destinar tu presupuesto a otros gastos como anuncios.

Desventajas:

 El tiempo de inactividad: Una de las desventajas del comercio electrónico es la


interrupción de cualquier transacción cuando tu sitio requiere mantenimiento o se
cae debido a un fallo del servidor. En consecuencia, puede suponer una pérdida
de ingresos potenciales.
 Los clientes no se pueden probar los artículos: Como propietario de una tienda
online, no podrás invitar a los compradores a que entren en tu tienda y se
prueben tus productos antes de comprometerse a comprarlos. No sólo es una
diferencia obvia con respecto a comprar en una tienda física, sino también una de
las principales desventajas del comercio electrónico.
 Alta competitividad: Crear una tienda online  es garantía de que la tienda siempre
estará abierta, por lo que los clientes pueden comprar cuando quieran sin
necesidad de desplazarse a un lugar físico para ver tus productos. Los clientes
también pueden comparar fácil y rápidamente los precios entre tiendas, lo que
insta a los vendedores a mantenerse siempre al día con el estado del mercado.
 Envío: Aunque los compradores en línea pueden adquirir artículos con sólo unos
clics, tendrán que esperar hasta que se les entregue la mercancía. Si a esto se
añaden unos gastos de envío caros, los compradores pueden mostrarse reacios a
completar sus compras. Por eso los gastos de envío pueden ser un reto para los
negocios en línea.

No, con respecto a costos, le sería un poco más engorroso a una empresa grande que a
una pequeña, esto debido a la gran cantidad de productos que pudieran manejar; por el tiempo,
sería mucho más práctico para una empresa pequeña que es manejada por su mismo dueño y le
dedica toda su atención a la misma; y por último, los recursos, esto es más fácil para una
empresa grande, ya que, al ser una gran empresa cuenta con más recursos que una pequeña
que lucha por ser reconocida.

También podría gustarte