Tanta | Espíritu digital, soluciones reales | Somos digitales y nos transformamos contigo |

Seguridad en comercio electrónico móvil.

La semana pasada hacíamos un recorrido por las preferencias de los consumidores y empresas de cara al comercio electrónico en las próximas navidades y una de las cuestiones más importantes que aprecian ambos es la seguridad. Vamos a dar algunas claves sobre cómo asegurar estas plataformas contra el fraude, generando mayor confianza en los usuarios.

Los sistemas de protección de un sitio de comercio electrónico tradicional difieren de los aplicables a un sitio de comercio electrónico basado en móvil. Los cortafuegos o los antivirus, por ejemplo, no son igual de operativos en el entorno móvil y los dispositivos se encuentran más desprotegidos que sus equivalentes de escritorio.

El malware también puede afectar a los dispositivos móviles de la misma manera que lo hace en un ordenador personal, por ejemplo, una de cada seis aplicaciones descargables en cualquier store encubren software de este tipo,  según un informe de la firma de seguridad web McAfee Inc y además es relativamente fácil para los hackers desarrollarlo.

Incluso se puede emular desde un ordenador normal una identidad móvil falsa para comunicarse con otros terminales como si fuera uno de ellos, es decir pueden suplantar una identidad móvil y utilizarla desde un ordenador de escritorio para cometer fraudes.

Bien es verdad que el tamaño del comercio móvil con respecto al comercio electrónico tradicional sigue siendo pequeño y por eso todavía no se han centrado los hackers y malhechores digitales en atacarlos en masa. Pero es conveniente tener en cuenta algunas soluciones para proteger las operaciones comerciales de este tipo:

  • Técnicas de cifrado de datos: pueden ser simétricas o asimétricas, las primeras utilizan la misma clave tanto para cifrar como para descifrar la información, son más económicas y sencillas de utilizar. Las asimétricas se basan en la infraestructura de clave pública PKI, donde se utiliza una pareja de claves: una pública, conocida por todos, y otra privada, sólo conocida por el usuario a quien le es asignada.
  • Sistemas de protección de la identidad: sistemas de validación eficientes basados en contraseñas.
  • Biometría: como en el caso de los nuevos teléfonos de Apple, o reconocimiento de voz,
  • Autenticación vinculada a SMS: se envía un código personal de acceso o validación al número de teléfono personal del usuario.
  • Firma digital, utilización de  cookies y huellas digitales.
  • PII ( Personal Identificable Information ), todo tipo de información personal que ayude a una más precisa indentificación.

Tokenización o Estandarización de fichas, que se utiliza como una forma de reemplazar los números de tarjetas de crédito con los valores de sustitución o fichas.

Tanta
Tanta | Espíritu digital, soluciones reales | Somos digitales y nos transformamos contigo |

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir al contenido