Scorm de Seguridad en el Comercio Electrónico
Descripción del scorm Scorm de Seguridad en el Comercio Electrónico
Actualmente la mayoría de las transacciones que realizamos son a través de Internet por lo que es de suma importancia proteger nuestros datos o quedarán expuestos libremente a los demás, pudiendo hacer uso de ellos con diferentes finalidades. Cuando además los datos que quedan expuestos son los de un comercio, empresa o asociación, el riesgo es mayor porque el capital así lo es. Saber proteger los datos conociendo la legislación, herramientas y métodos eficaces es la finalidad de este scorm, tanto con un objetivo profesional como personal.
Contenido e-learning de Scorm de Seguridad en el Comercio Electrónico
SCORM 1. SEGURIDAD Y PROTECCIÓN DE DATOS
Seguridad en las TI
- Contexto de la seguridad de la información
- Qué es la seguridad de la información
- Situación ideal de la seguridad de la información
- Situación real de la seguridad de la información
- En qué consiste la gestión de la seguridad
- Decálogo de seguridad de la información
Accesos al sistema
- Arquitectura de seguridad
- Firewall o cortafuegos
- Otros elementos de protección
Seguridad en las redes
- Hacking. Seguridad IP
- Seguridad en redes inalámbricas
- Seguridad en redes móviles
Seguridad en Internet
- Introducción
- Requisitos de seguridad en el comercio electrónico
- Causas de los problemas de seguridad
- Perfil del amenazante y técnicas de ataque
- Recomendaciones de seguridad como usuario de Internet
- Malware
Registro de protección de datos
- Documento de seguridad
- Responsables
- Determinación del nivel de seguridad
Niveles de seguridad
- Niveles de seguridad y tipos de ficheros
- Medidas de seguridad del nivel básico
- Medidas de seguridad del nivel medio
- Medidas de seguridad del nivel alto
- Cuadro Resumen.
Derechos de los afectados
- Concepto de afectado o interesado
- Deber de ser informado
- Consentimiento
- Derechos de las personas
SCORM 2. ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
Introducción a la LOPD
- Un derecho fundamental
- Necesidad de proteger los datos personales
Ámbito de aplicación
- Marco legal
Procedencia de los datos de carácter personal
- Recogida de datos
- Principio de consentimiento
- Otros procedimientos de recogida de datos
- Recogida de datos de fuentes de acceso público
- Principio de calidad de los datos
- Deber de secreto
Comercio Electrónico
LSSICE
- Introducción
- Marco Legal
- A quién se aplica
- Conceptos básicos
- Obligaciones para las empresas que realizan comercio electrónico
- Obligaciones si hacen publicidad por vía electrónica
LISI
- Introducción
- Aspectos más destacables
- Comunicaciones con usuarios y contratos online
SCORM 3. SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
Sistemas de pago no integrados
- Sistemas de pago no integrados
- Paypal
Sistemas de pago integrados - pasarelas de pago
- ¿Qué es una pasarela de pago?
- Cómo funciona una pasarela de pago
- Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
- Algunos inconvenientes de utilizar una pasarela de pago
Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
- ¿Qué es una tarjeta de crédito?
- Banda magnética
- Tarjetas inteligentes y multiservicio
3D Secure
- ¿Qué es el 3D Secure?
- Procedimiento
- El sistema tradicional basado en el CVV no es suficiente
- Pagos en 3D Secure
- Cómo se realizan los pagos en 3D Secure
- La autenticación
- Responsabilidad
Internet Mobile Payment
- El Pago por móvil
- Internet Mobile Payment
- Servicios ofrecidos por las operadoras telefónicas
Modelos de negocio de los diferentes actores
- Modelos de negocio y Actores del Comercio electrónico
- Diferentes enfoques del negocio online
- Principales actores del comercio electrónico en España
Workflow y funcionamiento de un sistema de pago a través de móvil
- Tecnologías aplicables al pago móvil
- WorkFlow o Flujo de datos
- Variantes de pago por referencia
- Ejemplo de proceso de pago por móvil: servicio de taxi
- Plataformas de pago por móvil
- Situación mundial del pago por móvil
SCORM 4. PAGOS Y TRIBUTACIÓN
Sistema de pago
- Introducción
- Métodos tradicionales u off-line
- Métodos de pago online
- Costes en la instalación de las formas de pago
- Seguridad en los medios de pago
Dinero electrónico
- Concepto de dinero electrónico
- Clasificaciones
- Ejemplos de sistemas basados en tarjetas
- Ejemplo de sistemas basados en software
Protocolos de seguridad
- Introducción
- Protocolos más usados
- Secure Socket Layer (SSL)
- Secure Electronic Transaction (SET)
Firma electrónica
- Concepto
- Proceso de firma reconocida
- Utilidad
- Elementos
- Tipos de firmas
- Dispositivos externos de firma electrónica
Certificados y entidades de certificación
- Certificado electrónico
- Tipos de certificados electrónicos
- Clases de certificados electrónicos
- Entidades emisoras de certificados
Imposición directa e indirecta
- Introducción
- Imposición directa sobre el comercio electrónico
- Imposición indirecta
Fiscalidad transnacional
- Soberanía fiscal
- Calificación de las rentas
- Establecimiento permanente
- Imposición directa
Interesados en Scorm de Seguridad en el Comercio Electrónico
Este scorm esta dirigido a todas aquellas personas interesadas profesionalmente o por motivos personales en la seguridad en el comercio electrónico, concretamente en el contexto de la seguridad de la información, y las medidas aplicables a la protección de datos, así como los protocolos de seguridad.
Duración sugerida para este contenido: 150 horas