26
UNIVERSIDAD NACIONAL DE CAJAMARCA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS PLAN DE TESIS PROFESIONAL I. TÍTULO “Arquitectura de seguridad en medios de pagos de comercio electrónico para empresas de transporte de la región Cajamarca” II. TESISTA Bach. José Natividad Ocas Murillo. III. ASESOR Msc. Edwin Valencia Castillo

PLAN DE TESIS PROFESIONAL FINAL

Embed Size (px)

Citation preview

Page 1: PLAN DE TESIS PROFESIONAL FINAL

UNIVERSIDAD NACIONAL DE CAJAMARCA

FACULTAD DE INGENIERÍA

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

PLAN DE TESIS PROFESIONAL

I. TÍTULO

“Arquitectura de seguridad en medios de pagos de comercio electrónico para empresas de transporte de la región Cajamarca”

II. TESISTA

Bach. José Natividad Ocas Murillo.

III. ASESOR

Msc. Edwin Valencia Castillo

Cajamarca, Agosto del 2009

Page 2: PLAN DE TESIS PROFESIONAL FINAL

UNIVERSIDAD NACIONAL DE CAJAMARCA

FACULTAD DE INGENIERÍA

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

PLAN DE TESIS PROFESIONAL

1. TÍTULO

“PROPUESTA DE ARQUITECTURA DE SEGURIDAD EN MEDIOS DE

PAGOS DE COMERCIO ELECTRÓNICO PARA EMPRESAS DE

TRANSPORTE DE LA REGIÓN CAJAMARCA”

2. INTRODUCCIÓN

Hoy en día una las principales necesidades que tienen las

organizaciones y empresas de cualquier magnitud es estar inmersas en

la economía globalizada y así tener una ventaja con su competencia,

para ello el comercio electrónico es una buena oportunidad para vender

y comprar vía Web, y con ello a la gestión de seguridad de los sistemas

de información, entendiendo que en este contexto los sistemas de

información no están limitado al ámbito tecnológico.

Para atender estas necesidades de seguridad muchas organizaciones a

nivel mundial como (ISO, IEEE, ITGI, etc.) han desarrollado y continúan

desarrollando estándares, mejores practicas, metodologías y

herramientas que faciliten la gestión eficiente de la seguridad de la

información.

En la práctica diaria, dichos estándares y mejores prácticas se han

convertido en recomendaciones de obligado cumplimiento con

implicaciones legales y también de certificación que marca una

diferencia a la vista de los clientes que participan y van ha participar en

comercio electrónico.

Page 3: PLAN DE TESIS PROFESIONAL FINAL

Pero más allá del cumplimiento legal o la obtención de una certificación

que facilite la actividad comercial, el apego a estándares y mejores

prácticas de gestión de la seguridad de la información, permite a las

organizaciones obtener un beneficio básico: la gestión efectiva y

controlada de uno de sus activos fundamentales que es la información.

Este beneficio tiene consecuencias positivas en la eficiencia y eficacia de

los procesos de negocio, lo que a su vez se traduce en mayor

rentabilidad para la empresa dentro un marco de mejora continua.

El pago electrónico, como finalidad última y como una de las más

importantes del comercio electrónico constituye una parte importante de

su ciclo. Los obstáculos ha superar han sido y serán muchos, por ejemplo

la llamada "paradoja del pago electrónico" la cual establece que si bien

es cierto que el Internet se caracteriza por la apertura y el intercambio

de información, pero su seguridad todavía no esta garantizada.

Para ello con esta investigación buscamos proponer una arquitectura de

seguridad, enfocado a las empresas del sector publico y privado de

nuestra región Cajamarca, para implementar la arquitectura de

seguridad en medios de pagos, en el cual se definan claramente las

estándares, normas, procedimientos, elementos, actores, aplicativos y

consideraciones a tener en cuenta durante todo el proceso que implica

adoptar una nueva práctica de hacer negocios en las empresas; en

busca siempre de incrementar la competitividad de éstas, aprovechando

para ello al máximo todas las ventajas y servicios de los recursos que

nos ofrece el Internet.

3. SITUACION PROBLEMÁTICA

3.1. ANTECEDENTES

a. Deloitte. “Arquitectura de Seguridad- Norma Técnica Peruana

NTP-ISO/IEC 17799”. Propone una metodología la cual está

especialmente diseñada para lograr el establecimiento e

implementación exitosa de la Norma Técnica Peruana NTP 17799 en

entidades gubernamentales peruanas [1].

Concluye que:

Page 4: PLAN DE TESIS PROFESIONAL FINAL

Cumplir con lo estipulado en la Resolución Ministerial N° 224-2004-

PCM, acerca del cumplimiento de la Norma Técnica Peruana “NTP-

ISO/IEC 17799”.

Conformidad con la legislación vigente sobre información personal,

propiedad intelectual y otras.

Contar con una comprensión clara y completa de la situación actual

de la gestión de seguridad de su plataforma tecnológica.

Focalizar sus esfuerzos de identificación, evaluación y monitoreo de

las vulnerabilidades que afectan a la plataforma tecnológica.

Reducción del riesgo de pérdida, robo o corrupción de información.

Minimizar la posibilidad de pérdidas financieras o daños en la

imagen.:[1]

Utilización

NTP-ISO/IEC 17799 como es un código de buenas prácticas para la

gestión de la seguridad de la información, permitirá basarme para

tener una comprensión y proponer la arquitectura de seguridad para

gestionar su información en las plataformas que las empresas de

transporte de la región Cajamarca utilizan, evitando perdidas, robos

o alteración de su información”.

b. Deloitte. “Arquitectura de Seguridad- Norma ISO

27001:2005”. Propone una metodología la cual está especialmente

diseñada para lograr el establecimiento y una implementación exitosa

del estándar ISO 27001:2005 [1].

Entre los beneficios de su implementación se incluyen:

Establecer una metodología de gestión de la seguridad de

información clara y estructurada.

Focalizar los esfuerzos de identificación, evaluación y monitoreo de

las vulnerabilidades que afectan a la plataforma tecnológica.

Reducir el riesgo de pérdida, robo o corrupción de información.

Generar confianza de clientes y socios estratégicos por la garantía

de calidad y confidencialidad comercial.

Diferenciar la imagen de la compañía frente a sus competidores

mediante la obtención del certificado ISO 27001.[1]

Page 5: PLAN DE TESIS PROFESIONAL FINAL

Utilización

Este estándar ISO 27001:2005 me ayudara a proponer la

arquitectura de seguridad en pagos para comercio electrónico de tal

manera que cumpla con ciertos características internacionales.

c. Wikipedia “Arquitectura de Seguridad de Información en la

Empresa”. La Arquitectura de Seguridad de Información en la

Empresa (EISA) es la práctica de aplicar un método riguroso y

comprensivo para describir una estructura actual y/o futura y el

comportamiento de los procesos de seguridad de una organización,

sistemas de seguridad de información y subunidades de personal y

organizativas, para que se alineen con las metas comunes de la

organización y la dirección estratégica. Aunque a menudo se asocie

estrictamente con tecnologías para la seguridad de la información, se

relaciona en términos más generales con la práctica de seguridad de

optimización del negocio, donde dirige la arquitectura de seguridad

del negocio, la realización de gestiones y también la arquitectura de

procesos de seguridad. [2].

Page 6: PLAN DE TESIS PROFESIONAL FINAL

Figura 01: Arquitectura de Seguridad de Información en la Empresa

(EISA) [4].

Utilización

Como es método riguroso y comprensivo para describir una

estructura actual y/o futura y el comportamiento de los procesos de

seguridad de una organización, sistemas de seguridad de información

y subunidades de personal y organizativas, para que se alineen con

las metas comunes de las empresas, sus estrategias permitirá como

guía en el desarrollo de la arquitectura de seguridad de las empresas

de transporte en Cajamarca.

d. Textoscientíficos.com “Opciones para una arquitectura de

seguridad - Proteger la red de perímetro”. Diversos tipos de

negocios sobre Internet que necesitan una solución de seguridad

ponen énfasis en el alto desempeño de sus redes de información. La

mayoría de estas organizaciones dispone de una gran diversidad de

dispositivos conectados a sus redes; la necesidad de ofrecer una

protección para redes heterogéneas influye en la topología de

seguridad así como los objetivos de cada negocio y condiciones de

trabajo [3].

Page 7: PLAN DE TESIS PROFESIONAL FINAL

Utilización

El principal beneficio de utilizar esta arquitectura es el

mantenimiento del desempeño de las comunicaciones y, el hecho de

que pueden ser desplegados en servidores de misión critica para

suplementar a un firewall de perímetro, aportando una solución de

seguridad de múltiples niveles o capas de defensa, sin un único punto

de falla.

e. Textos científicos.com.”Proteger la red de perímetro”. Para

proteger la red interna y proveer un alto desempeño al usuario final

de la Web, las organizaciones a veces despliegan sus servidores Web

como hosts bastiones. Estos están desprotegidos, enfrentando la

Web, y son particularmente vulnerables a ataques [4]. (ver Figura 3)

Figura 02: Los servidores conectados a la red de perímetro pueden

ser protegidos con firewalls [4].

Utilización

Aunque la red interna esta protegida por el firewall de perímetro, los

hosts del sitio conectados a la zona desmilitarizada están expuestos a

ataques. Los firewalls distribuidos proveen una forma directa de

asegurar los servidores desplegados como hosts bastiones. Esto

Page 8: PLAN DE TESIS PROFESIONAL FINAL

también provee una red interna más segura ofreciendo una

configuración de firewall de múltiples capas.

En la actualidad hablando de las empresas de transporte en la región

Cajamarca no cuentan con un modelo de arquitectura de medios de

pago de comercio electrónico que garantice la integridad y

confidencialidad en los medios de pago. El cual al implementarlo les

permitiría utilizarlo como estrategia y lograr ventajas competitivas

respecto a su competencia.

3.2. CARACTERISTICAS LOCALES

En nuestra región Cajamarca hoy en día los ingresos se ven sustentado

por la minería, comercio, agricultura, turismo como principales

actividades, siendo una buena opción para que los empresarios locales,

nacionales e internacionales puedan invertir y obtener expectativas de

crecimiento.

Gracias a estas actividades hay oportunidades para que los empresarios

inviertan en tecnologías y comunicaciones, pero lo que deben de tener en

cuenta sobre todo es su seguridad en sus pagos, ya que esto les

permitirá incrementar la competitividad logrando ventajas comparativas

de sus empresas frente al mercado globalizado así como competitivo en

el que se desarrollan. La tecnología que ha logrado un cambio

paradigmático en estos últimos años en las vidas de las empresas, así

como de las personas de la región Cajamarca, es el Internet. Es así que

forma parte de nuestra vida cotidiana en nuestras labores, tales como

fuente de información, comunicación, capacitación, etc. ya que es una

muy buena forma de ahorrar dinero en comparación a la forma

tradicional de realizar dichas actividades.

Sin embargo, este cambio paradigmático en nuestra región no abarca a

la actividad de realizar transacciones comerciales vía Internet, como es

el comercio electrónico, ya que no tienen confianza por que ven falta de

seguridad en sus transacciones, en consecuencia esto podría llevar a

tener grandes pérdidas, por ende no obtener ventajas respecto a sus

competencias. Por ello las empresas de transporte de la región

Cajamarca ven la imperiosa necesidad de utilizar las normas,

procedimientos, elementos, actores, aplicativos de una arquitectura de

Page 9: PLAN DE TESIS PROFESIONAL FINAL

seguridad para realizar sus pagos en el comercio electrónico, con lo que

le permitirían incrementar sus utilidades en consecuencia su

competitividad.

3.3. ALCANCE

Con la realización de esta investigación se busca proponer un proyecto de

arquitectura de seguridad para medios de pagos en comercio

electrónico, de acuerdo a sus necesidades, las características de las

empresas cajamarquinas dedicadas al transporte, que cumplan con las

normas, estándares internacionales en seguridad, con la finalidad de

garantizar a los empresarios la seguridad en sus transacciones vía

Internet, así mismo que la implementación del comercio electrónico vean

como una estrategia para mejorar su competitividad empresarial.

4. JUSTIFICACIÓN

Como sabemos en estos últimos años se han producido cambios

significativos en el ámbito tecnológico, comunicaciones, comercial, así

como la forma de gestionar las empresas. Estos cambios han provocado

la informatización de las transacciones comerciales y gracias a las

alianzas estratégicas, pactadas entre diversos países el cual nos permita

lograr una economía mas solida, estable, logrando mejores oportunidades

para su población.

En el caso de nuestro país al firmar los tratados con el exterior como el

TLC con los Estados Unidos de América, etc. buscan desarrollar su

economía con mejores beneficios para su población. Sin embargo esto no

seria una gran oportunidad si los empresarios no llegan a utilizar las

herramientas tecnológicas que permitan llegar oportunamente a los

mercados internacionales y nacionales, así como no se podría tener una

ventaja para con sus competidores, al incluirse en la nueva forma de

hacer negocios con la seguridad y confidencialidad necesaria.

Una arquitectura de seguridad es una alternativa para promover, motivar

a utilizar el comercio electrónico, el cual permitirá una mejor

competitividad de las empresas cajamarquinas del sector transporte.

Estas razones hacen que sea necesario implementar el comercio

electrónico pero con sus respectivas normas, procedimientos, aplicativos

Page 10: PLAN DE TESIS PROFESIONAL FINAL

de seguridad, cumpliendo con los estándares internacionales en

seguridad, no obstante garantice el éxito de sus transacciones

comerciales.

Por esta razón es necesario tener un modelo de arquitectura de

seguridad para pagos en comercio electrónico, claramente definido,

adaptable a las características y necesidades de las empresas de la

región.

5. OBJETIVOS

5.1. OBJETIVOS GENERALES

Proponer una arquitectura de seguridad en medios de pago de comercio

electrónico para empresas de transporte de la región Cajamarca, que

garantice la integridad y confidencialidad en los medios de pago.

5.2. OBJETIVOS ESPECÍFICOS

Identificar los medios de pagos existentes en el comercio

electrónico.

Identificar las vulnerabilidades que presenta las actuales

arquitecturas de seguridad en medios de pago de comercio

electrónico que son utilizadas por las empresas de transporte de

la región Cajamarca.

Identificar nuevas herramientas tecnológicas que contribuyan a

reducir las vulnerabilidades de los medios de pago de comercio

electrónico.

Proponer un modelo de arquitectura de seguridad en medios de

pagos para empresas de transporte de la región Cajamarca.

Validar la propuesta de arquitectura de seguridad en medios de

pago de comercio electrónico.

6. HIPÓTESIS

6.1. PLANTEAMIENTO DE LA HIPÓTESIS

¿De qué manera una de arquitectura de seguridad en medios de pago

de comercio electrónico para empresas de transporte de la región

Page 11: PLAN DE TESIS PROFESIONAL FINAL

Cajamarca, contribuye a garantizar la integridad y confidencialidad de

los datos, en los medios de pago.

6.2. DEFINICIÓN CONCEPTUAL DE LA VARIABLES

6.2.1. VARIABLES INDEPENDIENTE

Arquitectura de seguridad en medios de pago de

comercio electrónico. Se define como la estructura que

muestra las etapas, componentes y su interacción de estas, así

como sus resultados obtenidos de dicha interacción.

6.2.2. VARIABLES DEPENTIDIENTE

La integridad y confidencialidad de los medios de pago de

Comercio Electrónico. Comprende el uso del comercio

electrónico con su respectiva seguridad y que la información que

llegue a su destinatario contraste con la verdadera, sin ninguna

alteración, esto permitirá obtener y continuar con una ventaja

competitiva, comparativa para así poder estar a la vanguardia

de las tecnologías, el cual permita mejorar su posicionamiento en

el mercado en el cual se desarrollan.

6.3. DEFINICIÓN OPERACIONAL DE LAS VARIABLES

6.3.1. VARIABLE INDEPENDIENTE

Arquitectura de seguridad en medios de pagos para

comercio electrónico. La arquitectura se describirá a través

de un esquema que defina las normas, procedimientos,

elementos, actores, aplicativos que intervienen en los medios de

pagos en internet.

6.3.2. VARIABLE DEPENDIENTE

La integridad y confidencialidad de los medios de pago de

Comercio Electrónico. Para medir estos factores de las

empresas cajamarquinas se hará uso de entrevistas y análisis

Page 12: PLAN DE TESIS PROFESIONAL FINAL

revistas, a través de una evaluación de estándares, protocolos de

seguridad, normas, etc.

6.4. INDICADORES DE LA HIPÓTESIS

Se define los siguientes indicadores:

Implicancias de la implementación de arquitectura de seguridad

para medios de pagos y mejorar su autenticidad.

Implicancias de la implementación de una arquitectura de

seguridad en medios de pagos con la privacidad necesaria.

Implicancias de una implementación de arquitectura de

seguridad en medios de pagos en la generación de valor

agregado para las empresas de transporte de la región.

Implicancias de una arquitectura de seguridad en medios de

pagos en la relación con la protección de su entorno.

Implicancias de una de arquitectura de seguridad para medios de

pagos con la infraestructura tecnológica de las empresas,

protegiendo su contenido.

7. METODOLOGIA Y PROCEDIMIENTO

En primer lugar se procederá a describir los medios de pagos existentes

en el comercio electrónico, conceptos, definiciones relacionados a

seguridad de pagos en comercio electrónico para tener una idea clara de

las normas, procedimientos, elementos, actores, tecnologías, aplicativos,

ventajas, desventajas, riesgos, costos, etc. Así como los niveles de

influencia en su estructura organizacional y funcional de las empresas.

También se realizara un estudio de las empresas de la región, así como

conocer sus características, necesidades que identifican así como la

actitud frente realizar transacciones comerciales vía Internet y sobre

todo a su seguridad en comercio electrónico.

Page 13: PLAN DE TESIS PROFESIONAL FINAL

Luego se identificaran las vulnerabilidades que actualmente presentan

las arquitecturas de seguridad en medios de pagos para comercio

electrónico las empresas de transporte en la región, así como las nuevas

herramientas tecnológicas existentes en el Internet como son

estándares, normas, procedimientos mejores prácticas, clasificándolas

respecto a sus características, importancia y adecuarlas a nuestra

realidad, de tal manera que ayuden a reducir las vulnerabilidades de los

medios de pagos. Una vez identificados estos elementos y factores se

utilizarán para estructurar la propuesta de arquitectura de seguridad en

medios de pago para comercio electrónico.

Una vez diseñado la estructura, se procederá a la validación, esto con la

finalidad de presentar la arquitectura propuesta a los entes involucrados

en la toma de decisiones, luego quienes comprobaran si los resultados

esperados concuerdan con lo que predice la teoría con la práctica de la

arquitectura de seguridad para medios de pagos en comercio

electrónico.

8. CRONOGRAMA

Actividades

Duración (Semanas)

Marzo Abril Mayo Junio

1 2 3 4 5 6 7 8 9 1

0

1

1

1

2

1

3

1

4

1

5

1

6

Identificar los medios de pagos

existentes en el comercio

electrónico.

Identificar las vulnerabilidades que

presenta las actuales arquitecturas

de seguridad en medios de pago de

Page 14: PLAN DE TESIS PROFESIONAL FINAL

comercio electrónico que son

utilizadas por las empresas de

transporte de la región Cajamarca.

Identificar nuevas herramientas

tecnológicas que contribuyan a

reducir las vulnerabilidades de los

medios de pago de comercio

electrónico.

Proponer un modelo de arquitectura

de seguridad en medios de pagos

para empresas de transporte de la

región Cajamarca.

Validar la propuesta de arquitectura

de seguridad en medios de pago de

comercio electrónico.

9. RECURSOS Y PRESUPUESTO

9.1. RECURSOS HUMANOS

Recursos humanos Cantida

d

costo

Asesor de la investigación 01 S/.6,400.

00

Responsable de la

investigación

01 S/.4,800.

00

Total en recursos S/.11,200

.00

9.2. MATERIALES

Materiales a

utilizar

Cantidad Costo

Papel Bond A4 x 80 gr.

4 Millares S/. 120.00

Page 15: PLAN DE TESIS PROFESIONAL FINAL

Lapiceros 1 Docena S/. 36.00Liquid Paper 4

UnidadesS/. 20.00

Borradores 4 Unidades

S/. 8.00

Perforador 1 Unidad S/. 12.00Engrapador 1 Unidad S/. 12.00Fólder Manila 1 Docena S/. 6.00Portafolios 2

UnidadesS/. 30.00

Cuadernos de Trabajo

2 Unidades

S/. 32.00

Post – It 2 Paquetes S/. 14.00CD – ROM 20

UnidadesS/. 20.00

DVD – ROM 10 Unidades

S/. 20.00

Memoria USB 1 Unidad S/. 75.00Bibliografía de Consulta

10 unidades 

S/. 2,826.00

Total en materiales S/.3,231.00

9.3. SERVICIOS

Servicios Costo

Fotocopiado S/. 250.00

Transporte S/. 150.00

Llamadas Telefónicas

S/. 200.00

Internet S/.700.00Escaneo S/.

150.00Impresiones S/.

500.00Anillados S/. 60.00Empastados S/.

200.00Alquiler de PC S/.500.00Otros S/.300.00Total en servicios

S/.3,010.00

Page 16: PLAN DE TESIS PROFESIONAL FINAL

9.4. RESUMEN EN RECURSOS Y MATERIALES

Total

Recursos humanos S/.11,20

0.00

Materiales S/.3,210.

00

Servicios S/.3,010.

00

Total S/.17,42

0.00

10. BIBLIOGRAFÍA

[1]. Deloitte “Arquitectura de Seguridad- Norma Técnica Peruana NTP-ISO/IEC 17799”. Disponible en http://www.deloitte.com/dtt/section_node/0,1042,sid%3D194959,00.html.

[2]. Wikipedia “Arquitectura de Seguridad de Información en la Empresa”. Disponible en http://es.wikipedia.org/wiki/Arquitectura_de_Seguridad_de_Información_en_la_Empresa.

[3]. Textos científicos .com Opciones para una arquitectura de seguridad.Disponible en: http://www.textoscientificos.com/redes/firewallsdistribuidos/firewalls/distribuidos/opciones-arquitectura.

[4]. Revista RED, La comunidad de expertos en redes.” Seguridad Informática Qué, por qué y para qué”. Publicación en internet 2002.disponible en: http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htm.

[5]. Gaitán Juan José - Pruvost Andrés.” Medios de pagos”. Disponibles en: http://www.fce.unl.edu.ar/ecommerce/medios_pago.htm.

Page 17: PLAN DE TESIS PROFESIONAL FINAL

[6]. Rafael Espinosa- García, Guillermo Morales-Luna.” Una arquitectura de seguridad para IP” .publicado en México en el 2002.Dispònible en: http://74.125.95.132/search?q=cache:jdDUwRbn0Y0J:delta.cs.cinvestav.mx/~gmorales/OwnSecurity/IPSec.pdf+arquitectura+de+seguridad&cd=3&hl=es&ct=clnk&gl=pe .

[7]. Cristian Plana, Narciso Cerpa. “Modelo de Riesgo Percibido en Transacciones online”. Publicación en Internet. 2005. Disponible en: http://www.scielo.cl/pdf/rfacing/v14n1/ART06.pdf.

[8]. José Camilo Daccach T. “Definición y antecedentes del E-commerce”.

Publicación en Internet 2008. Disponible en: http://www.culturaemedellin.gov.co/sites/CulturaE/SoyEmprended or/Noticias/Paginas/recomendado_080314.aspx .

[9]. Michel Yndart. “Cómo Hacer Negocios en Internet”. Publicación en Internet. 2007. Disponible en: http://dattahome.com/2007/12/14/como-hacer-negocios-en-internet/ .

[10]. Eduardo Navarro. “Internet Revoluciona la Manera de Hacer Negocios”. Publicación en Internet, 2007, disponible en: http://www.sappiens.com/castellano/articulos.nsf/Gesti%C3%B3n_de_la_Innovaci%C3%B3n/Internet,_%C2%BFrevoluciona_la_manera_de_hacer_negocios/F56F34181319746441256B7B004957B2!opendocument

[11]. Congreso de la República “Elementos Básicos de Comercio Electrónico”.Publicación en Internet. 2000. Disponible en: http://revistas.mes.edu.cu/elibro/libros/tecnologia/9789591606532.pdf

[12]. Julián Briz Escribano, Isidro Lazo Ballesteros. “Internet y Comercio Electrónico: Características, Estrategias, Desarrollo y Aplicaciones” Primera Edición. Editorial ESIC. España 2000

11. ESTRUCTURA DE CONTENIDOS A DESARROLLAR

POSIBLEMENTE

DEDICATORIA

AGRADECIMIENTO

Page 18: PLAN DE TESIS PROFESIONAL FINAL

RESUMEN

ÍNDICE

INTRODUCCIÓN

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA

1.1. Situación Problemática

1.1.1. Contexto

1.1.2. Características Locales

1.2.Formulación del Problema

1.3.Alcances

1.4.Justificación

1.5.Objetivos

1.5.1Objetivo General

1.5.2Objetivos Específicos

1.6.Hipótesis.

CAPITULO II: MARCO TEÓRICO

2.1. Antecedentes

2.2. Comercio Electrónico

2.2.1. Origen

2.2.2. Definiciones y conceptos

2.2.3. Elementos

2.2.4. Ventajas y desventajas

2.2.5. Medios de pagos

2.2.6. Seguridad en medios de pagos

2.3. Arquitecturas de Seguridad.

2.3.1. Arquitectura de seguridad en redes.

2.3.2. Arquitectura de seguridad en internet.

Page 19: PLAN DE TESIS PROFESIONAL FINAL

CAPITULO III: DESARROLLO DEL MODELO

3.1. Modelo de implementación de la arquitectura de seguridad para comercio electrónico.

3.1.1.Arquitectura del modelo

3.1.2.Dinámica del modelo

3.1.3.Metodología del modelo

3.2. Resultados

3.2.1. Proceso de desarrollo del modelo de la arquitectura de seguridad para medios de pagos en comercio electrónico.

3.2.2. Instrumentos y técnicas

3.2.3. Recursos y materiales

CAPITULO IV: APLICACIÓN DEL MODELO

4.1. Arquitectura de seguridad en medios de pagos para comercio electrónico.

4.3. Características de las empresas cajamarquinas dedicadas al transporte.

4.3. Implementación de la arquitectura de seguridad en el comercio electrónico en las empresas cajamarquinas.

4.4. Validación del modelo

CONCLUSIONES Y RECOMENDACIONES

BIBLIOGRAFÍA

GLOSARIO DE TÉRMINOS

ANEXOS

Page 20: PLAN DE TESIS PROFESIONAL FINAL

MSC. EDWIN VALENCIA CASTILLOASESOR

BACH. JOSÉ NATIVIDAD OCAS MURILLO