23
Internet and Computing Core Certification IC3 Equipo TeacherTic [email protected] Módulo 6 Web Apps, Seguridad, credenciales, navegación, antivirus, cortafuegos, ecommerce

Módulo 6 IC3

Embed Size (px)

Citation preview

Internet and Computing Core Certification

IC3

Equipo TeacherTic [email protected]

Módulo 6 Web Apps, Seguridad, credenciales, navegación,

antivirus, cortafuegos, ecommerce

1

1

Web Apps

¿Qué es una Web App?

Durante los últimos años hemos visto como la forma de navegar por

internet ha cambiado de forma radical. Atrás quedan esos tiempos de

tener que esperar a llegar a casa para coger el PC y ponernos al día de

las noticias. Ahora, y con los avances tecnológicos, tenemos toda la

actualidad al alcance de nuestra mano. La aparición de los terminales

inteligentes ha supuesto todo un cambio de era pero también un

cambio en nuestros hábitos de vida. Porque… ¿Quién de nosotros no va

en el metro o en el bus con el smartphone en la mano informándose

de todo lo está pasando en el mundo? Esta es la principal razón por la

que muchos webmasters han visto el desarrollo de web apps para sus

páginas como una clara necesidad. En el post de hoy te vamos a contar

en qué consiste una web app.

Una web app es una versión de la página web optimizada y

adaptable a cualquier dispositivo móvil. Dicho de otra manera, es una

página que se puede abrir desde el navegador de cualquier

terminal independientemente del sistema operativo que utilice. Esta

optimización es posible gracias a HTML5 y CSS3.

La principal ventaja que tienen es su capacidad de adaptación a

cualquier dispositivo móvil, como hemos dicho antes. Es suficiente

con que el dispositivo cuente con un navegador móvil actualizado,

2

2

como Chrome o Safari. Eso sí, para poder visualizar la página

correctamente en las diferentes plataformas es necesario incluir algún

fragmento de códigos especiales para cada una. Pero hay más, no

ocupa memoria en los dispositivos ya que no es una app que te puedas

descargar desde los Market Places, no hacen falta actualizaciones ya

que siempre se accederá a la última versión de la página como

cualquier página web, al no ser una aplicación nativa, el consumo de

recursos del dispositivo es mínimo. Por lo tanto, no afecta al

rendimiento del mismo.

¿Qué es una App Nativa?

El mundo de los smartphones se ha desarrollado enormemente en los

últimos años, pero si hay algo que está creciendo aún más es el

desarrollo de aplicaciones móviles. Seguramente conozcas y utilices

infinidad de aplicaciones móviles ya sean de entretenimiento,

información, comunicación o transporte, entre otras, pero tal vez oigas

con frecuencia un término que no resulte muy familiar, las aplicaciones

nativas. ¿Qué son y por qué se les llama Apps Nativas? En el post de hoy

te explicamos qué es realmente una aplicación nativa.

Actualmente, entre los principales sistemas operativos – iOS, Android y

Windows Phone- y sus mercados – App Store, Google Play y Windows

Marketplace – suman alrededor de 3 millones de aplicaciones

disponibles. Este “boom” ha despertado el interés de muchas personas

3

3

por desarrollar nuevas aplicaciones que llamen la atención de los

consumidores y así lograr hacerse un hueco en el mercado digital. Estás

aplicaciones que a simple vista o por su buen diseño gráfico pueden

parecer iguales, se pueden categorizar según cómo han sido

desarrolladas, algo que marca sus prestaciones tanto a nivel de

respuesta, rapidez o usabilidad. Podemos distinguir por tanto entre

aplicaciones nativas, aquellas que se programan teniendo en cuenta

las particularidades de cada plataforma y siendo por lo tanto las que

ofrecen mejores prestaciones, y las aplicaciones híbridas, aquellas que

aprovechan un desarrollo común que luego se personaliza para cada

tipo de dispositivo: iPhone, Android…etc.

Las aplicaciones nativas se denominan así porque se desarrollan en el

lenguaje nativo del propio terminal. Dependiendo de la plataforma

para la que queramos nuestra aplicación, desarrollaremos en un

lenguaje específico para la misma. Por ejemplo, para desarrollar en

Android se utiliza Java, en iOS Objective C, y ahora también el nuevo

Swift, y en Windows Phone se usa C# y Visual Basic. NET.

4

4

Estas aplicaciones se alimentarán de los recursos del propio

smartphone, teniendo acceso a diferentes características como la

cámara, el GPS, entre otras. Además de esto, tienen muchas ventajas ya

que, al estar diseñadas directamente para el software del terminal,

tendrán un rendimiento optimizado, así como una interfaz mucho más

adaptada al sistema operativo al cual el usuario está acostumbrado. Es

por esto que son las favoritas del mercado debido a que ofrecen

resultados más potentes en cuanto a diseño, usabilidad y eficiencia se

refiere. Su distribución se hace a través de los market places oficiales

de cada sistema operativo, lo que garantiza una visibilidad y seguridad

plena.

Otra de sus ventajas es que permiten su uso sin necesidad de conexión

a internet, aunque esto no quita que en alguna de sus partes la

requiera. Las notificaciones push son otro de su fuerte, así como la

creación de un acceso directo en tu pantalla principal después de su

instalación.

¿Qué son las notificaciones Push?

Teniendo en cuenta la época tecnológica que estamos viviendo, no es

de extrañar que cada día nos expongamos a la aparición de nuevas

aplicaciones móviles, smartphones, actualizaciones de software como

iOS9 y que, con esto, lleguen términos que, aunque supongamos lo

que es, no sabemos a ciencia cierta qué son ni en qué consisten. Uno

5

5

de estos términos es Notificación Push, algo que vemos y utilizamos a

diario. En el post de hoy te vamos a contar en qué consiste

exactamente este mecanismo.

La tecnología Push es una forma de comunicación en la que una

aplicación servidora envía un mensaje a un cliente-consumidor. Es

decir, es un mensaje que un servidor envía a una persona alertándolo

de que tiene una información nueva. Lo que caracteriza esta tecnología

es que es siempre el servidor el que inicia esta comunicación, aunque

el cliente no tenga interés en saber si hay algo nuevo. Lo comunica

siempre.

Un ejemplo muy sencillo para entender la tecnología push es el

sistema de recepción de correo electrónico de los dispositivos

BlackBerry. La gran novedad de esta tecnología fue que permitió

recibir los email según llegaban al servidor de correo, al enviar éste

una notificación push al dispositivo para que recogiese los mensajes. La

diferencia con respecto al sistema convencional de correo eléctrónico

es evidente, con el Outlook convencional nos vemos obligados a pulsar

“Enviar y Recibir” para actualizar nuestra bandeja de entrada, o por el

contrario programar nuestro servicio de correo para que se actualice

cada cierto intervalo de tiempo, siendo todo el proceso ineficiente.

Lo que más destaca de las notificaciones push es su inmediatez, ya que

no hace falta estar ejecutando la aplicación para que nos llegue.

6

6

Aunque la tengamos apagada o en segundo plano, cada vez que el

servidor reciba una información nueva nos avisará de su existencia, es

decir, las notificaciones push despiertan al móvil esté o no ejecutando

la aplicación.

Seguridad

La seguridad informática es una disciplina que se encarga de proteger

la integridad y la privacidad de la información almacenada en un

sistema informático. De todas formas, no existe ninguna técnica que

permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista

lógico (con el desarrollo de software) o físico (vinculado al

mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas

pueden proceder desde programas dañinos que se instalan en la

computadora del usuario (como un virus) o llegar por vía remota (los

delincuentes que se conectan a Internet e ingresan a distintos

sistemas).

Un sistema seguro debe ser íntegro (con información modificable sólo

por las personas autorizadas), confidencial (los datos tienen que ser

legibles únicamente para los usuarios autorizados), irrefutable (el

usuario no debe poder negar las acciones que realizó) y tener buena

disponibilidad (debe ser estable).

7

7

Credenciales

Las credenciales en Windows son en pocas palabras el nombre de

usuario, contraseña y nombre del recurso que se utiliza cuando se

requiere conectar a un servicio o sitio web desde Windows,

información que nosotros le decimos al sistema que guarde. Existen

credenciales basadas en certificados -emitidas por un emisor de

confianza y plenamente identificable- y las genéricas que son aquellas

que nosotros mismos vamos almacenando y creando.

Las credenciales web son aquellas que van almacenando las

aplicaciones o apps -por ejemplo la contraseña de Skype, Kindle, Line,

etc.- y los sitios web a los cuales les pedimos almacenar la contraseña

desde Internet Explorer -otros navegadores las gestionan aparte-.

Las credenciales Windows son aquellas que se usan al conectarse con

recursos de red -al pedir la conexión a un recurso de red no público se

nos pide usuario y contraseña, al decidir almacenar estos datos se

guarda aquí- y la propia contraseña de inicio de sesión de Windows

vinculada con la cuenta Microsoft que se te solicita al instalar o iniciar

por primera vez Windows.

La contraseña de sesión está cifrada así que solamente veras una serie

de puntos pero puedes cambiar la contraseña si así lo deseas.

Navegación

La navegabilidad o navegabilidad web es la facilidad con la que un

usuario puede desplazarse por todas las páginas que componen un

8

8

sitio web. Para lograr este objetivo, un sitio web debe proporcionar un

conjunto de recursos y estrategias de navegación diseñados para

conseguir un resultado óptimo en la localización de la información y

en la orientación para el usuario.

Las interfaces de navegación tienen que ayudar a los usuarios a

responder a tres preguntas fundamentales relacionadas con la

navegación:

¿Dónde estoy?

¿Dónde he estado?

¿Dónde puedo ir?

Es importante saber navegar por el interior de un sitio web, es decir,

conocer las funciones comunes que tienen las páginas web y sus

características generales, a fin de encontrar con facilidad la

información que buscamos y sacar partido a los recursos disponibles.

La mayoría de los sitios web contienen ciertas funciones y categorías

comunes que son importantes aprender ya que facilitan la navegación.

Estas son: la página principal o home, los menús, la intro, el mapa del

sitio, las faqs, la ayuda, el área de usuario y el contacto. En la mayoría

de sitios web encontraremos todas o casi todas estas funciones,

aunque pueden estar situadas en distintos lugares dentro de una

página e, incluso, en páginas distintas.

9

9

Antivirus

Un antivirus es un programa informático que tiene el propósito de

detectar y eliminar virus y otros programas perjudiciales antes o

después de que ingresen al sistema.

Los antivirus son programas que fueron creados en la década de los

80's con el objetivo de detectar y eliminar virus informáticos.

Con el paso del tiempo los sistemas operativos e internet han

evolucionado, lo que ha hecho que los antivirus se actualicen

constantemente, convirtiéndose en programas avanzados que no sólo

detectan los virus, sino que los bloquean, desinfectan archivos y

previenen infecciones de los mismos. Actualmente, los antivirus

reconocen diferentes tipos de virus como malware, spyware, gusanos,

troyanos, rootkits, etc.

Clasificación de los antivirus

1) Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la

infección. Este tipo, por lo general, permanece en la memoria del

computador, monitoreando las acciones y funciones del sistema.

2) Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos

que pueden afectar el sistema. Además, rastrean secuencias de

códigos específicos vinculados con dichos virus.

10

10

3) Antivirus descontaminadores:

Tienen características similares a los identificadores. Sin embargo, se

diferencian en que estos antivirus se especializan en descontaminar un

sistema que fue infectado, a través de la eliminación de programas

malignos. El objetivo principal de este tipo de virus es que el sistema

vuelva a estar como en un inicio.

4) Antivirus a elegir

Para hacer una buena elección de un antivirus es necesario tener en

cuenta algunos requisitos:

Actualizar patrones o firmas al menos una vez por semana.

La empresa que lo promueve debe contar con un equipo de

soporte técnico con acceso a un laboratorio especializado en

códigos maliciosos y un tiempo de respuesta que no excedan de

48 horas, el cual pueda orientarlo en caso de que contenga una

infección.

Se debe contar con distintos métodos de verificación y análisis de

posibles códigos maliciosos, incluyendo el heurístico que no se

basa en firmas virales, sino en el comportamiento de un archivo, y

así se podrá detener amenazas de falsos antivirus o incluso de

posibles virus nuevos.

Se debe poder adaptar a las necesidades de diferentes usuarios.

Debe permitir la creación de discos de emergencia o de rescate.

No debe afectar el rendimiento o desempeño normal del equipo.

11

11

El programa residente en memoria debe ser lo más pequeño

posible.

El número de pasos positivos que se den, tanto en el rastreo

normal como en el heurístico, debe ser el mínimo posible.

Su mecanismo de auto protección debe poder alertar sobre una

posible infección por medio de las distintas vías de entrada,

Internet, e–mail, red, discos flexibles etc.

Debe tener posibilidad de chequear el arranque y los posibles

cambios en el registro de las aplicaciones.

Importante...

Debes tener en cuenta que los antivirus constantemente se están

actualizando para ofrecerle mayor protección a tu computador. Por

eso, es importante que los mantengas al día.

Cortafuegos

Un cortafuegos (firewall) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo

tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos

sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o

en una combinación de ambos. Los cortafuegos se utilizan con

12

12

frecuencia para evitar que los usuarios de Internet no autorizados

tengan acceso a redes privadas conectadas a Internet, especialmente

intranets. Todos los mensajes que entren o salgan de la intranet pasan

a través del cortafuegos, que examina cada mensaje y bloquea aquellos

que no cumplen los criterios de seguridad especificados. También es

frecuente conectar el cortafuegos a una tercera red, llamada zona

desmilitarizada o DMZ, en la que se ubican los servidores de la

organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección

necesaria a la red, pero que en ningún caso debe considerarse

suficiente. La seguridad informática abarca más ámbitos y más niveles

de trabajo y protección.

Tipos de cortafuegos

a. Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales

como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer

una degradación del rendimiento.

b. Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es

establecida. Una vez que la conexión se ha hecho, los paquetes pueden

fluir entre los anfitriones sin más control. Permite el establecimiento de

13

13

una sesión que se origine desde una zona de mayor seguridad hacia

una zona de menor seguridad.

c. Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de

protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden

realizar filtros según los distintos campos de los paquetes IP: dirección

IP origen, dirección IP destino. A menudo en este tipo de cortafuegos

se permiten filtrados según campos de nivel de transporte (capa 3

TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel

de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la

dirección MAC.

d. Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera

que los filtrados se pueden adaptar a características propias de los

protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden

realizar filtrados según la URL a la que se está intentando acceder, e

incluso puede aplicar reglas en función de los propios valores de los

parámetros que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y

permite que los ordenadores de una organización entren a Internet de

una forma controlada. Un proxy oculta de manera eficaz las verdaderas

direcciones de red.

14

14

e. Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en

un ordenador, filtrando las comunicaciones entre dicho ordenador y el

resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos:

filtro de tráfico. Cualquier tipo de ataque informático que use tráfico

aceptado por el cortafuegos (por usar puertos TCP abiertos

expresamente, por ejemplo) o que sencillamente no use la red, seguirá

constituyendo una amenaza. La siguiente lista muestra algunos de

estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo

tráfico no pase a través de él.

El cortafuegos no puede proteger de las amenazas a las que está

sometido por ataques internos o usuarios negligentes. El

cortafuegos no puede prohibir a espías corporativos copiar datos

sensibles en medios físicos de almacenamiento (discos, memorias,

etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniería

social.

15

15

El cortafuegos no puede proteger contra los ataques posibles a la

red interna por virus informáticos a través de archivos y software.

La solución real está en que la organización debe ser consciente en

instalar software antivirus en cada máquina para protegerse de los

virus que llegan por cualquier medio de almacenamiento u otra

fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios

y protocolos cuyo tráfico esté permitido. Hay que configurar

correctamente y cuidar la seguridad de los servicios que se

publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que

cambian radicalmente la filosofía fundamental de la seguridad en la

organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está

explícitamente permitido. El cortafuegos obstruye todo el tráfico y

hay que habilitar expresamente el tráfico de los servicios que se

necesiten. Esta aproximación es la que suelen utilizar las empresas

y organismos gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté

explícitamente denegado. Cada servicio potencialmente peligroso

necesitará ser aislado básicamente caso por caso, mientras que el

resto del tráfico no será filtrado. Esta aproximación la suelen utilizar

16

16

universidades, centros de investigación y servicios públicos de

acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por

error tráfico potencialmente peligroso, mientras que en la política

permisiva es posible que no se haya contemplado algún caso de tráfico

peligroso y sea permitido

Seguridad informática

La seguridad informática debe establecer normas que minimicen los

riesgos a la información o infraestructura informática. Estas normas

incluyen horarios de funcionamiento, restricciones a ciertos lugares,

autorizaciones, denegaciones, perfiles de usuario, planes de

emergencia, protocolos y todo lo necesario que permita un buen nivel

de seguridad informática minimizando el impacto en el desempeño

de los trabajadores y de la organización en general y como principal

contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos

informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para

el almacenamiento y gestión de la información, así como para el

funcionamiento mismo de la organización. La función de la

seguridad informática en esta área es velar por que los equipos

funcionen adecuadamente y anticiparse en caso de fallos, robos,

17

17

incendios, sabotajes, desastres naturales, fallos en el suministro

eléctrico y cualquier otro factor que atente contra la infraestructura

informática.

Los usuarios: son las personas que utilizan la estructura tecnológica,

zona de comunicaciones y que gestionan la información. Debe

protegerse el sistema en general para que el uso por parte de ellos

no pueda poner en entredicho la seguridad de la información y

tampoco que la información que manejan o almacenan sea

vulnerable.

La información: esta es el principal activo. Utiliza y reside en la

infraestructura computacional y es utilizada por los usuarios.

Amenazas

No sólo las amenazas que surgen de la programación y el

funcionamiento de un dispositivo de almacenamiento, transmisión o

proceso deben ser consideradas, también hay otras circunstancias no

informáticas que deben ser tomadas en cuenta. Muchas son a menudo

imprevisibles o inevitables, de modo que las únicas protecciones

posibles son las redundancias y la descentralización, por ejemplo

mediante determinadas estructuras de redes en el caso de las

comunicaciones o servidores en clúster para la disponibilidad.

18

18

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un

sistema informático. En algunos casos sus acciones causan

problemas de seguridad, si bien en la mayoría de los casos es

porque tienen permisos sobredimensionados, no se les han

restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a

hacer un uso ilícito de los recursos del sistema. Es instalado en el

ordenador, abriendo una puerta a intrusos o bien modificando los

datos. Estos programas pueden ser un virus informático, un

gusano informático, un troyano, una bomba lógica, un programa

espía o spyware, en general conocidos como malware.

Errores de programación: la mayoría de los errores de

programación que se pueden considerar como una amenaza

informática es por su condición de poder ser usados como

exploits por los crackers, aunque se dan casos donde el mal

desarrollo es, en sí mismo, una amenaza. La actualización de

parches de los sistemas operativos y aplicaciones permite evitar

este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o

programas a los cuales no están autorizados (crackers, defacers,

hackers, script kiddie o script boy, viruxers, etc.).

19

19

Un siniestro (robo, incendio, inundación): una mala manipulación

o mala intención derivan en la pérdida del material o de los

archivos.

Personal técnico interno: técnicos de sistemas, administradores

de bases de datos, técnicos de desarrollo, etc. Los motivos que se

encuentran entre los habituales son: disputas internas, problemas

laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en

general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos

cósmicos, etc.

Un sistema seguro debe ser íntegro (con información modificable sólo

por las personas autorizadas), confidencial (los datos tienen que ser

legibles únicamente para los usuarios autorizados), irrefutable (el

usuario no debe poder negar las acciones que realizó) y tener buena

disponibilidad (debe ser estable).

eCommerce

El comercio electrónico, también

conocido como e-commerce (electronic

commerce en inglés) o bien negocios

por Internet o negocios online, consiste

en la compra y venta de productos o de servicios a través de medios

20

20

electrónicos, tales como Internet y otras redes informáticas.

Originalmente el término se aplicaba a la realización de transacciones

mediante medios electrónicos tales como el Intercambio electrónico

de datos, sin embargo con el advenimiento de la Internet y la World

Wide Web a mediados de la década de 1990 comenzó a referirse

principalmente a la venta de bienes y servicios a través de Internet,

usando como forma de pago medios electrónicos, tales como las

tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido

de manera extraordinaria debido a Internet. Una gran variedad de

comercio se realiza de esta manera, estimulando la creación y

utilización de innovaciones como la transferencia de fondos

electrónica, la administración de cadenas de suministro, el marketing

en Internet, el procesamiento de transacciones en línea (OLTP), el

intercambio electrónico de datos (EDI), los sistemas de administración

del inventario y los sistemas automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y venta

de productos o servicios entre personas y empresas, sin embargo un

porcentaje considerable del comercio electrónico consiste en la

adquisición de artículos virtuales (software y derivados en su mayoría),

tales como el acceso a contenido "premium" de un sitio web.

21

21

Ventajas

El e-commerce cuenta con una serie de ventajas respecto al comercio

tradicional:

Disponibilidad 24 horas durante los 365 días del año para el

cliente.

No existen barreras geográficas para el cliente.

Ventaja competitiva respecto al comercio tradicional.

Posibilidad de segmentar a los clientes al trabajar online,

mejorando la comunicación y lanzando campañas

especializadas.

Extender el alcance de tu negocio a nuevos usuarios, pero

reducirlo respecto a otros.

Ese tipo de sitio web generalmente tiene cuatro secciones:

INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los

clientes y generar un ambiente de confianza en la empresa.

CATÁLOGO: Es un requisito fundamental del E-commerce y

contiene la información detallada sobre los productos, sus

beneficios y precios. De esta sección depende en gran parte el

éxito del negocio.

PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método

para especificar y configurar la orden. Los sistemas más

avanzados pueden incluir sistemas de seguimiento de la orden.

22

22

PASARELA DE PAGO: es el método utilizado para hacer la

transacción económica. Existen varios métodos. En este apartado

es muy importante dar seguridad al cliente y algún respaldo en

caso de fraudes.