Download - PLAN DE TESIS PROFESIONAL FINAL
UNIVERSIDAD NACIONAL DE CAJAMARCA
FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
PLAN DE TESIS PROFESIONAL
I. TÍTULO
“Arquitectura de seguridad en medios de pagos de comercio electrónico para empresas de transporte de la región Cajamarca”
II. TESISTA
Bach. José Natividad Ocas Murillo.
III. ASESOR
Msc. Edwin Valencia Castillo
Cajamarca, Agosto del 2009
UNIVERSIDAD NACIONAL DE CAJAMARCA
FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
PLAN DE TESIS PROFESIONAL
1. TÍTULO
“PROPUESTA DE ARQUITECTURA DE SEGURIDAD EN MEDIOS DE
PAGOS DE COMERCIO ELECTRÓNICO PARA EMPRESAS DE
TRANSPORTE DE LA REGIÓN CAJAMARCA”
2. INTRODUCCIÓN
Hoy en día una las principales necesidades que tienen las
organizaciones y empresas de cualquier magnitud es estar inmersas en
la economía globalizada y así tener una ventaja con su competencia,
para ello el comercio electrónico es una buena oportunidad para vender
y comprar vía Web, y con ello a la gestión de seguridad de los sistemas
de información, entendiendo que en este contexto los sistemas de
información no están limitado al ámbito tecnológico.
Para atender estas necesidades de seguridad muchas organizaciones a
nivel mundial como (ISO, IEEE, ITGI, etc.) han desarrollado y continúan
desarrollando estándares, mejores practicas, metodologías y
herramientas que faciliten la gestión eficiente de la seguridad de la
información.
En la práctica diaria, dichos estándares y mejores prácticas se han
convertido en recomendaciones de obligado cumplimiento con
implicaciones legales y también de certificación que marca una
diferencia a la vista de los clientes que participan y van ha participar en
comercio electrónico.
Pero más allá del cumplimiento legal o la obtención de una certificación
que facilite la actividad comercial, el apego a estándares y mejores
prácticas de gestión de la seguridad de la información, permite a las
organizaciones obtener un beneficio básico: la gestión efectiva y
controlada de uno de sus activos fundamentales que es la información.
Este beneficio tiene consecuencias positivas en la eficiencia y eficacia de
los procesos de negocio, lo que a su vez se traduce en mayor
rentabilidad para la empresa dentro un marco de mejora continua.
El pago electrónico, como finalidad última y como una de las más
importantes del comercio electrónico constituye una parte importante de
su ciclo. Los obstáculos ha superar han sido y serán muchos, por ejemplo
la llamada "paradoja del pago electrónico" la cual establece que si bien
es cierto que el Internet se caracteriza por la apertura y el intercambio
de información, pero su seguridad todavía no esta garantizada.
Para ello con esta investigación buscamos proponer una arquitectura de
seguridad, enfocado a las empresas del sector publico y privado de
nuestra región Cajamarca, para implementar la arquitectura de
seguridad en medios de pagos, en el cual se definan claramente las
estándares, normas, procedimientos, elementos, actores, aplicativos y
consideraciones a tener en cuenta durante todo el proceso que implica
adoptar una nueva práctica de hacer negocios en las empresas; en
busca siempre de incrementar la competitividad de éstas, aprovechando
para ello al máximo todas las ventajas y servicios de los recursos que
nos ofrece el Internet.
3. SITUACION PROBLEMÁTICA
3.1. ANTECEDENTES
a. Deloitte. “Arquitectura de Seguridad- Norma Técnica Peruana
NTP-ISO/IEC 17799”. Propone una metodología la cual está
especialmente diseñada para lograr el establecimiento e
implementación exitosa de la Norma Técnica Peruana NTP 17799 en
entidades gubernamentales peruanas [1].
Concluye que:
Cumplir con lo estipulado en la Resolución Ministerial N° 224-2004-
PCM, acerca del cumplimiento de la Norma Técnica Peruana “NTP-
ISO/IEC 17799”.
Conformidad con la legislación vigente sobre información personal,
propiedad intelectual y otras.
Contar con una comprensión clara y completa de la situación actual
de la gestión de seguridad de su plataforma tecnológica.
Focalizar sus esfuerzos de identificación, evaluación y monitoreo de
las vulnerabilidades que afectan a la plataforma tecnológica.
Reducción del riesgo de pérdida, robo o corrupción de información.
Minimizar la posibilidad de pérdidas financieras o daños en la
imagen.:[1]
Utilización
NTP-ISO/IEC 17799 como es un código de buenas prácticas para la
gestión de la seguridad de la información, permitirá basarme para
tener una comprensión y proponer la arquitectura de seguridad para
gestionar su información en las plataformas que las empresas de
transporte de la región Cajamarca utilizan, evitando perdidas, robos
o alteración de su información”.
b. Deloitte. “Arquitectura de Seguridad- Norma ISO
27001:2005”. Propone una metodología la cual está especialmente
diseñada para lograr el establecimiento y una implementación exitosa
del estándar ISO 27001:2005 [1].
Entre los beneficios de su implementación se incluyen:
Establecer una metodología de gestión de la seguridad de
información clara y estructurada.
Focalizar los esfuerzos de identificación, evaluación y monitoreo de
las vulnerabilidades que afectan a la plataforma tecnológica.
Reducir el riesgo de pérdida, robo o corrupción de información.
Generar confianza de clientes y socios estratégicos por la garantía
de calidad y confidencialidad comercial.
Diferenciar la imagen de la compañía frente a sus competidores
mediante la obtención del certificado ISO 27001.[1]
Utilización
Este estándar ISO 27001:2005 me ayudara a proponer la
arquitectura de seguridad en pagos para comercio electrónico de tal
manera que cumpla con ciertos características internacionales.
c. Wikipedia “Arquitectura de Seguridad de Información en la
Empresa”. La Arquitectura de Seguridad de Información en la
Empresa (EISA) es la práctica de aplicar un método riguroso y
comprensivo para describir una estructura actual y/o futura y el
comportamiento de los procesos de seguridad de una organización,
sistemas de seguridad de información y subunidades de personal y
organizativas, para que se alineen con las metas comunes de la
organización y la dirección estratégica. Aunque a menudo se asocie
estrictamente con tecnologías para la seguridad de la información, se
relaciona en términos más generales con la práctica de seguridad de
optimización del negocio, donde dirige la arquitectura de seguridad
del negocio, la realización de gestiones y también la arquitectura de
procesos de seguridad. [2].
Figura 01: Arquitectura de Seguridad de Información en la Empresa
(EISA) [4].
Utilización
Como es método riguroso y comprensivo para describir una
estructura actual y/o futura y el comportamiento de los procesos de
seguridad de una organización, sistemas de seguridad de información
y subunidades de personal y organizativas, para que se alineen con
las metas comunes de las empresas, sus estrategias permitirá como
guía en el desarrollo de la arquitectura de seguridad de las empresas
de transporte en Cajamarca.
d. Textoscientíficos.com “Opciones para una arquitectura de
seguridad - Proteger la red de perímetro”. Diversos tipos de
negocios sobre Internet que necesitan una solución de seguridad
ponen énfasis en el alto desempeño de sus redes de información. La
mayoría de estas organizaciones dispone de una gran diversidad de
dispositivos conectados a sus redes; la necesidad de ofrecer una
protección para redes heterogéneas influye en la topología de
seguridad así como los objetivos de cada negocio y condiciones de
trabajo [3].
Utilización
El principal beneficio de utilizar esta arquitectura es el
mantenimiento del desempeño de las comunicaciones y, el hecho de
que pueden ser desplegados en servidores de misión critica para
suplementar a un firewall de perímetro, aportando una solución de
seguridad de múltiples niveles o capas de defensa, sin un único punto
de falla.
e. Textos científicos.com.”Proteger la red de perímetro”. Para
proteger la red interna y proveer un alto desempeño al usuario final
de la Web, las organizaciones a veces despliegan sus servidores Web
como hosts bastiones. Estos están desprotegidos, enfrentando la
Web, y son particularmente vulnerables a ataques [4]. (ver Figura 3)
Figura 02: Los servidores conectados a la red de perímetro pueden
ser protegidos con firewalls [4].
Utilización
Aunque la red interna esta protegida por el firewall de perímetro, los
hosts del sitio conectados a la zona desmilitarizada están expuestos a
ataques. Los firewalls distribuidos proveen una forma directa de
asegurar los servidores desplegados como hosts bastiones. Esto
también provee una red interna más segura ofreciendo una
configuración de firewall de múltiples capas.
En la actualidad hablando de las empresas de transporte en la región
Cajamarca no cuentan con un modelo de arquitectura de medios de
pago de comercio electrónico que garantice la integridad y
confidencialidad en los medios de pago. El cual al implementarlo les
permitiría utilizarlo como estrategia y lograr ventajas competitivas
respecto a su competencia.
3.2. CARACTERISTICAS LOCALES
En nuestra región Cajamarca hoy en día los ingresos se ven sustentado
por la minería, comercio, agricultura, turismo como principales
actividades, siendo una buena opción para que los empresarios locales,
nacionales e internacionales puedan invertir y obtener expectativas de
crecimiento.
Gracias a estas actividades hay oportunidades para que los empresarios
inviertan en tecnologías y comunicaciones, pero lo que deben de tener en
cuenta sobre todo es su seguridad en sus pagos, ya que esto les
permitirá incrementar la competitividad logrando ventajas comparativas
de sus empresas frente al mercado globalizado así como competitivo en
el que se desarrollan. La tecnología que ha logrado un cambio
paradigmático en estos últimos años en las vidas de las empresas, así
como de las personas de la región Cajamarca, es el Internet. Es así que
forma parte de nuestra vida cotidiana en nuestras labores, tales como
fuente de información, comunicación, capacitación, etc. ya que es una
muy buena forma de ahorrar dinero en comparación a la forma
tradicional de realizar dichas actividades.
Sin embargo, este cambio paradigmático en nuestra región no abarca a
la actividad de realizar transacciones comerciales vía Internet, como es
el comercio electrónico, ya que no tienen confianza por que ven falta de
seguridad en sus transacciones, en consecuencia esto podría llevar a
tener grandes pérdidas, por ende no obtener ventajas respecto a sus
competencias. Por ello las empresas de transporte de la región
Cajamarca ven la imperiosa necesidad de utilizar las normas,
procedimientos, elementos, actores, aplicativos de una arquitectura de
seguridad para realizar sus pagos en el comercio electrónico, con lo que
le permitirían incrementar sus utilidades en consecuencia su
competitividad.
3.3. ALCANCE
Con la realización de esta investigación se busca proponer un proyecto de
arquitectura de seguridad para medios de pagos en comercio
electrónico, de acuerdo a sus necesidades, las características de las
empresas cajamarquinas dedicadas al transporte, que cumplan con las
normas, estándares internacionales en seguridad, con la finalidad de
garantizar a los empresarios la seguridad en sus transacciones vía
Internet, así mismo que la implementación del comercio electrónico vean
como una estrategia para mejorar su competitividad empresarial.
4. JUSTIFICACIÓN
Como sabemos en estos últimos años se han producido cambios
significativos en el ámbito tecnológico, comunicaciones, comercial, así
como la forma de gestionar las empresas. Estos cambios han provocado
la informatización de las transacciones comerciales y gracias a las
alianzas estratégicas, pactadas entre diversos países el cual nos permita
lograr una economía mas solida, estable, logrando mejores oportunidades
para su población.
En el caso de nuestro país al firmar los tratados con el exterior como el
TLC con los Estados Unidos de América, etc. buscan desarrollar su
economía con mejores beneficios para su población. Sin embargo esto no
seria una gran oportunidad si los empresarios no llegan a utilizar las
herramientas tecnológicas que permitan llegar oportunamente a los
mercados internacionales y nacionales, así como no se podría tener una
ventaja para con sus competidores, al incluirse en la nueva forma de
hacer negocios con la seguridad y confidencialidad necesaria.
Una arquitectura de seguridad es una alternativa para promover, motivar
a utilizar el comercio electrónico, el cual permitirá una mejor
competitividad de las empresas cajamarquinas del sector transporte.
Estas razones hacen que sea necesario implementar el comercio
electrónico pero con sus respectivas normas, procedimientos, aplicativos
de seguridad, cumpliendo con los estándares internacionales en
seguridad, no obstante garantice el éxito de sus transacciones
comerciales.
Por esta razón es necesario tener un modelo de arquitectura de
seguridad para pagos en comercio electrónico, claramente definido,
adaptable a las características y necesidades de las empresas de la
región.
5. OBJETIVOS
5.1. OBJETIVOS GENERALES
Proponer una arquitectura de seguridad en medios de pago de comercio
electrónico para empresas de transporte de la región Cajamarca, que
garantice la integridad y confidencialidad en los medios de pago.
5.2. OBJETIVOS ESPECÍFICOS
Identificar los medios de pagos existentes en el comercio
electrónico.
Identificar las vulnerabilidades que presenta las actuales
arquitecturas de seguridad en medios de pago de comercio
electrónico que son utilizadas por las empresas de transporte de
la región Cajamarca.
Identificar nuevas herramientas tecnológicas que contribuyan a
reducir las vulnerabilidades de los medios de pago de comercio
electrónico.
Proponer un modelo de arquitectura de seguridad en medios de
pagos para empresas de transporte de la región Cajamarca.
Validar la propuesta de arquitectura de seguridad en medios de
pago de comercio electrónico.
6. HIPÓTESIS
6.1. PLANTEAMIENTO DE LA HIPÓTESIS
¿De qué manera una de arquitectura de seguridad en medios de pago
de comercio electrónico para empresas de transporte de la región
Cajamarca, contribuye a garantizar la integridad y confidencialidad de
los datos, en los medios de pago.
6.2. DEFINICIÓN CONCEPTUAL DE LA VARIABLES
6.2.1. VARIABLES INDEPENDIENTE
Arquitectura de seguridad en medios de pago de
comercio electrónico. Se define como la estructura que
muestra las etapas, componentes y su interacción de estas, así
como sus resultados obtenidos de dicha interacción.
6.2.2. VARIABLES DEPENTIDIENTE
La integridad y confidencialidad de los medios de pago de
Comercio Electrónico. Comprende el uso del comercio
electrónico con su respectiva seguridad y que la información que
llegue a su destinatario contraste con la verdadera, sin ninguna
alteración, esto permitirá obtener y continuar con una ventaja
competitiva, comparativa para así poder estar a la vanguardia
de las tecnologías, el cual permita mejorar su posicionamiento en
el mercado en el cual se desarrollan.
6.3. DEFINICIÓN OPERACIONAL DE LAS VARIABLES
6.3.1. VARIABLE INDEPENDIENTE
Arquitectura de seguridad en medios de pagos para
comercio electrónico. La arquitectura se describirá a través
de un esquema que defina las normas, procedimientos,
elementos, actores, aplicativos que intervienen en los medios de
pagos en internet.
6.3.2. VARIABLE DEPENDIENTE
La integridad y confidencialidad de los medios de pago de
Comercio Electrónico. Para medir estos factores de las
empresas cajamarquinas se hará uso de entrevistas y análisis
revistas, a través de una evaluación de estándares, protocolos de
seguridad, normas, etc.
6.4. INDICADORES DE LA HIPÓTESIS
Se define los siguientes indicadores:
Implicancias de la implementación de arquitectura de seguridad
para medios de pagos y mejorar su autenticidad.
Implicancias de la implementación de una arquitectura de
seguridad en medios de pagos con la privacidad necesaria.
Implicancias de una implementación de arquitectura de
seguridad en medios de pagos en la generación de valor
agregado para las empresas de transporte de la región.
Implicancias de una arquitectura de seguridad en medios de
pagos en la relación con la protección de su entorno.
Implicancias de una de arquitectura de seguridad para medios de
pagos con la infraestructura tecnológica de las empresas,
protegiendo su contenido.
7. METODOLOGIA Y PROCEDIMIENTO
En primer lugar se procederá a describir los medios de pagos existentes
en el comercio electrónico, conceptos, definiciones relacionados a
seguridad de pagos en comercio electrónico para tener una idea clara de
las normas, procedimientos, elementos, actores, tecnologías, aplicativos,
ventajas, desventajas, riesgos, costos, etc. Así como los niveles de
influencia en su estructura organizacional y funcional de las empresas.
También se realizara un estudio de las empresas de la región, así como
conocer sus características, necesidades que identifican así como la
actitud frente realizar transacciones comerciales vía Internet y sobre
todo a su seguridad en comercio electrónico.
Luego se identificaran las vulnerabilidades que actualmente presentan
las arquitecturas de seguridad en medios de pagos para comercio
electrónico las empresas de transporte en la región, así como las nuevas
herramientas tecnológicas existentes en el Internet como son
estándares, normas, procedimientos mejores prácticas, clasificándolas
respecto a sus características, importancia y adecuarlas a nuestra
realidad, de tal manera que ayuden a reducir las vulnerabilidades de los
medios de pagos. Una vez identificados estos elementos y factores se
utilizarán para estructurar la propuesta de arquitectura de seguridad en
medios de pago para comercio electrónico.
Una vez diseñado la estructura, se procederá a la validación, esto con la
finalidad de presentar la arquitectura propuesta a los entes involucrados
en la toma de decisiones, luego quienes comprobaran si los resultados
esperados concuerdan con lo que predice la teoría con la práctica de la
arquitectura de seguridad para medios de pagos en comercio
electrónico.
8. CRONOGRAMA
Actividades
Duración (Semanas)
Marzo Abril Mayo Junio
1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
Identificar los medios de pagos
existentes en el comercio
electrónico.
Identificar las vulnerabilidades que
presenta las actuales arquitecturas
de seguridad en medios de pago de
comercio electrónico que son
utilizadas por las empresas de
transporte de la región Cajamarca.
Identificar nuevas herramientas
tecnológicas que contribuyan a
reducir las vulnerabilidades de los
medios de pago de comercio
electrónico.
Proponer un modelo de arquitectura
de seguridad en medios de pagos
para empresas de transporte de la
región Cajamarca.
Validar la propuesta de arquitectura
de seguridad en medios de pago de
comercio electrónico.
9. RECURSOS Y PRESUPUESTO
9.1. RECURSOS HUMANOS
Recursos humanos Cantida
d
costo
Asesor de la investigación 01 S/.6,400.
00
Responsable de la
investigación
01 S/.4,800.
00
Total en recursos S/.11,200
.00
9.2. MATERIALES
Materiales a
utilizar
Cantidad Costo
Papel Bond A4 x 80 gr.
4 Millares S/. 120.00
Lapiceros 1 Docena S/. 36.00Liquid Paper 4
UnidadesS/. 20.00
Borradores 4 Unidades
S/. 8.00
Perforador 1 Unidad S/. 12.00Engrapador 1 Unidad S/. 12.00Fólder Manila 1 Docena S/. 6.00Portafolios 2
UnidadesS/. 30.00
Cuadernos de Trabajo
2 Unidades
S/. 32.00
Post – It 2 Paquetes S/. 14.00CD – ROM 20
UnidadesS/. 20.00
DVD – ROM 10 Unidades
S/. 20.00
Memoria USB 1 Unidad S/. 75.00Bibliografía de Consulta
10 unidades
S/. 2,826.00
Total en materiales S/.3,231.00
9.3. SERVICIOS
Servicios Costo
Fotocopiado S/. 250.00
Transporte S/. 150.00
Llamadas Telefónicas
S/. 200.00
Internet S/.700.00Escaneo S/.
150.00Impresiones S/.
500.00Anillados S/. 60.00Empastados S/.
200.00Alquiler de PC S/.500.00Otros S/.300.00Total en servicios
S/.3,010.00
9.4. RESUMEN EN RECURSOS Y MATERIALES
Total
Recursos humanos S/.11,20
0.00
Materiales S/.3,210.
00
Servicios S/.3,010.
00
Total S/.17,42
0.00
10. BIBLIOGRAFÍA
[1]. Deloitte “Arquitectura de Seguridad- Norma Técnica Peruana NTP-ISO/IEC 17799”. Disponible en http://www.deloitte.com/dtt/section_node/0,1042,sid%3D194959,00.html.
[2]. Wikipedia “Arquitectura de Seguridad de Información en la Empresa”. Disponible en http://es.wikipedia.org/wiki/Arquitectura_de_Seguridad_de_Información_en_la_Empresa.
[3]. Textos científicos .com Opciones para una arquitectura de seguridad.Disponible en: http://www.textoscientificos.com/redes/firewallsdistribuidos/firewalls/distribuidos/opciones-arquitectura.
[4]. Revista RED, La comunidad de expertos en redes.” Seguridad Informática Qué, por qué y para qué”. Publicación en internet 2002.disponible en: http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htm.
[5]. Gaitán Juan José - Pruvost Andrés.” Medios de pagos”. Disponibles en: http://www.fce.unl.edu.ar/ecommerce/medios_pago.htm.
[6]. Rafael Espinosa- García, Guillermo Morales-Luna.” Una arquitectura de seguridad para IP” .publicado en México en el 2002.Dispònible en: http://74.125.95.132/search?q=cache:jdDUwRbn0Y0J:delta.cs.cinvestav.mx/~gmorales/OwnSecurity/IPSec.pdf+arquitectura+de+seguridad&cd=3&hl=es&ct=clnk&gl=pe .
[7]. Cristian Plana, Narciso Cerpa. “Modelo de Riesgo Percibido en Transacciones online”. Publicación en Internet. 2005. Disponible en: http://www.scielo.cl/pdf/rfacing/v14n1/ART06.pdf.
[8]. José Camilo Daccach T. “Definición y antecedentes del E-commerce”.
Publicación en Internet 2008. Disponible en: http://www.culturaemedellin.gov.co/sites/CulturaE/SoyEmprended or/Noticias/Paginas/recomendado_080314.aspx .
[9]. Michel Yndart. “Cómo Hacer Negocios en Internet”. Publicación en Internet. 2007. Disponible en: http://dattahome.com/2007/12/14/como-hacer-negocios-en-internet/ .
[10]. Eduardo Navarro. “Internet Revoluciona la Manera de Hacer Negocios”. Publicación en Internet, 2007, disponible en: http://www.sappiens.com/castellano/articulos.nsf/Gesti%C3%B3n_de_la_Innovaci%C3%B3n/Internet,_%C2%BFrevoluciona_la_manera_de_hacer_negocios/F56F34181319746441256B7B004957B2!opendocument
[11]. Congreso de la República “Elementos Básicos de Comercio Electrónico”.Publicación en Internet. 2000. Disponible en: http://revistas.mes.edu.cu/elibro/libros/tecnologia/9789591606532.pdf
[12]. Julián Briz Escribano, Isidro Lazo Ballesteros. “Internet y Comercio Electrónico: Características, Estrategias, Desarrollo y Aplicaciones” Primera Edición. Editorial ESIC. España 2000
11. ESTRUCTURA DE CONTENIDOS A DESARROLLAR
POSIBLEMENTE
DEDICATORIA
AGRADECIMIENTO
RESUMEN
ÍNDICE
INTRODUCCIÓN
CAPITULO I: PLANTEAMIENTO DEL PROBLEMA
1.1. Situación Problemática
1.1.1. Contexto
1.1.2. Características Locales
1.2.Formulación del Problema
1.3.Alcances
1.4.Justificación
1.5.Objetivos
1.5.1Objetivo General
1.5.2Objetivos Específicos
1.6.Hipótesis.
CAPITULO II: MARCO TEÓRICO
2.1. Antecedentes
2.2. Comercio Electrónico
2.2.1. Origen
2.2.2. Definiciones y conceptos
2.2.3. Elementos
2.2.4. Ventajas y desventajas
2.2.5. Medios de pagos
2.2.6. Seguridad en medios de pagos
2.3. Arquitecturas de Seguridad.
2.3.1. Arquitectura de seguridad en redes.
2.3.2. Arquitectura de seguridad en internet.
CAPITULO III: DESARROLLO DEL MODELO
3.1. Modelo de implementación de la arquitectura de seguridad para comercio electrónico.
3.1.1.Arquitectura del modelo
3.1.2.Dinámica del modelo
3.1.3.Metodología del modelo
3.2. Resultados
3.2.1. Proceso de desarrollo del modelo de la arquitectura de seguridad para medios de pagos en comercio electrónico.
3.2.2. Instrumentos y técnicas
3.2.3. Recursos y materiales
CAPITULO IV: APLICACIÓN DEL MODELO
4.1. Arquitectura de seguridad en medios de pagos para comercio electrónico.
4.3. Características de las empresas cajamarquinas dedicadas al transporte.
4.3. Implementación de la arquitectura de seguridad en el comercio electrónico en las empresas cajamarquinas.
4.4. Validación del modelo
CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
ANEXOS
MSC. EDWIN VALENCIA CASTILLOASESOR
BACH. JOSÉ NATIVIDAD OCAS MURILLO