1. SEGURIDAD Y PROTECCIÓN DE DATOS
1.1. Seguridad en las TI1.1.1. Contexto de la seguridad de la información1.1.2. Qué es la seguridad de la información1.1.3. Situación ideal de la seguridad de la información1.1.4. Situación real de la seguridad de la información1.1.5. En qué consiste la gestión de la seguridad1.1.6. Decálogo de seguridad de la información1.2. Accesos al sistema1.2.1. Arquitectura de seguridad1.2.2. Firewall o cortafuegos1.2.3. Otros elementos de protección1.3. Seguridad en las redes1.3.1. Hacking. Seguridad IP1.3.2. Seguridad en redes inalámbricas1.3.3. Seguridad en redes móviles1.4. Seguridad en Internet1.4.1. Introducción1.4.2. Requisitos de seguridad en el comercio electrónico1.4.3. Causas de los problemas de seguridad1.4.4. Perfil del amenazante y técnicas de ataque1.4.5. Recomendaciones de seguridad como usuario de Internet1.4.6. Malware1.5. Registro de protección de datos1.5.1. Documento de seguridad1.5.2. Responsables1.5.3. Determinación del nivel de seguridad1.6. Niveles de seguridad1.6.1. Niveles de seguridad y tipos de ficheros1.6.2. Medidas de seguridad del nivel básico1.6.3. Medidas de seguridad del nivel medio1.6.4. Medidas de seguridad del nivel alto1.6.5. Cuadro Resumen.1.7. Derechos de los afectados1.7.1. Concepto de afectado o interesado1.7.2. Deber de ser informado1.7.3. Consentimiento1.7.4. Derechos de las personas2. ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
2.1. Introducción a la LOPD2.1.1. Un derecho fundamental2.1.2. Necesidad de proteger los datos personales2.2. Ámbito de aplicación2.2.1. Marco legal2.3. Procedencia de los datos de carácter personal2.3.1. Recogida de datos2.3.2. Principio de consentimiento2.3.3. Otros procedimientos de recogida de datos2.3.4. Recogida de datos de fuentes de acceso público2.3.5. Principio de calidad de los datos2.3.6. Deber de secreto2.4. Comercio Electrónico2.5. LSSICE2.5.1. Introducción2.5.2. Marco Legal 2.5.3. A quién se aplica2.5.4. Conceptos básicos2.5.5. Obligaciones para las empresas que realizan comercio electrónico2.5.6. Obligaciones si hacen publicidad por vía electrónica2.6. LISI2.6.1. Introducción2.6.2. Aspectos más destacables2.6.3. Comunicaciones con usuarios y contratos online3. SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
3.1. Sistemas de pago no integrados3.1.1. Sistemas de pago no integrados3.1.2. Paypal3.2. Sistemas de pago integrados - pasarelas de pago3.2.1. ¿Qué es una pasarela de pago?3.2.2. Cómo funciona una pasarela de pago3.2.3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito3.2.4. Algunos inconvenientes de utilizar una pasarela de pago3.3. Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio3.3.1. ¿Qué es una tarjeta de crédito?3.3.2. Banda magnética3.3.3. Tarjetas inteligentes y multiservicio3.4. 3D Secure3.4.1. ¿Qué es el 3D Secure?3.4.2. Procedimiento3.4.3. El sistema tradicional basado en el CVV no es suficiente3.4.4. Pagos en 3D Secure3.4.5. Cómo se realizan los pagos en 3D Secure3.4.6. La autenticación3.4.7. Responsabilidad3.5. Internet Mobile Payment3.5.1. El Pago por móvil3.5.2. Internet Mobile Payment3.5.3. Servicios ofrecidos por las operadoras telefónicas3.6. Modelos de negocio de los diferentes actores3.6.1. Modelos de negocio y Actores del Comercio electrónico3.6.2. Diferentes enfoques del negocio online3.6.3. Principales actores del comercio electrónico en España3.7. Workflow y funcionamiento de un sistema de pago a través de móvil3.7.1. Tecnologías aplicables al pago móvil3.7.2. WorkFlow o Flujo de datos3.7.3. Variantes de pago por referencia3.7.4. Ejemplo de proceso de pago por móvil: servicio de taxi3.7.5. Plataformas de pago por móvil3.7.6. Situación mundial del pago por móvil4. PAGOS Y TRIBUTACIÓN
4.1. Sistema de pago4.1.1. Introducción4.1.2. Métodos tradicionales u off-line4.1.3. Métodos de pago online4.1.4. Costes en la instalación de las formas de pago4.1.5. Seguridad en los medios de pago4.2. Dinero electrónico4.2.1. Concepto de dinero electrónico4.2.2. Clasificaciones4.2.3. Ejemplos de sistemas basados en tarjetas4.2.4. Ejemplo de sistemas basados en software4.3. Protocolos de seguridad4.3.1. Introducción4.3.2. Protocolos más usados4.3.3. Secure Socket Layer (SSL)4.3.4. Secure Electronic Transaction (SET)4.4. Firma electrónica4.4.1. Concepto4.4.2. Proceso de firma reconocida4.4.3. Utilidad4.4.4. Elementos4.4.5. Tipos de firmas4.4.6. Dispositivos externos de firma electrónica4.5. Certificados y entidades de certificación4.5.1. Certificado electrónico4.5.2. Tipos de certificados electrónicos4.5.3. Clases de certificados electrónicos 4.5.4. Entidades emisoras de certificados4.6. Imposición directa e indirecta4.6.1. Introducción4.6.2. Imposición directa sobre el comercio electrónico4.6.3. Imposición indirecta4.7. Fiscalidad transnacional4.7.1. Soberanía fiscal4.7.2. Calificación de las rentas4.7.3. Establecimiento permanente4.7.4. Imposición directa