14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

Comercio y dispositivos móviles

La masividad del uso de smartphones y tabletas, los paquetes de datos ilimitados, las conexiones móviles de alta velocidad, la mejor calidad de servicio y la mayor cobertura de las redes móviles, han creado el entorno idóneo para que el comercio electrónico a través de los dispositivos móviles crezca.

La masividad del uso de smartphones y tabletas, los paquetes de datos ilimitados, las conexiones móviles de alta velocidad, la mejor calidad de servicio y la mayor cobertura de las redes móviles, han creado el entorno idóneo para que el comercio electrónico a través de los dispositivos móviles crezca.

Mientras el mercado del comercio móvil madura, los comercios necesitan tener la certeza que están ofreciendo una buena y atractiva experiencia de compra, ya sea a través de una web móvil optimizada o una aplicación específica, que cuente con las medidas de seguridad idóneas, de lo contrario los dispositivos móviles se continuarán considerando una simple herramienta para navegar en vez de un medio para comprar y hacer transacciones seguras.

Ing. Hjalmar Ruiz Tückler
Ing. Hjalmar Ruiz Tückler.

Los operadores móviles y los desarrolladores de plataformas de servicios están conscientes que debe ser posible que el proveedor de servicio/operador de red identifique un terminal móvil no autorizado o robado y que registre e impida el acceso de este equipo a los servicios, así como el uso de un terminal móvil válido pero que está siendo utilizado por un usuario no validado.

En tal sentido los proveedores de servicio/operador de red trabajan arduamente en mejorar los sistemas de seguridad para:

– Detectar la existencia de un terminal móvil imitado y le impida el acceso a los servicios;

– Dificultar o impedir que intrusos obtengan identidades de terminal móvil y, en particular, información de autenticación de terminal de un terminal móvil;

– Detectar e impedir la utilización de un terminal móvil que no es un tipo aprobado o aceptado por el operador de red para utilización en su sistema;

– Identificar, registrar e impedir la utilización de un terminal móvil defectuoso.
Asimismo se trabaja en proporcionar las siguientes prestaciones de seguridad relacionadas con el usuario y que son esenciales para el soporte del comercio y transacciones electrónicas:

– Control de acceso para datos de abono por medio del cual se imponen restricciones al acceso a los datos personales almacenados en la red de un usuario o abonado.

– Control de acceso para datos del perfil de servicio: prestación por la cual se imponen restricciones al acceso al perfil de servicio personal almacenado en la red de un usuario o abonado.

– Autorización de acción de usuario que posibilita que las distintas acciones de un usuario tengan distintos grados de restricción. Ello requiere que un usuario tenga que estar autorizado para ejecutar sus acciones.

– Autorización de acción del terminal, que determina que un terminal móvil tenga distintos grados de restricción. Ello requiere que un terminal móvil tenga que estar autorizado para ejecutar sus acciones.

– Distribución segura de identidad de usuario y del terminal móvil, prestación por la cual la identidad y la información asociada pueda distribuirse con seguridad por el proveedor del servicio propio en el momento del registro del usuario, así como otros aspectos que se procesan con alto grado de seguridad tales como la confidencialidad de datos de usuarios, la información de señalización, la autenticación de la identidad de usuario, la ubicación de usuario, la autenticación de la identidad del terminal y finalmente la integridad de datos de transacción.

Esto posibilita que el usuario y el proveedor de servicio pueden tener cierta seguridad que los datos transmitidos/recibidos en una transacción no han sido modificados en el canal de comunicación.

No obstante, los consumidores hacen mucho más que comprar con sus dispositivos móviles. A parte de ir a la búsqueda de la mejor oferta, también recurren a las redes sociales para compartir información con los amigos sobre los productos y los servicios.

Sin embargo, el éxito del móvil se reduce a menudo al contenido que proporcionan los comercios. Por lo tanto, el canal tiene que ser visto como una tecnología de transición en vez de un medio para completar ventas.

Los usuarios utilizan sus teléfonos móviles para navegar, y cada vez más para comparar precios, por lo que cualquier estrategia móvil tendría que capturar este comportamiento y proporcionar al consumidor la información y el servicio idóneos para retenerlo.

(*)Consultor
[email protected]

Economía telecomunicaciones archivo

Puede interesarte

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí