Una de las medidas que una empresa puede tener es implementar controles de acceso para determinar a qué información privilegiada se puede tener acceso desde las redes de la empresa.

Los controles de acceso interno suelen consistir en procedimientos de inicio de sesión utilizando nombres de usuario, contraseñas y códigos de acceso. Otros sistemas de seguridad pueden ser los Sistemas de gestión de autorización, que regulan dónde y cuándo se permite que un usuario pueda acceder a ciertas partes de un sitio web. A su vez están las reglas de entrada, que se establecen por adelantado para cada usuario y el sistema de gestión de autorización "sabe" a dónde se le permite ir en todo momento.

  1. El código malicioso.
  2. Programas potencialmente no deseados.
  3. Phishing y robo de identidad.
  4. Hacking.
  5. Vandalismo cibernético.
  6.  Filtración de datos.
  7. Fraude con tarjetas de crédito / robo.
  8. Spoofing (pharming).
  9. Ataque de negación de servicio (DoS).
  10. Husmeador (sniffing).
  11. Ataques internos.

Las formas de pago por Internet no difieren de las que normalmente se conocen, sin embargo, ha modificado la manera en las que se implementan dichos métodos para adaptarlos al comercio electrónico.

Por ejemplo, los pasos involucrados en una transacción de tarjeta de crédito en línea son diferentes a una transacción tradicional.

Los principales pasos involucrados en una transacción en línea son:

a) La compra.
b) La entrega del pedido al comerciante mediante una conexión segura SSL.
c) La transferencia de la orden de la cámara de compensación a través de una línea segura.
d) La verificación con el banco emisor del consumidor de la disponibilidad de un saldo suficiente para realizar la compra.
e) Abono del banco emisor a la cuenta de los comerciantes.
f) El envío al consumidor de un estado de cuenta mensual que incluye el cargo.