3. Seguridades en el Comercio Electrónico

Slides:



Advertisements
Presentaciones similares
COMERCIO ELECTRONICO VENTAJAS PARA LOS CLIENTES.
Advertisements

Proyecto Aula Virtual. Conceptos El Aula Virtual es una plataforma versátil que proporciona herramientas que facilitan la docencia presencial/semipresencial/virtual.
 La administración de toda empresa requiere una serie de actividades que deben desarrollarse adecuada y oportunamente, con el propósito de asegurar la.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
TEMA: TECNOLOGIÁS INFORMÁTICAS MAESTRA: LIC. THELMA NUÑEZ AMARO ALUMNO: MARIO POLANCO BAAS NOVIEMBRE DE 2010 LICENCIATURA EN INFORMÁTICA UNIDAD III. SISTEMAS.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
DGI - Experiencia en el uso de firma electrónica
Informática jurídica Javier castañeda.
LA FIRMA DIGITAL O ELECTRÓNICA
Certificación digital de Clave pública
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
“Problemas con la seguridad”
Portales colaborativos
e.Firma / e.Firma portable
Ciudad de México, 13 de septiembre de 2017.
ANGELA MARIA RODRIGUEZ YEPES
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
Aprender y enseñar en colaboración
Protocolo SSL.
Fundamentos de negocios y comercio electrónico.
BusinessMind Plan Estratégico
Protocolo SSL.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
informática y convergencia
SEGURIDAD INFORMATICA
COMERCIO ELECTRONICO INICIAR SALIR INSTRUCIONES.
Seguridad Informática
Correo seguro Gustavo Antequera Rodríguez.
Gobierno electrónico y cibergobierno
4. Certificados de Orígenes Digitales
INTERNET Y SU ORIGEN.
¿Qué es ITIL? “Information Technology Infrastructure Library”
ITIL (Biblioteca de Infraestructuras de Tecnologías de Información
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Lectura 7 Módulos UNESCO de Competencia en TIC para docentes
Desencadenadores.
¿Qué se entiende por red social?
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
LUZ MERY SILVA BUITRAGO
CARACTERISTICAS GENERALES DE LA NORMA ISO
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
ESCUELA DE MERCADOTECNIA
Quienes somos y que hacemos
Consideraciones generales de uso de correo electrónico
Administración de redes
Taller “Inclusión Financiera, Banca Móvil y Seguridad” EL PAPEL DEL REGULADOR EN LA FACILITACIÓN DE LAS ASOCIACIONES Joel Escoto Tegucigalpa, 13 de.
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
FIRMA DIGITAL NOMBRES: ALVARO REY CHOQUE FERNANDEZ
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
OBJETIVO: Reconocer las etapas del Modelo de investigación científico
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
LOS NOMBRES DE 10 EMPRESAS QUE COMETEN FRAUDES DE CRÉDITO EN MÉXICO
XIII Encuentros de Informática Municipal
Presenta: DR. EN D. C. y DR. EN D. P.
¿QUIENES SOMOS? MISIÓN VISIÓN NUESTROS VALORES
Introducción a los sistemas operativos en red
Fundamentos de Auditoria
MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PUBLICIDAD.
Transcripción de la presentación:

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3. Seguridades en el Comercio Electrónico La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada. 3.1 Objetivos de la Seguridad Protección de la Comunicaciones Electrónicas. Generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle.

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.2 Mejores prácticas para la gestión de la seguridad de redes corporativas Las condiciones que debe reunir una comunicación segura a través de Internet en general las siguientes: Autenticación.- implementar procesos y procedimiento para autenticar o verificar los usuarios en la red. Gestión de configuración.- se debe planificar la arquitectura y el montaje de las redes bajo la perspectiva de la seguridad. Entrenamiento.- se deben capacitar a todos los empleados en la necesidad de la seguridad en los recursos TIC. Se recomienda fomentar una cultura de seguridad y seguridad. Respuesta a incidentes.- se debe desarrollar la capacidad empresarial de responder a incidentes, mitigar daños, recuperación de sistemas, investigación, capturar evidencia forense y trabajar con la ley.

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.2 Mejores prácticas para la gestión de la seguridad de redes corporativas Organización en red.- se debe organizar la gestión de la seguridad de la empresa, la gestión de TIC, las funciones de gestión de riesgos para promover intercambios de información eficientes y mejorar el conocimiento/cultura corporativa. Gestión de red.- crear un proceso regular de evaluación, enmendar y monitorear las vulnerabilidades de la red, ayudados por auditorias externas e internas. Provisión de calidad.- asegurar que la seguridad esté embebida en las operaciones de negocios y los sistemas de apoyo. La herramienta básica para cumplir las condiciones anteriores son las técnicas criptográficas, en particular los métodos de cifrado

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.3 Mecanismos de Seguridad No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes: Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo: A envía un número aleatorio cifrado con la clave pública de B B lo descifra con su clave privada y se lo reenvía a A Demostrando así que es quien pretende ser, por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. Cifrado Simétrico Cifrado Asimetrico

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.3 Mecanismos de Seguridad Firma digital: es un tipo de criptografía asimétrica (utiliza dos llaves: una pública y otra privada) para firmar, verificar y cifrar mensajes de datos

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.3 Mecanismos de Seguridad Resultado de la verificación: Si no coinciden la huella obtenida en el receptor con la que venía cifrada en el mensaje, el mensaje fue adulterado o quien lo firmó no utilizó la llave privada correspondiente a la pública que aparece en el certificado digital El emisor firma el mensaje con su llave privada. De este modo, garantiza que quien lo reciba y utilice su llave pública podrá verificar su autenticidad e integridad. El receptor, por su parte, verifica la autenticidad del firmante e integridad del mensaje (del contenido del mensaje) utilizando la clave pública del emisor. La clave/llave pública del emisor está contenida en su certificado digital de llave pública

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.3 Mecanismos de Seguridad Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo.

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.4 Protocolos de Seguridad SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras Sólo protege transacciones entre dos puntos (el servidor web comercial y el navegador del comprador). Sin embargo, una operación de pago con tarjeta de crédito involucra como mínimo tres partes: el consumidor, el comerciante y el emisor de tarjetas. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta. Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. Son demasiados problemas e incertidumbres como para dejar las cosas como están.

COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO 3.4 Protocolos de Seguridad Se hacía necesaria la existencia de un protocolo específico para el pago, que superase todos los inconvenientes y limitaciones anteriores, motivo por el que se creó SET. SET es un protocolo robusto y que ofrece un nivel de seguridad suficiente, pero a costa de hacerlo muy pesado y complejo de utilizar, cuya implantación está siendo bastante lenta. Es un protocolo transaccional orientado a las aplicaciones de comercio electrónico a través de tarjetas de crédito. A diferencia de otros protocolos seguros de carácter general como SSL, SET fue expresamente diseñado para el comercio electrónico y no sirve para ninguna otra cosa, por eso no supone ninguna mejora en cuanto a la seguridad en la comunicación propiamente dicha, pero mejora las condiciones en las que el proceso de comercio electrónico tiene lugar.