BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Conceptos sobre firma y certificados digitales
Plataforma Celular de Comunicación y Control
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
Firma Digital en el Ecuador
Firma digital en el ecuador
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
Gestión de Contenido Electrónico
Lic. Ma. Isabel Reyes Sánchez
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Correo electrónico Internet
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Tecnologías de información en la estrategia de negocio Unidad V
La Firma Digital.
Firma digital Madeleine Zambrano.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
TEMA 12: NUEVOS SERVICIOS ON-LINE
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
¿Qué son y para que sirven los certificados digitales?
  E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres.
Comercio Electrónico.
Administración de sitios E-Commerce Funciones e-commerce.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
CERTIFICADOS DIGITALES:DNI electrónico, firma digital, huella digital
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
MATERIA: COMERCIO ELECTRONICO INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
TICKET DE MAQUINA REGISTRADORA
Definiciones y Conceptos
VERONICA TAPIA ALVARADO
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
FIRMA DIGITAL El concepto de firma digital.- Fue introducido por Diffie y Hellman en 1976 y básicamente es un conjunto de datos asociados a un mensaje.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Negocios en la Economía Digital by LaFepa Workgroup.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
¿COMO INCIDE EL MANEJO DE LA INFORMACION ADECUADA EN LA COMUNICACIÓN DE IDEAS? Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”

1.1.- DECIDIR UN OBJETIVO -situación deseada que se pretende CONCEPTO DE OBJETIVO.- -situación deseada que se pretende -fines hacia los cuales esta encaminada la actividad de una empresa El objetivo de cualquier comercio electrónico es crear valor. Éste puede crearse de distintas maneras: *Como resultado de un aumento en los márgenes FORMAS Posicionamiento en nuevos mercados Aumento de la calidad de los productos o servicios Búsqueda de nuevos clientes Aumento de la lealtad de los clientes Aumento de la eficiencia del funcionamiento interno *Como resultado de un aumento en la motivación del personal. *La estrategia global se hace más visible para los empleados y favorece una cultura en común *El modo de funcionamiento implica que todos los participantes asumen responsabilidades *El trabajo en equipo favorece la mejora de las competencias

*Como resultado de la satisfacción del cliente. FAVORECE *Una caída de los precios en conexión con un aumento de la productividad *Una mejor atención a los clientes *Productos y servicios que son adecuados a las necesidades de los clientes *Un modo de funcionamiento transparente para el usuario *Como resultado de relaciones de privilegio con los socios *Más familiaridad entre sí *Mayor capacidad de reacción *Mejor capacidad de anticipación *Recursos compartidos para beneficio de para ambas partes Por lo tanto, un proyecto de comercio electrónico sólo puede funcionar si añade valor no sólo a la empresa sino también a sus clientes y socios.

1.2.- TIPOS DE SITIOS WEB COMERCIALES Los sitios web comerciales son sitios que venden a los usuarios de Internet productos de forma directa. Algunos de estos sitios permiten a los compradores pagar en línea. ESTATICOS POR SU DINAMISMO POR SU AUDIENCIA DINAMICOS INTRANET POR SU OBJETIVO PUBLICOS EXTRANET COMERCIALES POR SU APERTURA PERSONALES INFORMATIVOS NAVEGACION ABIERTA SEMICERRADA CERRADA

1.3.- RIESGOS Y AMENAZAS RIESGO.- - PROBABILIDAD DE DAÑO AMENAZA.- - DICHO O HECHO QUE ANTICIPA UN DAÑO La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza esta relacionada con la probabilidad de que se manifieste un evento natural o un evento provocado, mientras que el riesgo está relacionado con la probabilidad de que se manifiesten ciertas consecuencias, las cuales están íntimamente relacionadas no sólo con el grado de exposición de los elementos sometidos sino con la vulnerabilidad que tienen dichos elementos a ser afectados por el evento

1.4.- SELECCIONAR UNA ESTRATEGIA *Establecer los Criterios de Evaluación de sus Operaciones Web. *Promoción. *Análisis de Mercados *Competencia actual *Clientes Objetivo. *Investigación de un Grupo de Enfoque. *Riesgo Calculado. *Estrategia de Mercadeo. *Contenido. *Publicidad. *Relaciones Públicas. *Estrategia de Ventas *Servicio. *Relaciones Comerciales

Integración. Programa de Producción. Proyecciones Financieras *Integración. *Programa de Producción *Proyecciones Financieras. *Presupuesto a Doce Meses. *Proyección del Flujo de Efectivo *Plan a Cinco Años *Balance General *Análisis del Punto de Equilibrio *Fuente y Uso de Fondos *Uso de los Ingresos. *Conclusiones. *Apéndice.

1.5 Importancia de la Información

Cómo obtenemos información?

Información de Calidad Exactitud Relevancia Oportunidad

Para que la información sea considerada de calidad debe ser: Exacta - estar libre de errores, Oportuna - estar en el momento que se le requiere y Relevante - estar completa contestando las preguntas del ¿qué?, ¿porqué?, ¿cuando?, ¿donde?, ¿quién?, ¿cómo?, etc.

Importancia de la Información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

1.6 Amenazas contra la seguridad Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.

La amenaza interna: es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto, sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. *Los usuarios conocen la red y saben cómo es su funcionamiento. *Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. La amenaza interna: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada

LAS AMEZAS CONTRA LA SEGURIDAD EN LOS COMERCIOS ELECTRONICOS El usuario Programas maliciosos Un intruso Un siniestro El personal interno de Sistemas

1.7 utilizar autenticación Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para autenticar a una persona o información en un ordenador:

Hay varias maneras para autenticar a una persona o información en un ordenador: CONTRASEÑAS: el uso de un nombre de usuario y una contraseña provee el modo mas común autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. TARJETAS DE ACCESO: estas tarjetas pueden ser sencilla como si de una tarjeta de crédito se tratara , poseyendo una banda magnética con la información de autenticación FIRMA DIGITAL: basicamente es una manera de asegurar que un elemento electrónico es autentico. Una de las formas mas conocidas es DSS la cual esta basada en un tipo de encriptacion de clave publica la cual usa DSA : que consiste en una clave privada, solo conocida por el que envía el documento, y una clave publica. Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

1.8 fundamentos de la encriptación Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando: Autenticidad de los usuarios. Confidencialidad. Integridad. No repudio. Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave pública (asimétrica).

Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas. Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

1.9 encriptacion de la clave publica Clave pública (asimétrica) También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada. Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo. Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.

1.10 firmas digitales 1. DEFINICION La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente. Este instrumento que permite, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. También es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este puede ser visto por otras personas.

2. VENTAJAS Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa. En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.

1.11 certificados digitales Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Formato de certificado digital Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: Nombre, dirección y domicilio del suscriptor. Identificación del suscriptor nombrado en el certificado. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. La clave pública del usuario. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. El número de serie del certificado. Fecha de emisión y expiración del certificado.

1.12.- Servidores Web seguros Publicidad   Puede entenderse fácilmente, que donde existe gran movimiento, existe también distribución de mensajes publicitarios. Incluso, la publicidad y la distribución de información en nuestros días son la mayor actividad comercial de la Web. Listas electrónicas Las Listas electrónicas son páginas en la red que dan información sobre productos o servicios que proporciona una empresa. Una lista electrónica contiene información como:  - Características del producto - Embalaje - Disponibilidad - Formas de pago

Publicaciones electrónicas El sector editorial fue el primero que se incorporó a las nuevas tecnologías y a Internet. Más y más editores utilizan Internet como una forma de información y buscan su explotación comercial. Algunos resultados exitosos de las publicaciones electrónicas pueden considerarse los periódicos en red así como las publicaciones independientes vía Internet.   Servicios bancarios Los servicios bancarios electrónicos, también conocidos como servicios vía red, virtual o en casa, incluyen varias actividades bancarias que se ejecutan desde casa, la oficina, la calle o cualquier lugar. Los servicios bancarios incluyen desde un simple pago y control de cuentas hasta la garantía de un préstamo. Estos servicios se ofrecieron durante un tiempo bastante prolongado, pero dependían de software de uso exclusivo y de las soluciones de la red privada. posible que estos servicios fueran ofrecidos al público en general.

Servicios de Viaje El carácter mundial de Internet se adapta absolutamente a las necesidades de viajeros y del sector de viajes, que se ha desarrollado rápidamente. Cada viajero experimentado sabe que frente a los planes y las reservas de plazas, ahora puede ahorrar dinero debido a las ofertas de último momento, de cancelaciones o plazas inocupadas, así como por restricciones o costes adicionales ocasionados por agentes de viajes.