MATERIA: COMERCIO ELECTRONICO INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
“Un mundo de posibilidades“
Aplicaciones Cliente-Servidor
Que es el protocolo “SSL”
Redes I Unidad 7.
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”
Cualquier sitio web puede ser utilizado en un momento determinado como medio para llevar a cabo ciertos aprendizajes, por ejemplo se pueden aprender cosas.
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
Ciclo de formulación del proyecto.
Gestión de Contenido Electrónico
Recursos informativos para profesores del área de Ciencia Sociales de Ciencia Sociales CURSO-TALLER.

Lic. Ma. Isabel Reyes Sánchez
Red Rural Digital Transfronteriza Certificado Digital.
La Firma Digital.
Firma digital Madeleine Zambrano.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Servidores Conceptos Generales.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
¿Qué son y para que sirven los certificados digitales?
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
CINDY PAOLA CARMONA JUAN PABLO METAUTE CHIQUITO 11 C TECNOLOGIA INFORMATICA I E LA SALLE DE CAMPOAMOR MEDELLIN 2013.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Por: Mónica María Rúa Blandón
Tecnologías de la información y comunicación.. Buscadores de informaciónBuscadores de información O Un buscador es una página web que ofrece algún sistema.
Juan Pablo Arango Tatiana Zapata L 11C IE LA SALLE DE CAMPOAMOR.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
MOTORES DE BUSQUEDA.
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Firma Electrónica Eduardo Chiara Galván
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Internet Infranet Protocolo World Wide Web Hipertexto Página web Sitio web Protocolo http Código HTML Editores HTML Portal Url Navegadores: A. Internet.
Transcripción de la presentación:

MATERIA: COMERCIO ELECTRONICO INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS CARRASCO CABRERA MARIBEL FRANCISCO ESPERON UNIDAD 1 INTRODUCCION AL COMERCIO ELECTRONICO.

OBJETIVO : un propósito o meta que se propone a cumplir en un lapso definido de tiempo. LOS OBJETIVOS REUNEN CIERTAS CARACTERISTICAS: CLARIDAD FLEXIBILIDAD MEDIBLE O MESURABLE

OBJETIVO : un propósito o meta que se propone a cumplir en un lapso definido de tiempo. LOS OBJETIVOS REUNEN CIERTAS CARACTERISTICAS: REALISTACOHERENTEMOTIVADOR

TIPOS DE SITIOS WEB COMERCIALES POR AUDIENCIA POR SU DINAMISM O POR SU APERTURA POR SU PROFUNDI DAD POR SU OBJETIVO DINAMI CO ESTATI CO PUBLI CO EXTRANE T INTRANET ABIERTA CERRA DA SEMICE RRADA ARTISTI CO INFORM ATIVOS NAVEGA CION COMERCIA LES PERSON ALES

RIESGOS Y AMENAZAS SON LOS DAÑOS CAUSADOS AL SITEMA SON LOS CAUSANTE DE LOS DAÑOS AL SISTEMA

1.4 Seleccionar una Estrategia.

Una estrategia es un conjunto de acciones que se llevan a cabo para lograr un determinado fin.

Criterios para seleccionar una estrategia. Validez: se refiere a la congruencia respecto a los objetivos, es decir a la relación entre actividad y conducta deseada. Comprensividad: también en relación con los objetivos. Se refiere a si la actividad los recoge en toda su amplitud, tanto en el ámbito de cada objetivo, como del conjunto de todos ellos. Variedad: es necesaria porque existen diversos tipos de aprendizaje. Adecuación: se refiere a la adaptación a las diversas fases del desarrollo y niveles madurativos del sujeto. Relevancia o significación: está relacionado con la posibilidad de transferencia y utilidad para la vida actual y futura.

1.5 Importancia de la Información

Cómo obtenemos información?

Exactitud Oportunidad Relevancia Información de Calidad

Para que la información sea considerada de calidad debe ser: Exacta - estar libre de errores, Oportuna - estar en el momento que se le requiere y Relevante - estar completa contestando las preguntas del ¿qué?, ¿porqué?, ¿cuando?, ¿donde?, ¿quién?, ¿cómo?, etc.

Importancia de la Información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

¿Qué es una amenaza? Una amenaza es un fenómeno o proceso natural o causado por el ser humano que puede poner en peligro a un grupo de personas, sus cosas y su ambiente, cuando no son precavidos MAYOR PROBABILIDAD A OCURRIR MAS DIFICIL DE COMBATIR PROVOCADO POR PERSONAS QUE PUEDEN PERTENECER A LA MISMA EMPRESA MAYOR IMPORTANCIA PROVOCADO POR PERSONAS MAL INTENCIONADAS: (HACKERS, ESPIAS CORPORATIVOS)

VANDALISMO Y SABOTAJE EN INTERNET.: - ATAQUE QUE HA RECIBIDO MAYOR ATENCION EN LOS MEDIOS DE COMUNICACIÓN. - CONSISTE EN REESCRIBIR LA PAG. WEB DE LA EMPRESA - DIRIGIDOS AL SERVIDOR WEB. AUNQUE PUEDEN ESTAR COMPROMETIDAS OTROS RECURSOS EN LA RED - PERJUDICA A LA IMAGEN DE LA EMPRESA VIOLACION A LA INTEGRIDAD DE LOS DATOS: - SON UN PROBLEMA EN LAS TRANSACCIONES DE COMERCIO ELECTRONICO. - EXISTE LA POSIBILIDAD QUE LOS DATOS SEAN ALTERADOS INTENCIONALMENTE PARA HACER ALGUN DAÑO. NEGACION DEL SERVICIO: - CONSIDERADO COMO UNA DE LAS PEORES AMENAZAS A LA SEGURIDAD EN INTERNET.

1.7 UTILIZAR AUTENTICACION AUTENTICACION: Método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Hay varias maneras para autenticar a una persona o información en un ordenador:  Contraseñas  Tarjetas de acceso  Firma digital

1.8 FUNDAMENTOS DE LA ENCRIPTACION La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia.ordenadores La existencia de mensajes codificados han sido verificados desde hace ya mucho tiempo. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. Muchos de los sistemas de encriptación pertenecen a dos categorías: Encriptación de clave simétrica Encriptación de clave publica

1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.criptográfico Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.sistemas de cifrado simétricos

Los sistemas de cifrado de clave pública se basan en funciones- trampa de un solo sentido que aprovechan propiedades particulares.funciones- trampa UNA FUNCIÓN DE UN SOLO SENTIDO ES AQUELLA CUYA COMPUTACIÓN ES FÁCIL, MIENTRAS QUE SU INVERSIÓN RESULTA EXTREMADAMENTE DIFÍCIL. POR EJEMPLO, ES FÁCIL MULTIPLICAR DOS NÚMEROS PRIMOS JUNTOS PARA OBTENER UNO COMPUESTO, PERO ES DIFÍCIL FACTORIZAR UNO COMPUESTO EN SUS COMPONENTES PRIMOS.FUNCIÓNCOMPUTACIÓNNÚMEROS PRIMOSFACTORIZAR

Firmas digitales LA FIRMA DIGITAL PUEDE SER DEFINIDA COMO UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR DEL QUE PROCEDE EL MENSAJE.

NO ES UNA FIRMA ESCRITA, SINO UN SOFTWARE. SE BASA EN ALGORITMOS QUE TRABAJAN CON NÚMEROS DE HASTA 2048 BITS. LA PARTE VISIBLE DE LA RÚBRICA ES EL NOMBRE DEL FIRMANTE, PERO TAMBIÉN PUEDE INCLUIR EL NOMBRE DE UNA COMPAÑÍA Y EL CARGO. VENTAJAS Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir,pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa.

1.10 CERTIFICADOS DIGITALES ES UN DOCUMENTO DIGITAL UN TERCERO CONFIABLE (AUTORIDAD DE CERTIFICACION) EL CERTIFICADO CONTIENE USUALMENTE EL NOMBRE DE LA ENTIDAD CEFRTIFICADA, NUMERO DE SERIE, FECHA DE EXPIRACION, UNA COPIA DE LA CLAVE PUBLICA DEL TITULAR DEL CERTIFICADO(UTILIZA PARA LA VERIFICACION DE SU FIRMA DIGITAL ). FORMATO DE CERTIFICADO DIGITAL UN CERTIFICADO EMITIDO POR UNA ENTIDAD DE CERTIFICACION AUTORIZADA,ADEMAS DE ESTAR FIRMADO DIGITALMENTE POR ESTA DEBE CONTENER PO LO MENOS LOS SIG:

1- NOMBRE,DIRECCION Y DOMICILIO DEL SUSCRIPTOR 2-IDENTIFICACION DEL SUSCRIPTOR NOMBRADO EN EL CERTIFICADO 3- EL NOMBRE, LA DIRECCION Y EL LUGAR DONDE REALIZA ACTIVIDADES LAA ENTIDAD DE CERTIFICACION 4- LA CLAVE PUBLICA DEL USUARIO 5-LA METODOLOGIA PARA VERIFICAR LA FIEMA DIGITAL DEL SUSCRIPTORIMPUESTA EN EL MENSAJE DE DATOS. 6-EL NUMERO DE SERE DEL CERTIFICADO 7-FECHA DE EMISION Y EXPIRACION DEL CERTIFICADO

1.12 SERVIDORES WEB SEGUROS ES UN PROGRAMA QUE ESTA DISEÑADO PARA TRANSFERIR HIPERTEXTOS PAGINAS WEB O PAGINAS HTML : TEXTOS COMPLEJOS CON ENLACES, FIGURAS, BOTONES Y OBJETOS INCRUSTADOS COMO ANIMACIONES O REPRODUCTORES DE MUSICA. ALGUNOS SERVIDORES WEB IMPORTANTE SON: 1-APACHE 2-IIS 3-CHEROKEE