La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

3. Seguridades en el Comercio Electrónico

Presentaciones similares


Presentación del tema: "3. Seguridades en el Comercio Electrónico"— Transcripción de la presentación:

1 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3. Seguridades en el Comercio Electrónico La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada. 3.1 Objetivos de la Seguridad Protección de la Comunicaciones Electrónicas. Generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle.

2 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.2 Mejores prácticas para la gestión de la seguridad de redes corporativas Las condiciones que debe reunir una comunicación segura a través de Internet en general las siguientes: Autenticación.- implementar procesos y procedimiento para autenticar o verificar los usuarios en la red. Gestión de configuración.- se debe planificar la arquitectura y el montaje de las redes bajo la perspectiva de la seguridad. Entrenamiento.- se deben capacitar a todos los empleados en la necesidad de la seguridad en los recursos TIC. Se recomienda fomentar una cultura de seguridad y seguridad. Respuesta a incidentes.- se debe desarrollar la capacidad empresarial de responder a incidentes, mitigar daños, recuperación de sistemas, investigación, capturar evidencia forense y trabajar con la ley.

3 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.2 Mejores prácticas para la gestión de la seguridad de redes corporativas Organización en red.- se debe organizar la gestión de la seguridad de la empresa, la gestión de TIC, las funciones de gestión de riesgos para promover intercambios de información eficientes y mejorar el conocimiento/cultura corporativa. Gestión de red.- crear un proceso regular de evaluación, enmendar y monitorear las vulnerabilidades de la red, ayudados por auditorias externas e internas. Provisión de calidad.- asegurar que la seguridad esté embebida en las operaciones de negocios y los sistemas de apoyo. La herramienta básica para cumplir las condiciones anteriores son las técnicas criptográficas, en particular los métodos de cifrado

4 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.3 Mecanismos de Seguridad No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes: Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo: A envía un número aleatorio cifrado con la clave pública de B B lo descifra con su clave privada y se lo reenvía a A Demostrando así que es quien pretende ser, por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. Cifrado Simétrico Cifrado Asimetrico

5 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.3 Mecanismos de Seguridad Firma digital: es un tipo de criptografía asimétrica (utiliza dos llaves: una pública y otra privada) para firmar, verificar y cifrar mensajes de datos

6 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.3 Mecanismos de Seguridad Resultado de la verificación: Si no coinciden la huella obtenida en el receptor con la que venía cifrada en el mensaje, el mensaje fue adulterado o quien lo firmó no utilizó la llave privada correspondiente a la pública que aparece en el certificado digital El emisor firma el mensaje con su llave privada. De este modo, garantiza que quien lo reciba y utilice su llave pública podrá verificar su autenticidad e integridad. El receptor, por su parte, verifica la autenticidad del firmante e integridad del mensaje (del contenido del mensaje) utilizando la clave pública del emisor. La clave/llave pública del emisor está contenida en su certificado digital de llave pública

7 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.3 Mecanismos de Seguridad Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo.

8 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.4 Protocolos de Seguridad SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras Sólo protege transacciones entre dos puntos (el servidor web comercial y el navegador del comprador). Sin embargo, una operación de pago con tarjeta de crédito involucra como mínimo tres partes: el consumidor, el comerciante y el emisor de tarjetas. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta. Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. Son demasiados problemas e incertidumbres como para dejar las cosas como están.

9 COMERCIO ELECTRONICO E INTELIGENCIA DE MERCADO CAPITULO III SEGURIDADES EN EL COMERCIO ELECTRONICO
3.4 Protocolos de Seguridad Se hacía necesaria la existencia de un protocolo específico para el pago, que superase todos los inconvenientes y limitaciones anteriores, motivo por el que se creó SET. SET es un protocolo robusto y que ofrece un nivel de seguridad suficiente, pero a costa de hacerlo muy pesado y complejo de utilizar, cuya implantación está siendo bastante lenta. Es un protocolo transaccional orientado a las aplicaciones de comercio electrónico a través de tarjetas de crédito. A diferencia de otros protocolos seguros de carácter general como SSL, SET fue expresamente diseñado para el comercio electrónico y no sirve para ninguna otra cosa, por eso no supone ninguna mejora en cuanto a la seguridad en la comunicación propiamente dicha, pero mejora las condiciones en las que el proceso de comercio electrónico tiene lugar.


Descargar ppt "3. Seguridades en el Comercio Electrónico"

Presentaciones similares


Anuncios Google