Descargar la presentación
La descarga está en progreso. Por favor, espere
1
M.C.E. Ana María Felipe Redondo
UNIDAD V MARCO LEGAL Y SEGURIDAD DEL COMERCIO ELECTRÓNICO “Comercio electrónico y seguridad” Esta presentación tiene como objetivo ofrecer un panorama de la evolución de investigación de mercados, haciendo uso del internet. M.C.E. Ana María Felipe Redondo
2
COMERCIO ELECTRÓNICO Y SEGURIDAD
Existen cinco necesidades básicas que un sistema debería poder garantizar en una transmisión por Internet. Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino. Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
3
Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.
Autentificación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.
4
Privacidad
5
Autenticidad, Integridad, No-Repudio
7
Amenazas a la seguridad
Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Ataque contra la integridad. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
8
Mecanismos de seguridad
Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada. (Contraseñas, Certificados, entre otros). Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. (Cifrado de datos con AES). Integridad de datos: para verificar que los datos no han sido modificados en el trayecto (Hash o resumen de un mensaje).
9
Firma digital: se enviará junto con los datos ordinarios, garantizará la autenticidad y el no repudio de los datos. Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos para darnos la unicidad en el tiempo.
10
Características de una firma digital
Personal Infalsificable Fácil de autenticar No repudio Fácil de generar ¡Aún más segura que la manuscrita!
11
Certificados Funciones:
Establecer identidades: Asocia una clave pública a un individuo u otra entidad. Asignar una autoridad: Establece qué acciones podrá realizar el poseedor del certificado. Existen muchas Cas (Emisoras de Certificados), que proveen los certificados (Verisign, Thawte, FNMT, Izenpe...).
12
Bibliografía (2009). Sagasti, Iker Markina. Certificación y firma electrónica. Consultado en 09/06/2010 en
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.