SlideShare a Scribd company logo
1 of 13
ABSTRACCION DE
INFRAESTRUCTURA PKI
Javier Condemaita
Tecnologia de Seguridad TIC
aplicables al Comercio Electronico
 Con el rápido crecimiento de laTecnologías de la
Información y lasTelecomunicaciones (TICs) se
han abierto cada vez más las zonas vulnerables
para una empresa y sus datos.Todos los
documentos de una empresa necesitan una
protección fiable para mantener su privacidad y
confidencialidad. Además es imprescindible
contar con medios alternativos de respaldo de la
información, y el mantenimiento de esta en
estado actualizado, atajando cualquier incidente
que pueda Ud. tener en su oficina.
Politicas de Seguridad
 Nuestra empresa debe contar con las
políticas de seguridad acorde a los riesgos
externos que puedan afectar nuestro sitio
web empresarial, las políticas de seguridad
deben abarcar tanto la protección de equipos
así como las normas y reglamentos a nivel de
usuario que guíen su accionar
Tecnologia de Seguridad utilizando
el Comercio Electrónico
 Hacia el comercio electrónico el accionar va
encaminado a proteger la información que
entra a través de la base de datos del portal
asi como de proteger el acceso hacia el
servidor en el cual esta almacenada la
información
Protocolos de Seguridad aplicables
al Comercio Electrónico
SEGURIDA
D
CONFIDENCIALIDA
D
INTEGRIDAD
NO REPUDIO
AUTENTICIDA
D
 Como protocolo de seguridad aplicable a
nuestro tema podemos resumirlo en que son
acciones coordinadas que la realizan dos o
mas partes o entidades con el objetivo de
llevar a cabo el intercambio de datos o
información a través de nuestro portal web
comercial
Criptografía aplicable al
Comercio Electrónico
 Para la criptografía aplicada al comercio en
donde el Transport Layer Security(TLS) es un
protocolo criptográfico usado en conexiones
web (HTTP) seguras. Posee un mecanismo de
autenticación de entidades basado en el
sistema x.509, una fase de configuración de
claves, en la cual se decide una clave de
cifrado simétrico mediante el uso de
criptografía de clave pública, y una función de
transporte de datos de nivel de aplicación.
Criptografía aplicable al
Comercio Electrónico
Certificados Digitales y Firma
Digital
 Un certificado digital es un documento el cual
por medio de un prestador de servicios de
certificación esta previamente firmado
electrónicamente, la cual relaciona los datos
de verificación de firma a un firmante
 La criptografia asimétrica ofrece el método
para el desarrollo de firmas digitales, con la
firma digital el receptor puede confirma la
autenticidad del origen del mensaje.
Certificados Digitales y Firma
Digital
Aspectos Jurídicos Aplicables
al Comercio Electrónico
 Existen muchas leyes orientadas a proteger
las transacciones que realizamos a través de
internet o por medio de nuestro portal web,
estas leyes son tanto nacionales como
internacionales
Ejemplo
 El hotel Sheraton a través de su pagina web
en ghlhoteles.com recibe muchas solicitudes
de reservas de habitaciones las cuales son
pagadas con tarjeta de crédito, la
información que viaja por el portal es recibida
en la recepción y procesada por el
departamento de marketing y finanzas, toda
la información del pago con tarjeta esta
encriptada y cumple los protocolos de
seguridad que el hotel lo requiere.
Conclusiones y Recomendaciones
 Conclusión: La protección de nuestras
transacciones es vital para brindar un
ambiente seguro a nuestros clientes, de no
tenerlo daríamos una mala imagen y la razón
de ser de nuestro portal no seria el mismo.
 Recomendaciones: todas las empresas que
tengan sitios web con información sensible
deben utilizar protocolos y encriptación que
garantice una información segura y confiable.

More Related Content

What's hot

by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESPamSof
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
TEMA 12
TEMA 12TEMA 12
TEMA 12laka
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalessofydan
 
Presentación Lee Araujo_eCommerce Day Santiago 2013_Chile
Presentación Lee Araujo_eCommerce Day Santiago 2013_ChilePresentación Lee Araujo_eCommerce Day Santiago 2013_Chile
Presentación Lee Araujo_eCommerce Day Santiago 2013_ChileeCommerce Institute
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Trekking Digital
 
Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoAlvaro Gallardo
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCarlos Romero
 
Prospectiva de e commerce
Prospectiva de e commerceProspectiva de e commerce
Prospectiva de e commerceguillermorogel
 

What's hot (20)

by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
Charla certificados digitales.
Charla certificados digitales.Charla certificados digitales.
Charla certificados digitales.
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
TEMA 12
TEMA 12TEMA 12
TEMA 12
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Presentación Lee Araujo_eCommerce Day Santiago 2013_Chile
Presentación Lee Araujo_eCommerce Day Santiago 2013_ChilePresentación Lee Araujo_eCommerce Day Santiago 2013_Chile
Presentación Lee Araujo_eCommerce Day Santiago 2013_Chile
 
Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"
 
Presentación certificación digital en mercosur
Presentación certificación digital en mercosurPresentación certificación digital en mercosur
Presentación certificación digital en mercosur
 
Documentos digitales y su legislación
Documentos digitales y su legislaciónDocumentos digitales y su legislación
Documentos digitales y su legislación
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
 
Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológico
 
410
410410
410
 
Infografía Wizzio esign - Firma en tiempo real
Infografía Wizzio esign - Firma en tiempo realInfografía Wizzio esign - Firma en tiempo real
Infografía Wizzio esign - Firma en tiempo real
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Prospectiva de e commerce
Prospectiva de e commerceProspectiva de e commerce
Prospectiva de e commerce
 

Viewers also liked

Trabajo de habilidades del pensamiento
Trabajo de habilidades del pensamientoTrabajo de habilidades del pensamiento
Trabajo de habilidades del pensamientovictorjami150
 
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...Doris Encinas
 
Insertar una imagen
Insertar una imagenInsertar una imagen
Insertar una imagenlacatorce
 
Instituto tecnologico superior sucre
Instituto tecnologico superior sucreInstituto tecnologico superior sucre
Instituto tecnologico superior sucreGabi Moina
 
Crea paso a paso
Crea paso a pasoCrea paso a paso
Crea paso a pasoDeliaGerez
 
Institucion educativa la graciela
Institucion educativa la gracielaInstitucion educativa la graciela
Institucion educativa la gracielabasestian
 
La energía eléctrica
La energía eléctricaLa energía eléctrica
La energía eléctricaZeonology
 
Wallerstein immanuel el eurocentrismo y sus avatares
Wallerstein immanuel   el eurocentrismo y sus avataresWallerstein immanuel   el eurocentrismo y sus avatares
Wallerstein immanuel el eurocentrismo y sus avataresvercingetorixabc
 
Comercio electronico
 Comercio electronico Comercio electronico
Comercio electronicojersonblanco
 
Se casan cleopatra_y_marco_antonio_diapositivas.
Se casan cleopatra_y_marco_antonio_diapositivas.Se casan cleopatra_y_marco_antonio_diapositivas.
Se casan cleopatra_y_marco_antonio_diapositivas.Diana Sanchez
 

Viewers also liked (20)

Informe
InformeInforme
Informe
 
Trabajo de habilidades del pensamiento
Trabajo de habilidades del pensamientoTrabajo de habilidades del pensamiento
Trabajo de habilidades del pensamiento
 
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...
Proyecto trabajo final Módulo Redes Sociales del Postítulo en Educación y TIC...
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Insertar una imagen
Insertar una imagenInsertar una imagen
Insertar una imagen
 
Gobierno Bernardo O’Higgins
Gobierno Bernardo O’HigginsGobierno Bernardo O’Higgins
Gobierno Bernardo O’Higgins
 
La casa
La casaLa casa
La casa
 
Dibujo tecnico
Dibujo tecnicoDibujo tecnico
Dibujo tecnico
 
Esp
EspEsp
Esp
 
El signo linguistico[1].pptx espinosa
El signo linguistico[1].pptx  espinosaEl signo linguistico[1].pptx  espinosa
El signo linguistico[1].pptx espinosa
 
Instituto tecnologico superior sucre
Instituto tecnologico superior sucreInstituto tecnologico superior sucre
Instituto tecnologico superior sucre
 
Crea paso a paso
Crea paso a pasoCrea paso a paso
Crea paso a paso
 
Institucion educativa la graciela
Institucion educativa la gracielaInstitucion educativa la graciela
Institucion educativa la graciela
 
Fe
FeFe
Fe
 
La energía eléctrica
La energía eléctricaLa energía eléctrica
La energía eléctrica
 
Wallerstein immanuel el eurocentrismo y sus avatares
Wallerstein immanuel   el eurocentrismo y sus avataresWallerstein immanuel   el eurocentrismo y sus avatares
Wallerstein immanuel el eurocentrismo y sus avatares
 
Estudio para prevención de inundaciones en el tramo final del rio Loukkos
Estudio para prevención de inundaciones en el tramo final del rio LoukkosEstudio para prevención de inundaciones en el tramo final del rio Loukkos
Estudio para prevención de inundaciones en el tramo final del rio Loukkos
 
Comercio electronico
 Comercio electronico Comercio electronico
Comercio electronico
 
Se casan cleopatra_y_marco_antonio_diapositivas.
Se casan cleopatra_y_marco_antonio_diapositivas.Se casan cleopatra_y_marco_antonio_diapositivas.
Se casan cleopatra_y_marco_antonio_diapositivas.
 
Mallas de español 4°a-4°b-4°c-2015-alvaro
Mallas de español 4°a-4°b-4°c-2015-alvaroMallas de español 4°a-4°b-4°c-2015-alvaro
Mallas de español 4°a-4°b-4°c-2015-alvaro
 

Similar to Actividad de aprendizaje 5

Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2 predeitor
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación DigitalJOSE BABILONIA
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCECARM
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On LineBelen93
 

Similar to Actividad de aprendizaje 5 (20)

Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación Digital
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Mizar
MizarMizar
Mizar
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Actividad n5
Actividad n5Actividad n5
Actividad n5
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
TIC
TICTIC
TIC
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 

Actividad de aprendizaje 5

  • 2. Tecnologia de Seguridad TIC aplicables al Comercio Electronico  Con el rápido crecimiento de laTecnologías de la Información y lasTelecomunicaciones (TICs) se han abierto cada vez más las zonas vulnerables para una empresa y sus datos.Todos los documentos de una empresa necesitan una protección fiable para mantener su privacidad y confidencialidad. Además es imprescindible contar con medios alternativos de respaldo de la información, y el mantenimiento de esta en estado actualizado, atajando cualquier incidente que pueda Ud. tener en su oficina.
  • 3. Politicas de Seguridad  Nuestra empresa debe contar con las políticas de seguridad acorde a los riesgos externos que puedan afectar nuestro sitio web empresarial, las políticas de seguridad deben abarcar tanto la protección de equipos así como las normas y reglamentos a nivel de usuario que guíen su accionar
  • 4. Tecnologia de Seguridad utilizando el Comercio Electrónico  Hacia el comercio electrónico el accionar va encaminado a proteger la información que entra a través de la base de datos del portal asi como de proteger el acceso hacia el servidor en el cual esta almacenada la información
  • 5. Protocolos de Seguridad aplicables al Comercio Electrónico SEGURIDA D CONFIDENCIALIDA D INTEGRIDAD NO REPUDIO AUTENTICIDA D
  • 6.  Como protocolo de seguridad aplicable a nuestro tema podemos resumirlo en que son acciones coordinadas que la realizan dos o mas partes o entidades con el objetivo de llevar a cabo el intercambio de datos o información a través de nuestro portal web comercial
  • 8.  Para la criptografía aplicada al comercio en donde el Transport Layer Security(TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema x.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. Criptografía aplicable al Comercio Electrónico
  • 9. Certificados Digitales y Firma Digital
  • 10.  Un certificado digital es un documento el cual por medio de un prestador de servicios de certificación esta previamente firmado electrónicamente, la cual relaciona los datos de verificación de firma a un firmante  La criptografia asimétrica ofrece el método para el desarrollo de firmas digitales, con la firma digital el receptor puede confirma la autenticidad del origen del mensaje. Certificados Digitales y Firma Digital
  • 11. Aspectos Jurídicos Aplicables al Comercio Electrónico  Existen muchas leyes orientadas a proteger las transacciones que realizamos a través de internet o por medio de nuestro portal web, estas leyes son tanto nacionales como internacionales
  • 12. Ejemplo  El hotel Sheraton a través de su pagina web en ghlhoteles.com recibe muchas solicitudes de reservas de habitaciones las cuales son pagadas con tarjeta de crédito, la información que viaja por el portal es recibida en la recepción y procesada por el departamento de marketing y finanzas, toda la información del pago con tarjeta esta encriptada y cumple los protocolos de seguridad que el hotel lo requiere.
  • 13. Conclusiones y Recomendaciones  Conclusión: La protección de nuestras transacciones es vital para brindar un ambiente seguro a nuestros clientes, de no tenerlo daríamos una mala imagen y la razón de ser de nuestro portal no seria el mismo.  Recomendaciones: todas las empresas que tengan sitios web con información sensible deben utilizar protocolos y encriptación que garantice una información segura y confiable.