Your SlideShare is downloading. ×
0
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

EQUIPO 1 JAGUAR

412

Published on

SEGURIDAD APLIACADA AL COMERCIO ELECTRONICO APUNTES IMPORTANTES

SEGURIDAD APLIACADA AL COMERCIO ELECTRONICO APUNTES IMPORTANTES

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
412
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  Existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales sean interceptados por "alguien", y suplante así su identidad;
  • 2.  Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, , que da paso a una forma segura de realizar transacciones electrónicas
  • 3.  La SET dirige sus procesos a: Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preserva la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
  • 4.  Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
  • 5. EJEMPLO
  • 6. Es una combinación de hardware y software, políticasy procedimientos de seguridad que permiten laejecución con garantías de operaciones criptográficascomo el cifrado, la firma digital o el no repudio detransacciones electrónicas.
  • 7. La tecnología PKI permite alos usuarios autenticarsefrente a otros usuarios yusar la información de loscertificados de identidad,para cifrar y descifrarmensajes, firmardigitalmente información,garantizar el envío, y otrosusos.
  • 8. La autoridad de certificaciónLa autoridad de registroLos repositoriosLa autoridad de validaciónLa autoridad de sellado de tiempo
  • 9. *Todo certificado válido, ha de seremitido por una Autoridad*El poseedor de un certificado esresponsable de la conservación*Las entidades de registro
  • 10. *El poseedor de un certificado válido puedeusar dicho certificado*Toda operación que realice el poseedor de uncertificado*Las comunicaciones con seguridad PKI norequieren del intercambio
  • 11. Los sistemas de PKI, de distintos tipos y proveedores,tienen muchos usos, incluyendo la asociación de unallave pública con una identidad para:Cifrado y/o autenticación de mensajes de correoelectrónicoCifrado y/o autenticación de documentos
  • 12. Autenticación de usuarios o aplicacionesBootstrapping de protocolos seguros decomunicación
  • 13. La firma electrónica es una firmadigital que se ha almacenado en unsoporte hardware; mientras que la firmadigital se puede almacenar tanto ensoportes hardware como software. se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable
  • 14. La firma electrónica es un conjunto de datosque se adjuntan a un mensaje electrónico,con el propósito de identificar al emisor delmensaje como autor legítimo de éste, tal ycomo si se tratara de una firma autógrafa. brinda seguridad a las transacciones electrónicas de tal forma que se puede identificar al autor del mensaje y verificar que éste no haya sido modificado. Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan.
  • 15. Firma electrónica móvil :Un usuario de Internet que haya obtenido el certificadoelectrónico denominado Firma Electrónica Móvil, puederealizar todo tipo de trámites de forma que queda garantizadasu verdadera identidad. Además permite firmarelectrónicamente formularios y documentos electrónicos conla misma validez jurídica que si firmara con su "puño y letra"el mismo documento en papel. Para la obtención del mismo tan sólo deberá disponer de un certificado electrónico FNMT, una tarjeta SIM habilitada para Firma Electrónica Móvil que deberá proporcionar el operador de telefonía móvil y un teléfono móvil que soporta la firma electrónica (como ocurre con los más modernos).
  • 16. Un certificado electrónico o digital es un conjunto de datosque permiten la identificación del titular del certificado,intercambiar información con otras personas y entidades, demanera segura, y firmar electrónicamente los datos que seenvían de tal forma que se pueda comprobar su integridad yprocedencia. es un documento electrónico mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
  • 17. El certificado electrónico garantiza:•La autenticidad de las personas y entidadesque intervienen en el intercambio deinformación.•Confidencialidad: que solo el emisor y elreceptor vean la información.•La integridad de la informaciónintercambiada, asegurando que no se produceninguna manipulación.•El no repudio, que garantiza al titular delcertificado que nadie más que él puedegenerar una firma vinculada a su certificado yle imposibilita a negar su titularidad en losmensajes que haya firmado.

×