SlideShare a Scribd company logo
1 of 19
Prof. Jorgelina Esteban
1. Los problemas de Seguridad en
e-Commerce.
2. Criptografía
3. Firma electrónica
4. Firma digital
1. Tecnológicos:
Destrucción
http://i.ytimg.com/vi/tBaOIqg9KMI/hqdefault.jpg
Solución
http://clasev.net/v2/file.php/690/imagenes/seguridad-informatica-3.jpg
Intrusos
http://www.thewindowsclub.com/best-free-firewalls-windows
Solución
2. Legales:
www.srseguros.com
Ley 15/99 de Protección de Datos
Personales
Ley 34/2002 de Servicios de la Sociedad de
la Información y Comercio Electrónico.
La firma electrónica ley 59/2003
3. Psicológicos:
La confianza se logra con certificaciones.
 Sello electrónico o time stamping
 Proveedor de servicios de certificación
 Registro de prestadores de Servicios de
Certificación
www.startimes.com
Medio seguro de comunicación.
Un emisor cifra un mensaje
antes de transmitirlo
para que sólo un receptor autorizado
pueda descifrarlo.
seguridadinformatica606.wikispaces.com
Criptología: técnicas de cifrado
www.segu-info.com.ar
Criptoanálisis,
estudia los métodos utilizados
para romper textos cifrados
y recuperar la información original
en ausencia de las claves.
http://dna-ofwaters.blogspot.com.ar/
Encriptar o Cifrar,
Se sustituyen los
elementos de un texto
legible por un conjunto de
caracteres que resultarán
incomprensibles para
cualquier persona que no
sepa reconvertirlos en el
texto original. www.recursosvisualbasic.com.ar
Texto en claro
o
plano.
Texto cifrado
o
criptograma.
seguridadinformatica606.wikispaces.com
eguridadinformaticasmr.wikispaces.com
Ejemplos de Criptografía Clásica Sencilla
Sustitución:
si usamos la "clave murcielago" para escribir mensajes secretos, y
a las letras se les asignan los números 0,1,2,3,4,5,6,7,8 y 9
respectivamente.
Así la palabra "hola" se transforma en "h967"
smr22010.wikispaces.com
Trasposición: se desplazan las letras en "n"
lugares.
Por ejemplo con un desplazamiento de 1 la
palabra "hola"
se convierte en "ipmb" (cada letra se
desplaza un lugar hacia la siguiente).
¿que es lo que se protege?
Autenticación
Confidencialidad
Integridad
No repudio
La firma digital
asocia la identidad de una persona o de un
equipo informático al mensaje o documento.
www.edukanda.es
La firma electrónica,
Se vincula a un
documento para:
 identificar al autor,
 para señalar
conformidad o no,
 para indicar que se ha
leído,
 garantizar que no se
pueda modificar su
contenido.
itrnegocioselectronicos1.blogspot.com
Actividades
1. Cifra por sustitución numérica las siguientes claves:
• hardware
• correo
• clave
2. Cifra por sustitución alfabética las siguientes claves:
• huella
• paradigma
• sistema
3. Cifra por transposición las siguientes claves:
• informatica
• aplicacion
• software
Bibliografía
Dr. Castello, Ricardo J. “Seguridad y Control de los Sistemas de Información”. Tecnologías de la
Información I. 8º Edición.
Webgrafía:
http://ocw.bib.upct.es/course/view.php?id=119&topic=2
http://i.ytimg.com/vi/tBaOIqg9KMI/hqdefault.jpg
http://clasev.net/v2/file.php/690/imagenes/seguridad-informatica-3.jpg
http://www.thewindowsclub.com/best-free-firewalls-windows
www.srseguros.com
www.startimes.com
seguridadinformatica606.wikispaces.com
www.segu-info.com.ar
http://dna-ofwaters.blogspot.com.ar
www.recursosvisualbasic.com.ar
eguridadinformaticasmr.wikispaces.com
smr22010.wikispaces.com
www.edukanda.es
itrnegocioselectronicos1.blogspot.com

More Related Content

What's hot

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
celis mendoza
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
Jose Antonio Zapata Cabral
 
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICOFIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
UNIANDES
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
Alfredo Castañeda
 

What's hot (20)

Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronica Firma electronica
Firma electronica
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICOFIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 

Similar to Seguridad y Comercio Electrónico.ppt

Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
magusita1986
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
magusita1986
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
Luis David
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10
Julio Pari
 

Similar to Seguridad y Comercio Electrónico.ppt (20)

Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
DNI-e
DNI-eDNI-e
DNI-e
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Firma digital
Firma digital Firma digital
Firma digital
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Recently uploaded

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 

Recently uploaded (20)

ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 

Seguridad y Comercio Electrónico.ppt

  • 2. 1. Los problemas de Seguridad en e-Commerce. 2. Criptografía 3. Firma electrónica 4. Firma digital
  • 5. 2. Legales: www.srseguros.com Ley 15/99 de Protección de Datos Personales Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico. La firma electrónica ley 59/2003
  • 6. 3. Psicológicos: La confianza se logra con certificaciones.  Sello electrónico o time stamping  Proveedor de servicios de certificación  Registro de prestadores de Servicios de Certificación www.startimes.com
  • 7. Medio seguro de comunicación. Un emisor cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. seguridadinformatica606.wikispaces.com
  • 8. Criptología: técnicas de cifrado www.segu-info.com.ar Criptoanálisis, estudia los métodos utilizados para romper textos cifrados y recuperar la información original en ausencia de las claves. http://dna-ofwaters.blogspot.com.ar/
  • 9. Encriptar o Cifrar, Se sustituyen los elementos de un texto legible por un conjunto de caracteres que resultarán incomprensibles para cualquier persona que no sepa reconvertirlos en el texto original. www.recursosvisualbasic.com.ar
  • 10. Texto en claro o plano. Texto cifrado o criptograma. seguridadinformatica606.wikispaces.com
  • 12. Ejemplos de Criptografía Clásica Sencilla Sustitución: si usamos la "clave murcielago" para escribir mensajes secretos, y a las letras se les asignan los números 0,1,2,3,4,5,6,7,8 y 9 respectivamente. Así la palabra "hola" se transforma en "h967" smr22010.wikispaces.com
  • 13. Trasposición: se desplazan las letras en "n" lugares. Por ejemplo con un desplazamiento de 1 la palabra "hola" se convierte en "ipmb" (cada letra se desplaza un lugar hacia la siguiente).
  • 14. ¿que es lo que se protege? Autenticación Confidencialidad Integridad No repudio
  • 15. La firma digital asocia la identidad de una persona o de un equipo informático al mensaje o documento. www.edukanda.es
  • 16. La firma electrónica, Se vincula a un documento para:  identificar al autor,  para señalar conformidad o no,  para indicar que se ha leído,  garantizar que no se pueda modificar su contenido. itrnegocioselectronicos1.blogspot.com
  • 17. Actividades 1. Cifra por sustitución numérica las siguientes claves: • hardware • correo • clave 2. Cifra por sustitución alfabética las siguientes claves: • huella • paradigma • sistema 3. Cifra por transposición las siguientes claves: • informatica • aplicacion • software
  • 18.
  • 19. Bibliografía Dr. Castello, Ricardo J. “Seguridad y Control de los Sistemas de Información”. Tecnologías de la Información I. 8º Edición. Webgrafía: http://ocw.bib.upct.es/course/view.php?id=119&topic=2 http://i.ytimg.com/vi/tBaOIqg9KMI/hqdefault.jpg http://clasev.net/v2/file.php/690/imagenes/seguridad-informatica-3.jpg http://www.thewindowsclub.com/best-free-firewalls-windows www.srseguros.com www.startimes.com seguridadinformatica606.wikispaces.com www.segu-info.com.ar http://dna-ofwaters.blogspot.com.ar www.recursosvisualbasic.com.ar eguridadinformaticasmr.wikispaces.com smr22010.wikispaces.com www.edukanda.es itrnegocioselectronicos1.blogspot.com