SlideShare a Scribd company logo
1 of 28
Seguridad en el Comercio Electronico 
Felipe Barreras Villa
Administración de seguridad 
El objetivo de la administración de seguridad es lograr la 
exactitud, integridad y protección de todos los procesos y 
recursos de los sistemas de información. De este modo la 
administración de seguridad minimiza errores, fraudes y pérdidas 
en los sistemas de información que interconectan a las empresas 
actuales, así como a sus clientes, proveedores y otras partes 
interesadas.
TIPOS DE DEFENSAS DE SEGURIDAD 
• CIFRADO 
IMPLICA EL USO DE ALGORITMOS MATEMÁTICOS ESPECIALES, O LLAVES, PARA TRANSFORMAR 
LOS DATOS DIGITALES EN CÓDIGOS CIFRADOS ANTES DE SER TRANSMITIDOS Y PARA 
DESCIFRARLOS CUANDO SON RECIBIDOS. EL MÉTODO MÁS USADO ES EL LLAMADO, MÉTODO 
DE LLAVE PÚBLICA, QUE ES EXCLUSIVAMENTE PARA EL RECEPTOR QUE ES CONOCIDA POR EL 
TRANSMISOR. 
PUEDE SER UN PROCESADOR DE COMUNICACIONES, POR LO COMÚN UN RUTEADOR, O UN 
SERVIDOR DEDICADO, JUNTO CON SOFTWARE FIREWALL. SIRVE COMO UN SISTEMA DE 
“PORTERO” QUE PROTEGE LAS INTRANETS DE UNA EMPRESA Y OTRAS REDES INFORMÁTICAS DE 
LA INTRUSIÓN AL PROPORCIONAR UN FILTRO Y PUNTO DE TRANSFERENCIA SEGURO PARA EL 
ACCESO A INTERNET Y OTRAS REDES.
Defensas contra la denegación de servicios 
Los ataques de negación de servicios a través de Internet 
dependen de 3 niveles de sistemas interconectados: 
1. En el sitio Web de la víctima 
2. En el proveedor de servicios de Internet 
3. En las máquinas zombis
Destacan algunos tipos de ataques como lo son: 
• LA INUNDACIÓN DE SYN .- ENVÍA UN FLUJO DE PAQUETES TCP/SYN 
(VARIAS PETICIONES CON FLAGS SYN EN LA CABECERA), MUCHAS VECES 
CON LA DIRECCIÓN DE ORIGEN FALSIFICADA. 
• INUNDACIÓN ICMP (ICMP FLOOD).- LLAMADO EL PING MORTAL ES UNA 
TÉCNICA DOS QUE PRETENDE AGOTAR EL ANCHO DE BANDA DE LA VÍCTIMA. 
• EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET O ICMP 
(INTERNET CONTROL MESSAGE PROTOCOL).- ES EL SUB PROTOCOLO DE 
CONTROL Y NOTIFICACIÓN DE ERRORES DEL PROTOCOLO DE INTERNET (IP).
• SMURF .- EXISTE UNA VARIANTE A ICMP FLOOD DENOMINADO ATAQUE 
SMURF QUE AMPLIFICA CONSIDERABLEMENTE LOS EFECTOS DE UN ATAQUE 
ICMP. EXISTEN TRES PARTES EN UN ATAQUE SMURF: EL ATACANTE, EL 
INTERMEDIARIO Y LA VÍCTIMA (COMPROBAREMOS QUE EL INTERMEDIARIO 
TAMBIÉN PUEDE SER VÍCTIMA) 
• INUNDACIÓN UDP (UDP FLOOD).- BÁSICAMENTE ESTE ATAQUE 
CONSISTE EN GENERAR GRANDES CANTIDADES DE PAQUETES UDP CONTRA 
LA VÍCTIMA ELEGIDA. 
• JAMMING.- ES UN MECANISMO UTILIZADO PARA ANULAR LAS SEÑALES DE 
RADIO U ONDAS MEDIANTE LA DIFUSIÓN DE UNA SEÑAL MÁS FUERTE PARA 
CONFUNDIR AL OBJETIVO DE ESA SEÑAL
Monitoreo del correo electrónico 
• DEFENSA CONTRA VIRUS 
MUCHAS EMPRESAS CREAN DEFENSAS CONTRA LA DISEMINACIÓN DE 
VIRUS AL CENTRALIZAR LA DISTRIBUCIÓN Y ACTUALIZACIÓN DE SOFTWARE 
DE ANTIVIRUS COMO RESPONSABILIDAD DE SUS DEPARTAMENTOS DE 
SISTEMAS DE INFORMACIÓN.
PERMISOS DE ACCESO. 
LA SEGURIDAD BASADA EN AUTENTIFICACIÓN DE USUARIO ES LA MÁS USADA, 
NOS PERMITE ADMINISTRAR Y ASIGNAR DERECHOS A LOS USUARIOS DE LA RED. 
PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS A TRAVÉS DE 
UNA BASE DE DATOS EN EL SERVIDOR. 
EL TRABAJO DEL ADMINISTRADOR DEBERÁ INCLUIR LA ADMINISTRACIÓN DE 
USUARIOS. OTRA MANERA DE ADMINISTRAR USUARIOS ES MEDIANTE EL USO DE 
GRUPOS DE USUARIOS, EL CUAL NOS DA LA FACILIDAD DE APLICAR LAS 
POLÍTICAS DE SEGURIDAD A GRUPOS ESPECÍFICOS LOS CUALES HEREDARAN 
ESTAS A LOS MIEMBROS DE DICHO GRUPO.
• MEDIDAS ADICIONALES. 
SE DEBE TOMAR EN CUENTA EL USO DE CORTAFUEGOS QUE PERMITA ADMINISTRAR EL 
ACCESO DE USUARIOS DE OTRAS REDES ASÍ COMO EL MONITOREAR LAS ACTIVIDADES DE 
LOS USUARIOS DE LA RED, PERMITIENDO EL TENER UNA BITÁCORA DE SUCESOS DE RED. 
LAS BITÁCORAS SON DE GRAN UTILIDAD PARA APLICAR AUDITORIAS A LA RED. 
LA REVISIÓN DE LOS REGISTROS DE EVENTOS DENTRO DE LA RED PERMITE VER LAS 
ACTIVIDADES DE LOS USUARIOS DENTRO DE LA RED, ESTO PERMITE AL ADMINISTRADOR 
DARSE CUENTA DE LOS ACCESOS NO AUTORIZADOS POR PARTE DE LOS USUARIOS Y 
TOMAR LAS MEDIDAS QUE FACILITEN INCREMENTAR LA SEGURIDAD.
• LA SEGURIDAD DE ESTE TIPO DE REDES SE HA BASADO EN LA IMPLANTACIÓN 
DE LA AUTENTICACIÓN DEL PUNTO DE ACCESO Y LOS CLIENTES CON 
TARJETAS INALÁMBRICAS PERMITIENDO O DENEGANDO LOS ACCESOS A LOS 
RECURSOS DE LA RED. 
MECANISMOS DE SEGURIDAD PARA REDES 
WLAN. 
• SSID (Identificador de Servicio): es una contraseña simple 
que identifica la WLAN. Cada uno de los clientes deben 
tener configurado el SSID correcto para acceder a la red 
inalámbrica. 
• Filtrado de direcciones MAC. Se definen tablas que 
contienen las direcciones MAC de los clientes que 
accesarán a la red. 
• WEP (Privacidad Equivalente a Cable): es un esquema de 
encriptación que protege los flujos de datos entre clientes y 
puntos de acceso como se especifica en el estándar 802.11.
OTRAS AMENAZAS 
Los virus informáticos son pequeños programas de computadora que al igual que un 
virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando 
otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. 
El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de 
virus de forma acelerada. 
Un método de propagación de virus común es el uso de correo electrónico. Al abrir un 
correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a 
otros usuarios de correo utilizando la libreta de direcciones del usuario.
La Infraestructura de comunicaciones es la base sobre la que se garantiza el 
aprovechamiento eficiente de la comunicación de una compañía, y es 
determinante en el éxito de cualquier proyecto actual de negocio. 
Contar con una excelente Infraestructura de red, y con la Arquitectura de red 
adecuada, es la mejor manera de rentabilizar el resto de inversiones en 
tecnologías de la información de su empresa.
Seguridad de los servidores 
• 
•
• 
•
 TODOS SUS PAGOS EN UN LUGAR
• PAGO DE APPLE: DE EXTREMO A EXTREMO 
BRAINTREE OFRECE TODAS LAS HERRAMIENTAS QUE NECESITA, DESDE UNA SENCILLA 
INTEGRACIÓN DE IOS A TRAVÉS V.ZERO DE BACK-END DE PROCESAMIENTO DE TOKENS 
DE APPLE PAY ™.
• 
•
•
• LA INTEGRACIÓN CYBERSOURCE CON APPLE PAY ™ LE PERMITE 
ACEPTAR PAGOS EN LA APLICACIÓN DESDE TU ANDROID IOS EN EL 
IPHONE 6, IPHONE 6 PLUS, IPAD AIR ™ 2 Y MINI IPAD ™ 3 POR LO 
QUE ES MÁS FÁCIL Y MÁS SIMPLE PARA QUE LOS CONSUMIDORES 
PAGAN, PUEDE CREAR EXPERIENCIAS DE MARCA MEJORADAS PARA 
SUS CLIENTES Y MEJORAR LA FINALIZACIÓN DE COMPRA. LA 
INTEGRACIÓN DE APPLE PAGA A TRAVÉS DE CYBERSOURCE HACE 
QUE SEA MÁS FÁCIL DE GESTIONAR Y MANTENER DE APPLE PAY 
JUNTO CON TODOS LOS OTROS MÉTODOS DE PAGO.
•
• 
•
• 
• 
• 
• 
• 
• 
• 
• 
•
• 
• 
• 
• 
• 
•
• 
• 
• 
•
•
seguridad comercio electronico

More Related Content

What's hot

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Webinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorWebinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorArsys
 

What's hot (17)

Informe
InformeInforme
Informe
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Webinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorWebinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen Administrador
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 

Similar to seguridad comercio electronico

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática Diana Hoyos
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2gilbert222
 

Similar to seguridad comercio electronico (20)

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pasantías
Pasantías Pasantías
Pasantías
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Informatica
InformaticaInformatica
Informatica
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Informe
InformeInforme
Informe
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2
 

Recently uploaded

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Recently uploaded (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

seguridad comercio electronico

  • 1. Seguridad en el Comercio Electronico Felipe Barreras Villa
  • 2. Administración de seguridad El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 3. TIPOS DE DEFENSAS DE SEGURIDAD • CIFRADO IMPLICA EL USO DE ALGORITMOS MATEMÁTICOS ESPECIALES, O LLAVES, PARA TRANSFORMAR LOS DATOS DIGITALES EN CÓDIGOS CIFRADOS ANTES DE SER TRANSMITIDOS Y PARA DESCIFRARLOS CUANDO SON RECIBIDOS. EL MÉTODO MÁS USADO ES EL LLAMADO, MÉTODO DE LLAVE PÚBLICA, QUE ES EXCLUSIVAMENTE PARA EL RECEPTOR QUE ES CONOCIDA POR EL TRANSMISOR. PUEDE SER UN PROCESADOR DE COMUNICACIONES, POR LO COMÚN UN RUTEADOR, O UN SERVIDOR DEDICADO, JUNTO CON SOFTWARE FIREWALL. SIRVE COMO UN SISTEMA DE “PORTERO” QUE PROTEGE LAS INTRANETS DE UNA EMPRESA Y OTRAS REDES INFORMÁTICAS DE LA INTRUSIÓN AL PROPORCIONAR UN FILTRO Y PUNTO DE TRANSFERENCIA SEGURO PARA EL ACCESO A INTERNET Y OTRAS REDES.
  • 4. Defensas contra la denegación de servicios Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados: 1. En el sitio Web de la víctima 2. En el proveedor de servicios de Internet 3. En las máquinas zombis
  • 5. Destacan algunos tipos de ataques como lo son: • LA INUNDACIÓN DE SYN .- ENVÍA UN FLUJO DE PAQUETES TCP/SYN (VARIAS PETICIONES CON FLAGS SYN EN LA CABECERA), MUCHAS VECES CON LA DIRECCIÓN DE ORIGEN FALSIFICADA. • INUNDACIÓN ICMP (ICMP FLOOD).- LLAMADO EL PING MORTAL ES UNA TÉCNICA DOS QUE PRETENDE AGOTAR EL ANCHO DE BANDA DE LA VÍCTIMA. • EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET O ICMP (INTERNET CONTROL MESSAGE PROTOCOL).- ES EL SUB PROTOCOLO DE CONTROL Y NOTIFICACIÓN DE ERRORES DEL PROTOCOLO DE INTERNET (IP).
  • 6. • SMURF .- EXISTE UNA VARIANTE A ICMP FLOOD DENOMINADO ATAQUE SMURF QUE AMPLIFICA CONSIDERABLEMENTE LOS EFECTOS DE UN ATAQUE ICMP. EXISTEN TRES PARTES EN UN ATAQUE SMURF: EL ATACANTE, EL INTERMEDIARIO Y LA VÍCTIMA (COMPROBAREMOS QUE EL INTERMEDIARIO TAMBIÉN PUEDE SER VÍCTIMA) • INUNDACIÓN UDP (UDP FLOOD).- BÁSICAMENTE ESTE ATAQUE CONSISTE EN GENERAR GRANDES CANTIDADES DE PAQUETES UDP CONTRA LA VÍCTIMA ELEGIDA. • JAMMING.- ES UN MECANISMO UTILIZADO PARA ANULAR LAS SEÑALES DE RADIO U ONDAS MEDIANTE LA DIFUSIÓN DE UNA SEÑAL MÁS FUERTE PARA CONFUNDIR AL OBJETIVO DE ESA SEÑAL
  • 7. Monitoreo del correo electrónico • DEFENSA CONTRA VIRUS MUCHAS EMPRESAS CREAN DEFENSAS CONTRA LA DISEMINACIÓN DE VIRUS AL CENTRALIZAR LA DISTRIBUCIÓN Y ACTUALIZACIÓN DE SOFTWARE DE ANTIVIRUS COMO RESPONSABILIDAD DE SUS DEPARTAMENTOS DE SISTEMAS DE INFORMACIÓN.
  • 8. PERMISOS DE ACCESO. LA SEGURIDAD BASADA EN AUTENTIFICACIÓN DE USUARIO ES LA MÁS USADA, NOS PERMITE ADMINISTRAR Y ASIGNAR DERECHOS A LOS USUARIOS DE LA RED. PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS A TRAVÉS DE UNA BASE DE DATOS EN EL SERVIDOR. EL TRABAJO DEL ADMINISTRADOR DEBERÁ INCLUIR LA ADMINISTRACIÓN DE USUARIOS. OTRA MANERA DE ADMINISTRAR USUARIOS ES MEDIANTE EL USO DE GRUPOS DE USUARIOS, EL CUAL NOS DA LA FACILIDAD DE APLICAR LAS POLÍTICAS DE SEGURIDAD A GRUPOS ESPECÍFICOS LOS CUALES HEREDARAN ESTAS A LOS MIEMBROS DE DICHO GRUPO.
  • 9. • MEDIDAS ADICIONALES. SE DEBE TOMAR EN CUENTA EL USO DE CORTAFUEGOS QUE PERMITA ADMINISTRAR EL ACCESO DE USUARIOS DE OTRAS REDES ASÍ COMO EL MONITOREAR LAS ACTIVIDADES DE LOS USUARIOS DE LA RED, PERMITIENDO EL TENER UNA BITÁCORA DE SUCESOS DE RED. LAS BITÁCORAS SON DE GRAN UTILIDAD PARA APLICAR AUDITORIAS A LA RED. LA REVISIÓN DE LOS REGISTROS DE EVENTOS DENTRO DE LA RED PERMITE VER LAS ACTIVIDADES DE LOS USUARIOS DENTRO DE LA RED, ESTO PERMITE AL ADMINISTRADOR DARSE CUENTA DE LOS ACCESOS NO AUTORIZADOS POR PARTE DE LOS USUARIOS Y TOMAR LAS MEDIDAS QUE FACILITEN INCREMENTAR LA SEGURIDAD.
  • 10. • LA SEGURIDAD DE ESTE TIPO DE REDES SE HA BASADO EN LA IMPLANTACIÓN DE LA AUTENTICACIÓN DEL PUNTO DE ACCESO Y LOS CLIENTES CON TARJETAS INALÁMBRICAS PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS DE LA RED. MECANISMOS DE SEGURIDAD PARA REDES WLAN. • SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. • Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. • WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
  • 11. OTRAS AMENAZAS Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada. Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
  • 12. La Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicación de una compañía, y es determinante en el éxito de cualquier proyecto actual de negocio. Contar con una excelente Infraestructura de red, y con la Arquitectura de red adecuada, es la mejor manera de rentabilizar el resto de inversiones en tecnologías de la información de su empresa.
  • 13. Seguridad de los servidores • •
  • 15.  TODOS SUS PAGOS EN UN LUGAR
  • 16.
  • 17. • PAGO DE APPLE: DE EXTREMO A EXTREMO BRAINTREE OFRECE TODAS LAS HERRAMIENTAS QUE NECESITA, DESDE UNA SENCILLA INTEGRACIÓN DE IOS A TRAVÉS V.ZERO DE BACK-END DE PROCESAMIENTO DE TOKENS DE APPLE PAY ™.
  • 18.
  • 20.
  • 21. • LA INTEGRACIÓN CYBERSOURCE CON APPLE PAY ™ LE PERMITE ACEPTAR PAGOS EN LA APLICACIÓN DESDE TU ANDROID IOS EN EL IPHONE 6, IPHONE 6 PLUS, IPAD AIR ™ 2 Y MINI IPAD ™ 3 POR LO QUE ES MÁS FÁCIL Y MÁS SIMPLE PARA QUE LOS CONSUMIDORES PAGAN, PUEDE CREAR EXPERIENCIAS DE MARCA MEJORADAS PARA SUS CLIENTES Y MEJORAR LA FINALIZACIÓN DE COMPRA. LA INTEGRACIÓN DE APPLE PAGA A TRAVÉS DE CYBERSOURCE HACE QUE SEA MÁS FÁCIL DE GESTIONAR Y MANTENER DE APPLE PAY JUNTO CON TODOS LOS OTROS MÉTODOS DE PAGO.
  • 22.
  • 24. • • • • • • • • •
  • 25. • • • • • •
  • 26. • • •
  • 27.