SlideShare una empresa de Scribd logo
1 de 5
COMERCIO ELECTRÓNICO
           ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

ACTIVIDAD 1.7
Se quiere construir un manual de procedimientos para elaborar unas políticas de
seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la
información dentro de las plataformas de comercio electrónico en general y en el
proceso de envío y recepción de la información en particular.


                    MANUAL DE PROCEDIMIENTOS
    Técnicas de Encriptación, Autenticación y Protección de la Información dentro de
                        las plataformas de comercio electrónico

   Introducción
   Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes
   de conexión por ordenadores como Internet, esta transformación facilita hacer
   transacciones en cualquier momento, desde cualquier lugar del mundo.
   El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y
   tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los
   seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,
   comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas
   aquellas operaciones que requiere el comercio.
   Al efectuar una operación comercial por Internet se presentan nuevas consideraciones
   que se deben plantear, para que estas no se conviertan posteriormente en problemas, por
   ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido
   cómo saber que no se cambia la información, cuando se envía el número de tarjeta de
   crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se
   presentan problemas similares, cómo saber que el cliente es honesto y no envía
   información falsa, etc.
   Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan
   protocolos de comunicación segura usando criptografía, para que por medio de su
   implementación, podamos asegurar que la información que se envía y la que se recibe,
   cumpla con las características de la información de Confidencialidad, Integridad y
   Disponibilidad.
   Objetivos

      Conocer las posibles amenazas que puede tener una empresa que hace uso del e-
       commerce en sus negociaciones comerciales.
      Conocer los conceptos de encriptación, autenticación y protección, junto con sus
       técnicas, las mismas que pueden ser aplicadas en una organización.
      Determinar procedimientos de seguridad de la información orientados al comercio
       electrónico.
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS



1. Posibles Amenazas presentes en el E-Commerce
Como primer paso debemos conocer las amenazas que existen y que en potencia pueden
atacar a nuestros sistemas de información y de comunicación que forman parte de mi
plataforma e-commerce.
En materia de seguridad de la información existen muchas amenazas tales como:
       Virus, Troyanos, Backdoors, Gusanos
       Hackers, Crackers, Phreaks, Virtual Gangs
       Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser
        espiado en Internet
       Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados,
        Spyware, Adware, Greyware, Phishing, etc.


2. Aspectos a considerar en la Seguridad de la Información
Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques
tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad,
diversificándolos de la siguiente manera:
    Desde el punto de vista de los servidores:
   Vulnerabilidad de los servidores que darán el servicio
   Antivirus instalado y actualizado en los servidores que darán el servicio
   Parches de seguridad evaluados e instalados según corresponda en los servidores que
    darán el servicio
    Desde el punto de vista de la transferencia de información:
   Encriptación de la comunicación entre la organización y la empresa prestadora de
    servicios
    Desde el punto de la continuidad operacional:
   Servidores de respaldo
   Máquinas especializadas de respaldo
   Sitio de respaldo
   Pruebas de contingencia.


3. Componentes de la Seguridad
A continuación se mencionan algunos componentes que se deben considerar para la
aplicación de la seguridad de la información:
       Políticas de Seguridad
COMERCIO ELECTRÓNICO
         ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       Manejo de perfiles y contraseñas (Caducidad y control)
       Seguridad en las Redes de comunicación
       Encriptación de Datos


4. Protocolos de Seguridad
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de
programas y actividades programadas que cumplen con un objetivo específico y que
usan esquemas de seguridad criptográfica.
       Sobre la seguridad por Internet se deben de considerar las siguientes tres partes:
        seguridad en el navegador (Netscape, Opera)
       La seguridad en el Web server (el servidor al cual nos conectamos)
       La seguridad de la conexión.


5. Criptografía
Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los
problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la
información.
La finalidad de la Criptografía es:
       Garantizar el secreto en la comunicación entre dos entidades (personas,
        organizaciones, etc.).
       Asegurar que la información que se envía es auténtica en un doble sentido: que el
        remitente sea realmente quien dice ser.
       Impedir que el contenido del mensaje enviado (criptograma) sea modificado en
        su tránsito.
6. Técnicas de Encriptación
La encriptación en general requiere el uso de información               secreta   para su
funcionamiento la cual es llamada "llave".
Algunos sistemas de encriptación utilizan la misma llave para codificar                 y
descodificar los datos, otros utilizan llaves diferentes.
La técnica de encriptación a aplicar se basa en la complejidad de la información a
ocultar, es decir, entre más compleja.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave
para cifrar y descifrar.
Suponiendo que dos interlocutores comparten una clave secreta y de longitud
suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la
comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

  comunicaciones ocasionales con muchas otras con las que no tenía una relación previa,
  como ocurre frecuentemente en el comercio electrónico.




  Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves
  con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja
  sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este
  sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para
  comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de
  otra pareja de claves.




7. CONCLUSIONES Y RECOMENDACIONES
        Debido a la utilización que tienen hoy en día las tecnologías de la información en
         las operaciones comerciales no solamente entre empresas, si no, también
         directamente con los consumidores, es importante considerar los riesgos a los
         cuales se puede estar expuesto en el uso de las mismas.
        Tanto quién ofrece sus productos y servicios por la web, así como, los
         compradores, tenemos la obligación de estar informados sobre los riesgos
COMERCIO ELECTRÓNICO
        ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       posibles para tomar medidas de seguridad que nos garanticen la autenticidad de
       las operaciones que podamos realizar.
      En el caso de empresas que deseen promocionar sus artículos en la web y de
       implementar una tienda virtual, es recomendable buscar asesoría de los
       proveedores de estos servicios, buscando también las opciones de seguridad y
       utilización de técnicas de criptografía, que se puedan implementar, para a su vez
       garantizar la fidelidad de nuestras futuras transacciones comerciales.


Bibliografía

http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica-
comercio_electronico/3625-9

http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html

http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea

homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que vieneatSistemas
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidiainformatica4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

La actualidad más candente (18)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que viene
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Destacado

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minervaAgroTalento
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4alba liliana
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013AgroTalento
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Vhutshilo Khangale
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...tssorrells666
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentoslilianaramosl
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpointAgroTalento
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAgricultura Sao Paulo
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.josue-30
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaCristiano de Paula
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoRoseli Lemes
 

Destacado (20)

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4
 
Presentation1
Presentation1Presentation1
Presentation1
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013
 
Test
TestTest
Test
 
Data Care
Data CareData Care
Data Care
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentos
 
Funcionalidades prontas
Funcionalidades prontasFuncionalidades prontas
Funcionalidades prontas
 
Be Happy Freguesia
Be Happy FreguesiaBe Happy Freguesia
Be Happy Freguesia
 
Dieta fisica
Dieta fisicaDieta fisica
Dieta fisica
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.
 
Allan Kardec
Allan KardecAllan Kardec
Allan Kardec
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para venda
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º ano
 

Similar a Actividad n7

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Transacciones
TransaccionesTransacciones
TransaccionesMagaliQV
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 

Similar a Actividad n7 (20)

Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Mizar
MizarMizar
Mizar
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 

Último

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Actividad n7

  • 1. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS ACTIVIDAD 1.7 Se quiere construir un manual de procedimientos para elaborar unas políticas de seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la información dentro de las plataformas de comercio electrónico en general y en el proceso de envío y recepción de la información en particular. MANUAL DE PROCEDIMIENTOS Técnicas de Encriptación, Autenticación y Protección de la Información dentro de las plataformas de comercio electrónico Introducción Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes de conexión por ordenadores como Internet, esta transformación facilita hacer transacciones en cualquier momento, desde cualquier lugar del mundo. El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar, comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas aquellas operaciones que requiere el comercio. Al efectuar una operación comercial por Internet se presentan nuevas consideraciones que se deben plantear, para que estas no se conviertan posteriormente en problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido cómo saber que no se cambia la información, cuando se envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se presentan problemas similares, cómo saber que el cliente es honesto y no envía información falsa, etc. Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan protocolos de comunicación segura usando criptografía, para que por medio de su implementación, podamos asegurar que la información que se envía y la que se recibe, cumpla con las características de la información de Confidencialidad, Integridad y Disponibilidad. Objetivos  Conocer las posibles amenazas que puede tener una empresa que hace uso del e- commerce en sus negociaciones comerciales.  Conocer los conceptos de encriptación, autenticación y protección, junto con sus técnicas, las mismas que pueden ser aplicadas en una organización.  Determinar procedimientos de seguridad de la información orientados al comercio electrónico.
  • 2. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS 1. Posibles Amenazas presentes en el E-Commerce Como primer paso debemos conocer las amenazas que existen y que en potencia pueden atacar a nuestros sistemas de información y de comunicación que forman parte de mi plataforma e-commerce. En materia de seguridad de la información existen muchas amenazas tales como:  Virus, Troyanos, Backdoors, Gusanos  Hackers, Crackers, Phreaks, Virtual Gangs  Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser espiado en Internet  Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados, Spyware, Adware, Greyware, Phishing, etc. 2. Aspectos a considerar en la Seguridad de la Información Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad, diversificándolos de la siguiente manera: Desde el punto de vista de los servidores:  Vulnerabilidad de los servidores que darán el servicio  Antivirus instalado y actualizado en los servidores que darán el servicio  Parches de seguridad evaluados e instalados según corresponda en los servidores que darán el servicio Desde el punto de vista de la transferencia de información:  Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional:  Servidores de respaldo  Máquinas especializadas de respaldo  Sitio de respaldo  Pruebas de contingencia. 3. Componentes de la Seguridad A continuación se mencionan algunos componentes que se deben considerar para la aplicación de la seguridad de la información:  Políticas de Seguridad
  • 3. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS  Manejo de perfiles y contraseñas (Caducidad y control)  Seguridad en las Redes de comunicación  Encriptación de Datos 4. Protocolos de Seguridad Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.  Sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el navegador (Netscape, Opera)  La seguridad en el Web server (el servidor al cual nos conectamos)  La seguridad de la conexión. 5. Criptografía Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la información. La finalidad de la Criptografía es:  Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.).  Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser.  Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito. 6. Técnicas de Encriptación La encriptación en general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves diferentes. La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar, es decir, entre más compleja. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
  • 4. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico. Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. 7. CONCLUSIONES Y RECOMENDACIONES  Debido a la utilización que tienen hoy en día las tecnologías de la información en las operaciones comerciales no solamente entre empresas, si no, también directamente con los consumidores, es importante considerar los riesgos a los cuales se puede estar expuesto en el uso de las mismas.  Tanto quién ofrece sus productos y servicios por la web, así como, los compradores, tenemos la obligación de estar informados sobre los riesgos
  • 5. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS posibles para tomar medidas de seguridad que nos garanticen la autenticidad de las operaciones que podamos realizar.  En el caso de empresas que deseen promocionar sus artículos en la web y de implementar una tienda virtual, es recomendable buscar asesoría de los proveedores de estos servicios, buscando también las opciones de seguridad y utilización de técnicas de criptografía, que se puedan implementar, para a su vez garantizar la fidelidad de nuestras futuras transacciones comerciales. Bibliografía http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica- comercio_electronico/3625-9 http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt