SlideShare una empresa de Scribd logo
1 de 8
Seguridades y Comercio
Electrónico
Tecnología de seguridad TIC aplicables
al CE
Tecnología Componente CE
Firewall Se utiliza en todos los componentes dado que es importante proteger el acceso a elementos
restringidos de agentes externos
VPN Es común utilizarlo en B2B para poder tener una conexión seguro utilizando canales público
(INTERNET) para compartir la información. Un ejemplo bastente práctico es cuando un banco
se conecta (o conectaba dadas las nuevas leyes) a las centrales de crédito para revisar el
historial crediticio de un usuario
802.1x Se puede usar cuando un empleado (un vendedor por ejemplo) quiere acceder al sistema
comercial de la empresa cuando está visitando un cliente para verificar stocks .
https/ssl Se podría tomar como la tecnología más utilizada para comercio electrónico, sobre todo para
transmitir datos confidenciales del cliente (como números de tarjetas de crédito)
Políticas de seguridad
Empresarial
Interno
Acceso a la información
Datos sensibles
(como tarjetas de
crédito) deben estar
cifrados
Datos como
contraseñas deben
usar hash en lugar de
ser cifradas de forma
reversible
Acceso debe generar
trazas de auditoria
Toda transmisión de
datos debe ser
cifrada
Copias de seguridad
Deben ser
etiquetadas y
auditadas
Solo personal
autorizado puede
acceder a esta
información
Leyes y reglamentos
Deben respetarse y
aplicarse
correctamente
Externo
El acceso debe ser
seguro (aplicando
técnicas como
ssl/https)
Se debe usar
certificados digitales
para que el cliente
puda verificar la
legitimidad de la
empresa
Se debe utilizar
autenticación de 2 o
3 factores para
validar la identidad
de los clientes
Protocolos de seguridad
• SSL/HTTPS: Permite comunicación segura a través de un canal inseguro
verificando la identidad de los participantes a través de certificados
digitales y cifrando la información por medio de cifrado asimétrico.
• PGP: Utiliza criptografía híbrida(simétrica y asimétrica) para proteger
información enviada a través de internet usando cifrado de claves públicas
y ayuda a validar la autenticidad de la información a través de firmas
digitales.
• SET: Creado por MasterCard y VISA para realizar transacciones seguras, usa
SSL y firmas electrónicas, validad la identidad del dueño de la tarjeta de
crédito, no permite ver al vendedor los detalles de la tarjeta, no permite
ver al banco los detalles de la compra, de esta forma trata de evitar que
alguno de los actores logre realizar tramites fraudulentos.
Criptografía aplicable al CE
INFO
CRYPTO
INFO
Cifrado
Simétrico
ClaveCompartida
INFO
CRYPTO
INFO
Descifrado
Simétrico
Sujeto A
Sujeto B
INFO
CRYPTO
INFO
CRYPTO
INFO
INFO
Cifrado
Asimétrico
Descifrado
Asimétrico
LlavePúblicaB
LlavePrivadaB
Sujeto A
Sujeto B
INFO
HASH
DIGEST
AES, DES, 3DES, TEA Diffie-Hellan, RSA, DSA MD5, SHA1
Se busca asegurar autenticación, confidencialidad, integridad, no repudiación
Certificados Digitales y Firmas Digitales
• Firma Digital: Mecanismo para comprobar autenticación de origen, no
repudio y no modificación de un mensaje.
• Certificado Digital: Documento firmado digitalmente para identificación de
un ente, está conformado por:
• Llave pública
• Información del dueño
• Información del emisor
• Periodo de validez
• Identificador único
• Firma digital del emisor
• Autoridad Certificadora: Ente que respalda la validez (o invalidez) de un
certificado digital.
Aspectos Jurídicos aplicables al CE
• Legislatura internacional para importar/exportar cifrado: Algunos
países tienen restricciones ya sea para importar o exportar
información o tecnología para cifrado.
• Ley de comercio electrónico, firmas electrónicas y mensajes de datos:
Da lineamientos de reconocimiento jurídico de datos digitales y da
garantías de confidencialidad y reserva de datos además de la
protección de los mismos.
• CENUDMI: Trata de normar el comercio electrónico a nivel
internacional.
Conclusiones y Recomendaciones
• La seguridad es un aspecto fundamental en el comercio
electrónico, ya que, se depende mucho de la confianza entre las
partes dado que por lo general no existe una interacción física entre
las mismas.
• El uso y cumplimiento de estándares de seguridad pueden ayudar a
garantizar el buen cumplimiento de un sistema de comercio
electrónico.
• Se debe verificar, comprobar, ejecutar y validar los requerimientos
tanto de sistemas como jurídicos para poder llevar a buen término un
sistema de comercio electrónico seguro.

Más contenido relacionado

La actualidad más candente

Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina webservidoresdedic
 
Cómo funciona Paypal?
Cómo funciona Paypal?Cómo funciona Paypal?
Cómo funciona Paypal?Ale Flores
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalSpain-Holiday.com
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 

La actualidad más candente (10)

Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina web
 
Ssl
SslSsl
Ssl
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Cómo funciona Paypal?
Cómo funciona Paypal?Cómo funciona Paypal?
Cómo funciona Paypal?
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Cómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacionalCómo afecta el RGPD a la vivienda vacacional
Cómo afecta el RGPD a la vivienda vacacional
 
Actividad n5
Actividad n5Actividad n5
Actividad n5
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 

Destacado

Mbpicasso1234
Mbpicasso1234Mbpicasso1234
Mbpicasso1234ivqn
 
La hemofilia
La hemofiliaLa hemofilia
La hemofiliafrargue99
 
Ludopátía, una enfermedad progresiva
Ludopátía, una enfermedad progresivaLudopátía, una enfermedad progresiva
Ludopátía, una enfermedad progresivaHernán Hernández
 
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...luisgopiedra
 
Causas y consecuencias de la contaminación en la reserva nacional de paraca1
Causas y consecuencias de la contaminación en la reserva nacional de paraca1Causas y consecuencias de la contaminación en la reserva nacional de paraca1
Causas y consecuencias de la contaminación en la reserva nacional de paraca1WordPress.com
 
Estatutos del sindicato de la empresa maderera llanos s
Estatutos del sindicato de la empresa maderera llanos sEstatutos del sindicato de la empresa maderera llanos s
Estatutos del sindicato de la empresa maderera llanos sNelson Atencio
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondosbedasolo
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las ticsmelisavidela25
 
Autoinstruccional de Ofimàtica
Autoinstruccional de OfimàticaAutoinstruccional de Ofimàtica
Autoinstruccional de OfimàticaAle Montenegro M
 
Trabajo final diseno_de_proyectos
Trabajo final diseno_de_proyectosTrabajo final diseno_de_proyectos
Trabajo final diseno_de_proyectosgec081500
 

Destacado (20)

Mbpicasso1234
Mbpicasso1234Mbpicasso1234
Mbpicasso1234
 
La hemofilia
La hemofiliaLa hemofilia
La hemofilia
 
Ludopátía, una enfermedad progresiva
Ludopátía, una enfermedad progresivaLudopátía, una enfermedad progresiva
Ludopátía, una enfermedad progresiva
 
Diseño grafico
Diseño graficoDiseño grafico
Diseño grafico
 
Proyecto
ProyectoProyecto
Proyecto
 
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...
Reflexión personal desplazamientos_desequilibrios_que_genera_la_sic. luis_pie...
 
Correccion nina
Correccion  ninaCorreccion  nina
Correccion nina
 
Causas y consecuencias de la contaminación en la reserva nacional de paraca1
Causas y consecuencias de la contaminación en la reserva nacional de paraca1Causas y consecuencias de la contaminación en la reserva nacional de paraca1
Causas y consecuencias de la contaminación en la reserva nacional de paraca1
 
Estatutos del sindicato de la empresa maderera llanos s
Estatutos del sindicato de la empresa maderera llanos sEstatutos del sindicato de la empresa maderera llanos s
Estatutos del sindicato de la empresa maderera llanos s
 
El aborto (1)
El aborto (1)El aborto (1)
El aborto (1)
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Autores tim ferris y jeff bezos
Autores tim ferris y jeff bezosAutores tim ferris y jeff bezos
Autores tim ferris y jeff bezos
 
Ask.fm
Ask.fmAsk.fm
Ask.fm
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondos
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las tics
 
Autoinstruccional de Ofimàtica
Autoinstruccional de OfimàticaAutoinstruccional de Ofimàtica
Autoinstruccional de Ofimàtica
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Algo molesta
Algo molestaAlgo molesta
Algo molesta
 
Trabajo final diseno_de_proyectos
Trabajo final diseno_de_proyectosTrabajo final diseno_de_proyectos
Trabajo final diseno_de_proyectos
 

Similar a Seguridades y comercio electrónico

Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
VC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-SetVC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-Setelichokis
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoCECARM
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2 predeitor
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 

Similar a Seguridades y comercio electrónico (20)

Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
VC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-SetVC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-Set
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 

Seguridades y comercio electrónico

  • 2. Tecnología de seguridad TIC aplicables al CE Tecnología Componente CE Firewall Se utiliza en todos los componentes dado que es importante proteger el acceso a elementos restringidos de agentes externos VPN Es común utilizarlo en B2B para poder tener una conexión seguro utilizando canales público (INTERNET) para compartir la información. Un ejemplo bastente práctico es cuando un banco se conecta (o conectaba dadas las nuevas leyes) a las centrales de crédito para revisar el historial crediticio de un usuario 802.1x Se puede usar cuando un empleado (un vendedor por ejemplo) quiere acceder al sistema comercial de la empresa cuando está visitando un cliente para verificar stocks . https/ssl Se podría tomar como la tecnología más utilizada para comercio electrónico, sobre todo para transmitir datos confidenciales del cliente (como números de tarjetas de crédito)
  • 3. Políticas de seguridad Empresarial Interno Acceso a la información Datos sensibles (como tarjetas de crédito) deben estar cifrados Datos como contraseñas deben usar hash en lugar de ser cifradas de forma reversible Acceso debe generar trazas de auditoria Toda transmisión de datos debe ser cifrada Copias de seguridad Deben ser etiquetadas y auditadas Solo personal autorizado puede acceder a esta información Leyes y reglamentos Deben respetarse y aplicarse correctamente Externo El acceso debe ser seguro (aplicando técnicas como ssl/https) Se debe usar certificados digitales para que el cliente puda verificar la legitimidad de la empresa Se debe utilizar autenticación de 2 o 3 factores para validar la identidad de los clientes
  • 4. Protocolos de seguridad • SSL/HTTPS: Permite comunicación segura a través de un canal inseguro verificando la identidad de los participantes a través de certificados digitales y cifrando la información por medio de cifrado asimétrico. • PGP: Utiliza criptografía híbrida(simétrica y asimétrica) para proteger información enviada a través de internet usando cifrado de claves públicas y ayuda a validar la autenticidad de la información a través de firmas digitales. • SET: Creado por MasterCard y VISA para realizar transacciones seguras, usa SSL y firmas electrónicas, validad la identidad del dueño de la tarjeta de crédito, no permite ver al vendedor los detalles de la tarjeta, no permite ver al banco los detalles de la compra, de esta forma trata de evitar que alguno de los actores logre realizar tramites fraudulentos.
  • 5. Criptografía aplicable al CE INFO CRYPTO INFO Cifrado Simétrico ClaveCompartida INFO CRYPTO INFO Descifrado Simétrico Sujeto A Sujeto B INFO CRYPTO INFO CRYPTO INFO INFO Cifrado Asimétrico Descifrado Asimétrico LlavePúblicaB LlavePrivadaB Sujeto A Sujeto B INFO HASH DIGEST AES, DES, 3DES, TEA Diffie-Hellan, RSA, DSA MD5, SHA1 Se busca asegurar autenticación, confidencialidad, integridad, no repudiación
  • 6. Certificados Digitales y Firmas Digitales • Firma Digital: Mecanismo para comprobar autenticación de origen, no repudio y no modificación de un mensaje. • Certificado Digital: Documento firmado digitalmente para identificación de un ente, está conformado por: • Llave pública • Información del dueño • Información del emisor • Periodo de validez • Identificador único • Firma digital del emisor • Autoridad Certificadora: Ente que respalda la validez (o invalidez) de un certificado digital.
  • 7. Aspectos Jurídicos aplicables al CE • Legislatura internacional para importar/exportar cifrado: Algunos países tienen restricciones ya sea para importar o exportar información o tecnología para cifrado. • Ley de comercio electrónico, firmas electrónicas y mensajes de datos: Da lineamientos de reconocimiento jurídico de datos digitales y da garantías de confidencialidad y reserva de datos además de la protección de los mismos. • CENUDMI: Trata de normar el comercio electrónico a nivel internacional.
  • 8. Conclusiones y Recomendaciones • La seguridad es un aspecto fundamental en el comercio electrónico, ya que, se depende mucho de la confianza entre las partes dado que por lo general no existe una interacción física entre las mismas. • El uso y cumplimiento de estándares de seguridad pueden ayudar a garantizar el buen cumplimiento de un sistema de comercio electrónico. • Se debe verificar, comprobar, ejecutar y validar los requerimientos tanto de sistemas como jurídicos para poder llevar a buen término un sistema de comercio electrónico seguro.