Seguridad para el Comercio Electrónico
Problemas
Soluciones
Requerimientos básicos para la realización de actividades comerciales en entorno electrónico
Firma digital
Seguridad en WWW
División de los protocolos
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
1. Seguridad para el
Comercio Electrónico
Elaborado por:
• González Arredondo Rosa Giovana.
• Mancilla Ríos Omar.
• Pérez Juárez Ana Belem.
• Robles Rodríguez Ana Karen.
2. Seguridad para el CE
• La presencia corporativa en Internet
aumenta de forma exponencial.
• Las empresas sólo proporcionan
información sobre ellas mismas –informes
anuales, documentación sobre productos
o servicios, etc.
• Se reúsan a realizar transacciones para la
compra o venta online.
3. La falta de seguridad provoca
problemas como:
• Robo de números de tarjetas de crédito.
• Robo de fondos en un banco.
• Robo de contraseñas.
• Robo de fondos modificando la cantidad
de una cierta transacción, un participante
en una transacción puede más tarde
negar haberla realizado.
ESCASEZ DE SEGURIDAD
DEL PROTOCOLO TCP/IP.
4. Soluciones a estos problemas
• Sistemas seguros basados en parámetros
biométricos.
5. Requerimientos básicos para la realización
de actividades comerciales en entorno
electrónico
Seguridad en los cortafuegos o
firewalls
Seguridad en las transacciones
y codificaciones online
Seguridad en WWW.
6. Seguridad en los cortafuegos o
firewalls
• Separan una red privada (Intranet) de una
red abierta (Internet).
• Acceso a personas autorizadas.
Ejemplo de firewall:
– Simple traffic logging systems, IP packet
screening routers, hardened firewall hosts y
proxy application gateways
7. Seguridad en las transacciones
y codificaciones online
• El éxito del CE es asegurar la confianza
del consumidor en la fiabilidad y
protección de las transacciones
comerciales.
• Las transacciones depende del tipo de
datos:
– Datos públicos, datos con copyright, datos
confidenciales y datos secretos.
8. Requerimientos para la
seguridad de las transacciones
• Privacidad: evitar que intrusos puedan ver el
contenido del mensaje.
• Confidencialidad:
– Asegurarse que los movimientos realizados no son
visibles o rastreables para personas no
autorizadas.
– Solo personal autorizado podrá hacer copia de las
transacciones.
• Integridad: evitar que las transacciones pueden ser
saboteadas o interferidas.
9. Sistemas de codificación o encriptación
de la información
• Este tipo de sistema se emplea para asegurar
que se cumplan los tales requisitos. Ejemplos:
Codificación con
clave secreta: también
denominada
codificación
simétrica, implica el uso
de una clave
compartida para la
codificación del
transmisor y la
descodificación del
receptor.
10. Sistemas de codificación o
encriptación de la información
• Firmas digitales: mecanismo
criptográfico que realiza una función
similar a una firma escrita. Se utiliza para
verificar el origen y contenido de los
mensajes.
11. Sistemas de codificación o
encriptación de la información
• Certificados digitales: Es un documento
firmado electrónicamente por un prestador
de servicios de certificación que vincula
unos datos de verificación de firma a un
firmante y confirma su identidad.
• Documento que permite al firmante
identificarse en Internet.
12. Problemas legales por el uso de
la codificación o encriptación
Ciertos empleado solo pueden decodificar.
• ¿Los juzgados tolerarán la presentación de pruebas
esenciales en formato codificado?
• ¿En qué medida los abogados podrán defender que
unos datos encriptados son relevantes o válidos?
• ¿Serán las organizaciones responsables de
contactar con sus ex-emleados para descodificar la
información?
• ¿Los juzgados obligarán a los individuos a
proporcionar sus palabras clave?
13. Funciones legales de las
firmas, digitales o no
• La firma prueba que el documento es atribuible
al signatario
• El acto de firmar llama la atención del signatario
sobre su significado legal
• El acto de firmar expresa la aprobación o
autorización del documento
• La firma tiene una función de eficiencia logística
en cuanto a la legalidad del documento.
14. Situación legal: Firma digital
• Norma ISO X.509 requiere la identificación
única e inequívoca de la entidad
responsable de los datos.
• La estandarización se carece de un
método fiable para la verificación de las
firmas digitales.
• Moskowitz sugiere el uso de un convenio
como una solución temporal para las
organizaciones.
15. Seguridad en WWW
• Ejemplos de protocolos de seguridad de
Internet son SSL (Secure Socket Layer)
usado por los browsers de Internet y
SHTTP (Secure Hyper Text Transfer
Protocol) que es una versión de HTTP
(Hyper Text Trasnfer Protocol) con
prestaciones de seguridad añadidas.
16. División de los protocolos
• Protocolos de Codificación de Texto:
utilizados para textos planos y mensajes de e-
mail. Ejemplos son: PGP (Pretty Good Privacy)
y S/MIME (Secure/Multipurpose Internet Mail
Extensions).
• Protocolos de Red: proporcionan
confidencialidad, autentificación e integridad.
Ejemplos son: SSL (Secure Socket Layer)
SET, PPTP (Point-to-Point Tunneling Protocol) y
SOCKS5.