SlideShare una empresa de Scribd logo
1 de 43
UNIVERSIDAD POLITECNICA DE VICTORIA

SEGURIDAD EN LINEA Y SISTEMA DE PAGO
MAESTRA: C.P. DIANA CORONADO HERNANDEZ

LIC. ADMINISTRACION Y GESTION DE PYMES

González

Luis Israel Ramírez Pina
 Internet proporciona acceso a las personas, artículos, servicios y
negocios en todo el mundo
 Para criminales, internet a creado formas de robar .
 Es menos riesgoso robar en línea, ya que hace posible robar de
manera remota y anónima.

EL ENTORNO
DE SEGURIDAD
DEL COMERCIO
ELECTRONICO

 El potencial de anonimato cubre a criminales con identidades de
apariencia legitima, permite realizar pedidos fraudulentos, robar
información del correo electrónico o cerrar sitios de comercio
utilizando virus de software y ataques en tropel.
 El entorno de seguridad general se fortalece a medida
que
los gerentes de negocios y oficiales de gobierno
invierten cada vez mas en equipo de seguridad y
procedimientos de negocios.
CIBERCRIMEN
problema
significativo
para
organizaciones
y consumidores

Redes de
Bots

Robo de datos
e identidad

DoS y DDoS

Fraude con
tarjetas de
crédito

Troyanos

Suplantación
de identidad
o Phishing

spyware

Obtener información financiera en forma fraudulenta de una victima, por lo
general a través del correo electrónico
Porcentaje
45 %

fraude en subastas

productos no entregados

Categoría de
quejas contra
delitos en
internet
reportadas al
IC3

19 %

fraude en cheques

5%

fraude de tarjetas de credito/debito

5%

fraude en computadora

3%

0

5

10

15

20

25

30

35

fraude en computadora

45

50

fraude de tarjetas de credito/debito

fraude en cheques

40

productos no entregados

fraude en subastas

IC3 Centro de Quejas contra Delitos en Internet: fuente de información que son
útiles para medir los tipos de delitos de crímenes de comercio electrónico que
son mas probables que reporten los consumidores y la cantidad típica de perdida
experimentada.
fraude por cartas de nigeria
$ 5, 100

fraude de cheques

Categoría de
quejas contra
delitos en
internet
reportadas al
IC3

$ 3, 744

fraude de inversiones
$ 2, 694

fraude de confianza
$ 2, 400

fraude en las subastas
$ 602

productos no entregados
$ 585

fraude de tarjetas de credito/debito
$ `427

0

1000

2000

3000

4000

fraude de tarjetas de credito/debito

productos no entregados

fraude en las subastas

fraude de confianza

fraude de inversiones

fraude de cheques

fraude por cartas de nigeria

5000

6000
Porcentaje
59 %

abuso desde el interior

52 %

virus

50 %

fraude por cartas de nigeria
robo de laptop dispositivo movil

Tipos de
ataque contra
sistemas de
computadora
CIBERCRIMEN

26 %

suplantacion de identidad

25 %

mal uso de la IM

25 %

negacion de servicio

25 %

acceso no autorizado a la informacion

21 %

Bots

17 %

robo de datos

17 %

abuso de redes inalambricas

13 %

fraude finaciero

12 %

husmeo de contrasenas

10 %

alteracion del sitio web

10 %
0

10

20

30

40

50

60

70
Los criminales de internet, derivan su valor al vender la información
a otros, en lo que se denomina “servidores de la economía
subterránea”
EL MERCADO DE LA ECONOMIA SUBTERRANEA
Tarjeta de crédito estadounidense

El mercado de
la economía
subterránea: el
valor de la
información

$.50-$5

Identidad completa

$10-$150

Cuenta de banco

$30-$400

Una sola computadora comprometida

$6-$20

Numero de seguridad social

$5-$7

Hosting de sitio web p/suplantación de identidad $3-$5
Cuenta de Skype

$12

Un mes de cuenta World of Warcraft

$10

Los cibercriminales no siempre buscan ganancias económicas, algunos
solo buscan alterar, dañar o transformar un sitio web.
El costo del ataque no solo es el tiempo y esfuerzo, sino también el
daño que sufre la reputación e imagen del sitio, así como los ingresos
que se pierden debido al ataque
 Cada vez es mas dinámico
 Surgen nuevos riesgos y con mayor frecuencia
 Las perdidas para negocios puede ser considerable pero estable.
 Representa un porcentaje en declive de las ventas totales, ya que
se invierte en medidas de seguridad

Tamaño
del
cibercrimen

Gerentes de comercio electrónico, se deben preparar para la
variedad y cambiante forma de asaltos criminales y actualizarse en
técnicas de seguridad mas recientes.
Para lograr el mayor grado de seguridad, hay nuevas tecnologías y deben
utilizarse, pero el trabajo no solo es de la tecnología, se requieren de:

Que es una
buena
seguridad en el
comercio
electrónico?

Políticas

Procedimientos
organizacionales

Para asegurar que las tecnologías no se transformen. También se requieren
de estándares industriales y leyes gubernamentales para hacer cumplir los
mecanismos de pago, así como investigar y procesar a delincuentes.
Una buena seguridad en el comercio electrónico, requiere de un conjunto de
leyes, procedimientos, políticas y tecnologías que, en el mayor grado posible,
protejan a los individuos y organizaciones contra el compartimiento
inesperado en el mercado del comercio electrónico.
Soluciones De Tecnología

Naturaleza
multinivel de la
seguridad en el
comercio
electrónico

DATOS

Políticas
Y Procedimientos
Organizacionales

Leyes y estándares industriales
 INTEGRIDAD: es la capacidad de asegurar que la información que
se muestra en un sitio web, no haya sido alterada por una parte no
autorizada; ejemplo, re direccionamiento de una transferencia
bancaria a un cuenta distinta.

Dimensiones
de la seguridad
en el comercio
electrónico

 NO REPUDACION: es la capacidad de asegurar que los
participantes en el comercio electrónico no desconozcan o
rechacen sus acciones en línea; ejemplo, disponibilidad de cuentas
de correo electrónico con nombres de alias, esto ayuda a que una
persona publique y después niegue haberlo hecho.
 AUTENTICIDAD: es la capacidad de identificar la identidad de una
persona o entidad con la que se esta tratando en internet; como
sabe el cliente que el operador es quien afirma ser o viceversa?
Dimensiones
de la seguridad
en el comercio
electrónico

 CONFIDENCIALIDAD: es la capacidad de asegurar que los
mensajes y datos estén disponibles solo para quienes estén
autorizados a verlos.
 PRIVACIDAD: se refiere a la habilidad de controlar el uso de la
información que proporciona un cliente sobre si mismo a un
comerciante de comercio electrónico.
 SI UNOS HACKERS ENTRAN A UN SITIO DE COMERCIO
ELECTRONICO Y OBTIENEN ACCESO A LA INFORMACION DE
LAS TARJETAS DE CREDITO U OTRA INFORMACION, ESO NO
SOLO VIOLA LA CONFIDENCIALIDAD DE DATOS, SINO TAMBIEN
LA PRIVACIDAD DE LAS PERSONAS QUE SUMINISTRARON LA
INFORMACION.
 DISPONIBILIDAD: es la capacidad de asegurar que un sitio de
comercio electrónico siga funcionando como se espera.
 1860- durante la guerra civil, el gobierno estadounidense empezó a
intervenir los telégrafos, para poder atrapar a conspiradores y terroristas.
 1890- primeras intervenciones telefónicas de la policía.
 Internet no es distinta de otros sistemas de comunicación y varios grupos
internacionales extensos del crimen organizado roban información de los
sitios web comerciales y los revenden a otros criminales que la utilizan
para fraudes financieros.

La seguridad
publica y los
usos criminales
de internet.

 Douglas Harvard, un ejecutivo de Carder planet .com, una de las redes
criminales en línea multinacionales mas grandes que trafican con
información personal robada, hoy en día Harvard, esta preso.
 Ramsey Yousef, terrorista que participo en colocar una bomba en el Word
Trade Center, utilizo archivos cifrados enviados por correo electrónico
para ocultar planos, para hacer explotar 11 aviones de EUA.
 Internet también se utilizo para planear y coordinar los subsiguientes
ataques al Word Trade Center el 11 de Septiembre de 2001
La seguridad
publica y los
usos criminales
de internet.

la secta religiosa japonesa Aum Shinriky, que esparció gas venenoso
en el tren subterráneo de Tokio en 1995, almaceno en computadoras
sus registros con los planes detallados para ataques en otros países,
usando una poderosa forma de cifrado conocida como RSA, las
autoridades encontraron la clave de cifrado almacenada en un disco
flexible.

Al Qaeda, utiliza el servicio web como una biblioteca dinámica de
materiales de entrenamiento sobre la mezcla de venenos y
construcción de explosivos, la coordinación táctica de ataques
inminentes y la creación de una comunidad terroristas mas grande
de personas.
Amenazas de
seguridad para
consumidores
de comercio
electrónico y
operadores de
sitios.

 CODIGO MALICIOSO, (malware) : incluye varias amenazas como
virus, gusanos, caballos de Troya y bots. Tenían la intención de
incapacitar computadoras, con frecuencia se busca robar direcciones
de correo electrónico. Credenciales de inicio de sesión, datos
personales e información financiera.
 VIRUS: programa de computadora que tiene la capacidad de
duplicarse o hacer copias de si mismo y esparcirse hacia otros
archivos, envía una carga útil de manera benigna, como visualización
de un mensaje o imagen.
 TIPOS DE VIRUS:
1.- MACRO VIRUS- específicamente atacan Word, Excel o Power
2.-VIRUS QUE INFECTAN ARCHIVOS- afectan archivos como
*.com, *.exe, *drv, y *dll.
3.- VIRUS DE SECUENCIA COMANDOS- escritos en lenguajes de
programación de secuencias de comandos como VBSCRIPT Y
JAVASCRIPT
 GUSANO: diseñado para esparcirse de computadora a computadora.

Amenazas de
seguridad para
consumidores
de comercio
electrónico y
operadores de
sitios

 CABALLO DE TROYA: parece ser benigno, pero hace algo inesperado,
es una vía para introducir virus y otro tipo de código malicioso como
los bots. Hoy en día se puede ocultar como un juego, pero en realidad
oculta un programa para robar contraseñas y enviarlas por correo
electrónico a otra persona.
 BOTS: código malicioso que se puede instalar de manera encubierta
en la computadora de un usuario cuando este se conecta a internet.
Una vez instalado, el bot responde a comandos externos enviados por
el atacante y la computadora se convierte en un zombie que puede ser
controlada por alguien externo.
 REDES DE BOTS: conjuntos de computadoras, utilizadas para
actividades maliciosas como el envió de spam, robo de información,
almacenamiento de trafico de red para su posterior análisis.
Programas
indeseables

 ADWARE: SE UTILIZA PARA LLAMR ANUNCIOS emergentes de
sitios asociados cuando el usuario visite ciertos sitios.
 PARASITO DE NAVEGADOR: programa que puede monitorear y
modificar la configuración del navegador de un usuario.
 SPYWARE: se utiliza para obtener información como las
pulsaciones de teclas de un usuario, copias de correo electrónico y
los
mensajes
instantáneos
e
incluso
para
tomar
instantáneas.
 Es todo intento engañoso en línea de alguien que quiere obtener
información confidencialidad a cambio de una ganancia financiera.

Suplantación y
robo
de
identidad

 Se basa en una malinterpretación y fraude directo, lo que se
denomina técnicas de ingeniería social.
 El mas popular es la carta de estafas de correo electrónico, como
por ejemplo las cartas nigerianas
Piratería informática y cibervandalismo
 HACKER: es un individuo que trata de obtener acceso no
autorizado a un sistema de computadora.
 CRACKER: esta dentro de la comunidad de los hackers, se utiliza
para detonar a un hacker con intención criminal.
 AMBOS OBTIENEN ACCESO NO AUTORIZADO AL DESCUBRIR
DEBILIDADES EN PROCEDIMIENTOS DE SEGURIAD DE LOS
SITIOS WEBS Y SISTEMAS DE COMPUTADORAS, SE SATISFACEN
CON SOLO INTERRUMPIR EN LOS ARCHIVOS DE UN SITIO DE
COMERCIO ELECTRONICO.
 CIBERVANDALISMO: Trastorno, desfiguración o incluso
destrucción de un sitio de manera intencional.
 El temor de que la información de sus tarjetas de crédito se vea
comprometida evita que los usuarios realicen compras en línea.
 Hoy en día es mas frecuente el robo de tarjetas e información de
las mismas, el cual se conoce como piratería informática
sistemática y el saqueo de un servidor corporativo, en el que se
almacena información sobre4 millones de compras.
 La solución para sitios webs, es instituir nuevos mecanismos de
verificación de identidad que actualmente están en desarrollo.

Piratería
informática
y
cibervandalismo

 El gobierno federal intenta tratar esta cuestión a través de la Ley
sobre Firmas Electrónicas en el Comercio Global y Nacional, la cual
otorga las firmas digitales la misma autoridad que las
manuscritas del comercio y pretende que sean mas
comunes y fáciles de usar.
 Las transacciones de comercio electrónico fluyen sobre internet, por lo que
involucra miles de enrutadores y servidores, debido a esto los expertos en
seguridad ofrecen herramientas disponibles para proteger las comunicaciones en
internet y la mas básica es el cifrado de mensajes.

 CIFRADO O ENCRIPTACION: proceso de transformar texto simple o datos en texto
cifrado, que no puede ser leído por nadie mas que el emisor y el receptor, su
propósito es asegurar la información almacenada y la transacción de la
información. Esto se logra utilizando una CLAVE O CODIGO.

Soluciones
tecnológicas:
protección de las
comunicaciones
en internet

 para poder descifrar estos mensajes, el receptor tiene que saber el código secreto
para cifrar el texto simple, esto se le llama “cifrado por clave simétrica o por clave
secreta”. Emisor y receptor deben saber y utilizar las misma clave, deben enviarla a
través de cierto medio de comunicación o personalmente.
 En 1976, Whitfield Diffie y Martiin Hellman, inventaron una nueva forma de cifra
mensajes, “la criptografía de clave publica”, que resolvió el problema de
intercambiar claves.

 Utilizan dos claves digitales relacionadas con sentido matemático: una clave
publica y una privada. El propietario mantiene secreta la clave privada y la publica
se distribuye ampliamente, no obstante, una vez que son utilizadas las claves, esa
misma no puede utilizarse para descifrar el mensaje.
 Para comprobar la confidencialidad de un mensaje y asegurarse que
no se haya alterado , se utiliza:

Soluciones
tecnológicas:
protección de las
comunicaciones
en internet

 FUNCION DE HASH: es un algoritmo que produce un numero de
longitud fija, conocido como hash o resumen de mensaje. La función
de hash se envían de emisor al receptor, al recibir el receptor, aplica la
función de hash al mensaje recibido y verifica que se produzca el
mismo resultado, así el mensaje no se ha alterado.
 Después el emisor cifra tanto el resultado de hash como el mensaje
original, utilizando al clave publica del receptor y se produce un solo
bloque de texto cifrado.
 para asegurar la autenticidad del mensaje y la no repudiación, el
emisor cifra una vez mas todo el bloque del texto cifrado, usando la
clave privada del emisor. Esto produce la “firma digital”, es parecida a
la manuscrita, es única y exclusiva para la persona y para el
documento.

El receptor utiliza la clave publica de emisor para autenticar el
mensaje, después se utiliza su clave privada para obtener el resultado
hash y mensaje original. Al final el receptor aplica la misma función de
hash al texto original y compara el resultado enviado por el emisor. Al
ser iguales, se determina que no hubo modificaciones durante la
trasmisión.
PASO

DESCRIPCION

1.- el emisor crea un mensaje
original

El mensaje podría se cualquier
archivo digital

2.- el emisor aplica una función de
hash, la cual produce un resultado
de hash de 128 bits

Las funciones de hash crean un
resumen único del mensaje, con
base en su contenido

3.- el emisor cifra el mensaje y el
resultado de hash utilizando la
clave publica del receptor.

Este proceso irreversible crea un
texto cifrado que solo el receptor
puede leer utilizando su clave
privada

4.- el emisor cifra el resultado,
utilizando de nuevo su clave
privada

La clave privada del emisor es una
firma digital. Solo hay una persona
que podría crear esta marca digital

5.- el resultado de este doble
cifrado se envía a través de
internet

El mensaje recorre internet como
una
serie
de
paquetes
independientes

6.- el receptor utiliza la clave
publica del emisor para autenticar
el mensaje

Solo una persona podría enviar este
mensaje; a saber, el emisor

7.- el receptor utiliza su clave
privada para descifrar la función de
hash y el mensaje original. El
receptor
comprueba
para
asegurarse que los resultados del
mensaje original y la función de
hash se conformen entre si

La función de hash se utiliza aquí
para comprobar el mensaje
original. Esto asegura que el
mensaje no haya cambiado en el
camino.

01011001101
128 bits
Comprar XYZ @
$52

Resumen de
2.- Función

hash

de hash

3.-Clave publica
del receptor

1.- Mensaje

original

4.- Clave privada del
emisor (firma digital)

Texto cifrado
(incluyendo resumen de
hash)

Emisor

5.- Texto cifrado firmado

receptor
internet
6.- Clave publica
del emisor

Comprar XYZ @
$52

0101100110
128 bits

7.- Clave privada
del receptor

Texto cifrado
autenticado
Certificados
digitales
e
infraestructura
de
clave
publica (PKI)

 CERTIFICACION DIGITAL: es un documento digital emitido por
una autoridad de certificación, que contiene el nombre del sujeto
o empresa, la clave publica del sujeto, un numero digital, una
fecha de expiración, una fecha de emisión, la firma digital de la
autoridad de certificación y demás información de identificación.
 AUTORIDAD DE CERTIFICACION (CA): es alguien de confianza
que emite certificados digitales.
 INFRAESTRUCTURA DE CLAVE PUBLICA (PKI): se refiere a las Cas
y los procedimientos de certificados digitales que son aceptados
por todas las partes.
 PRIVACIDAD BASTANTE BUENA (PGP): herramienta de software
de cifrado de claves publicas por correo electrónico mas utilizadas
en el mundo, si esta instalado en su computadora, se puede
comprimir y cifrar mensajes, asi como autentificarse tanto usted
como el receptor.
 SESIÒN NEGOCIADAD SEGURA: Sesión de cliente-servidor en la
cual el URL del documento solicitado, junto con el contenido, el
contenido de los formularios y las cookies intercambiadas, están
cifrados.

Aseguramiento
de los canales de
comunicación.

 CLAVE DE SESIÒN: es una clave única de cifrado simétrico,
elegida solo para esa única sesión segura, una vez utilizada,
desaparece para siempre.
 PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (SHTTP): es un protocolo de comunicaciones seguro orientado a
mensajes, diseñado para usarse en conjunto con HTTP. No se
puede utilizar para asegurar los mensajes que no son de HTTP.
 RED PRIVADA VIRTUAL (VPNs): permite a los usuarios remotos el
acceso seguro a las redes internas a través de internet, usando el:
 PROTOCOLO DE TUNEL PUNTO A PUNTO (PPTP): es un
mecanismo de codificación que permite a una red local conectarse
con otra usando internet como conducto.

 El proceso de conectar un protocolo (PPTP) a través de otro (IP) se
le conoce como tunelizacion, ya que PPTP crea una conexión
privada al agregar una envoltura invisible alrededor de un mensaje
para ocultar su contenido. A medida que el mensaje viaja a través
de internet entre el ISP y la red corporativa, esta protegido contra
los espías gracias a la envoltura cifrada del PPTP.
Protección de
las redes

 FIREWALLS: se refiere al hardware o software que filtra los
paquetes de comunicación y evita que ciertos paquetes entren a la
red, con base en una política de seguridad.

 Controla el trafico de y hacia servidores y clientes, prohibiendo las
comunicaciones de fuentes no confiables y permitiendo que se
lleven a cabo las comunicaciones de fuentes de confianza.
 LOS SERVIDORES PROXY: son servidores de software que se
encargan de todas las comunicaciones que se originan de (o se
envían) internet, actuando como vocero o guardaespaldas para la
organización.
 Su principal función es limitar el acceso de los clientes internos a
los servidores de internet externos, a veces se les conoce como
“sistemas domésticos duales”, ya que tienen dos interfaces de red
Protección de
servidores
y
clientes.

 La mejor manera es aprovechando actualizaciones de seguridad
automáticas de Windows XP y Apple.
 Se están corrigiendo con parches de
vulnerabilidades descubiertas por los hackers.

seguridad

las

 Cuando utilizas Windows XP recibes un aviso de mejoras
disponibles, que se pueden descargar con facilidad y sin costo.
Muchos gusanos y virus se pueden evitar con mantener
actualizados sus sistemas operativos de servidor y cliente junto
con las aplicaciones.
 La forma mas sencilla y menos costosa para evitar amenazas es
instalar software antivirus.
 Muchos programas proporcionan herramientas económicas para
identificar y erradicar los tipos mas comunes de código maliciosos
al momento de entrar en una computadora, así como para destruir
los que ya se encuentran en un disco duro.

Software
antivirus

 Se necesitan actualizacion diarias de rutina para evitar que se
carguen nuevas amenazas
1.- REALIZA UNA
VALORACION DE
LOS RIESGOS

PLAN DE
SEGURIDAD:

5.- Realizar una
auditoria de
seguridad

2.- Desarrollar una
política de
seguridad

POLITICAS
ADMINISTRATIVAS,
4.- Crear una
organización de
seguridad

3.- Desarrollar un
plan de
implementación

Se tomara en cuenta la naturaleza de los riesgos, los bienes de información que
necesitan protección y los procedimientos y tecnologías requeridos para lidiar el
riesgo, así como mecanismos de implementación y auditoria.
PLAN DE
SEGURIDAD:
Políticas
administrativas

 VALORACION DE RIESGOS: consiste en una tasación de los riesgos y
puntos de vulnerabilidad.
1.- Inventario de bienes de información y conocimiento del sitio de
comercio electrónico y la empresa.
2.- Estimar el valor en dólares.
3.- Multiplicar por la probabilidad de que ocurra la perdida.
4.- Clasificar los resultados por orden
POLITICAS DE SEGURIDAD: es un conjunto de estatutos que asignan
prioridad a los riesgos de información, identificando los objetivos de
riesgo aceptables e identificando los mecanismos para alcanzar estos
objetivos
PLAN DE IMPLEMENTACION: pasos de acción que deberá realizar para
alcanzar los objetivos del plan de seguridad, debe determinar como
traducir los niveles de riesgo aceptable en un conjunto de
herramientas, tecnologías, políticas y procedimientos.
 ORGANIZACIÓN DE SEGURIDAD: educa y capacita a los usuarios, mantiene la
administración al tanto de las amenazas y las fallas de seguridad y conserva las
herramientas elegidas para implementar la seguridad.

PLAN DE
SEGURIDAD:
Políticas
administrativas

 CONTROLES DE ACCESO: determinan que individuos externos e internos pueden
obtener acceso legitimo a sus redes.
 PROCEDIMIENTOS DE AUTENTICACION: incluye el uso de firmas digitales,
certificados de autoridad y la infraestructura de claves.
 BIOMETRICA: es el estudio de las características biológicas o físicas que se pueden
medir.
 POLITICAS DE AUTORIZACION: determinan los distintos niveles de acceso a los
bienes de información para los distintos niveles de usuario.

 SISTEMAS DE ADMINISTRACION DE LA AUTORIZACION: establecen cuando y
donde se permite a un usuario que acceda a ciertas partes de un sitio web.
 AUDITORIA DE SEGURIDAD: Implica la revisión rutinaria de los registros de acceso
( que identifican la manera en que los individuos externos utilizan el sitio, así como
la forma en que los internos acceden a los activos del sitio.
 A medida que el comercio electrónico ha crecido, se han aprobado
nuevas leyes que otorgan a las autoridades nuevas herramientas y
mecanismo para identificar, rastrear y perseguir a cibercriminales.

Función de las
leyes y la
política publica

 Al incrementar el castigo para cibercriminales, el gobierno trata de
disuadir a los hackers y al convertir acciones en delitos federales,
el gobierno puede extraditar a hackers internacionales y
procesarlos a EUA.
 El Centro de Coordinación del CERT, monitorea y rastrea la
actividad criminal en línea que reportan las empresas privadas y
agencias gubernamentales.
 Esta formado por expertos en computación de tiempo completo y
parcial, que identifican los orígenes de los ataques contras los
sitios a pesar de la complejidad de internet.
Sistemas de
pago

 EFECTIVO: es una moneda de curso legal definida por una autoridad
nacional para representar un valor y es la forma mas común de pago
en transacciones. Es portátil, no requiere autenticación y proporciona
un poder instantáneo de compra para quienes lo poseen.
 Es gratuito en cuanto ni los comerciantes ni consumidores pagan una
cuota por transacción para utilizarlo. Esta limitado en cantidades
pequeñas, se roba fácilmente y no proporciona ningún lapso de
tiempo entre la compra y el pago en si por esa compra.
 TRANSFERENCIA DE CHEQUES: representa los fondos transferidos
directamente a través de una letra de cambio o cheque firmado de la
cuenta de cheques de un consumidor a un comerciante y otra
persona.
 TARJETA DE CREDITO: Representa una cuenta que extiende crédito a
los consumidores, a quienes permite comprar artículos difiriendo su
pago y realizar pagos a varios distribuidores al mismo tiempo
Sistemas de
pago

 ASOCIACIONES DE TARJETAS DE CREDITO (Visa y MasterCard):
organizaciones sin fines de lucro que establecen estándares para
los Bancos emisores(Citibank) que emiten tarjetas de crédito y
procesan transacciones.
 Las tarjetas de crédito son aceptadas, reducen el riesgo de robo a
comparación de efectivo, tienen menos finalidad, ya que los
consumidores pueden rechazar o repudiar las compras en
determinadas circunstancias y limitan el riesgo para consumidores
al tiempo que lo elevan para los comerciantes y banqueros.

 SISTEMA DE PAGO DE VALOR ALMACENADO: cuenta que se crea
al depositar fondos en una cuenta y de la que se pagan o retiran
fondos según sea necesario.
 TARJETAS DE DEBITO: realizan cargos inmediatos en una cuneta
de cheques u otro tipo de cuenta de demanda y deposito.
Sistemas de
pago
 SALDO ACUMULADO: cuentas que acumulan los gastos y para la
cual los consumidores hacen pagos periódicos. Ejemplos,
servicios públicos, teléfono, cuentas de American Express
Metodos de pago en linea de EUA
Cheques 4%

Pago contra entrega 2%

Debito 10%

Sistemas de
pago del
comercio
electrónico

tarjeta de credito
PayPal

PayPal 14%

Debito
Cheques
Pago contra entrega
(COD)
Tarjeta de crédito 70%
Sistemas de
pago del
comercio
electrónico

 TRANSACCIONES CON TARJETA DE CREDITO EN LINEA: A
comparación de comprar en una tienda, el comerciante nunca ve
la tarjeta que se utiliza, no hay impresión y no hay firma
disponible. Se asemejan a transacciones MOTO (pedidos por
correo – teléfono), no se recibe un contrato firmado a mano para
pagar por el cliente, cuando surgen disputas el comerciante corre
el riesgo de que la transacción sea anulada e invertida, aun cuando
se hayan enviado los artículos o descargado un producto digital.
 Para aceptar pagos por tarjeta de crédito, los comerciantes en
línea deben tener deben tener una “CUENTA MERCANTIL” que es
simplemente una cuenta bancaria que permite a las empresas
procesar pagos de tarjetas de crédito y recibir fondos de esas
transacciones.
 Tiene como limitación la seguridad, el riesgo del comerciante, el
costo y la equidad social.
Sistemas de
pago del
comercio
electrónico

 CARTERA DIGITAL: busca emular la funcionalidad de la cartera que
uno lleva consigo, autenticando al cliente a través del uso de
certificados digitales o métodos cifrados, almacenar y transferir un
valor y asegurar el proceso de pago del consumidor al comerciante.
 EFECTIVO DIGITAL: es un sistema de pago alternativo, desarrollado
para el comercio electrónico, en el cual se transmiten tokens(
números cifrados únicos) autenticados y únicos que representan el
valor en efectivo, de los consumidores a los comerciantes.

 TARJETAS INTELIGENTES: es una tarjeta de plástico con un chip
incrustado que almacena información personal, se puede utilizar para
soportar los
pagos de
comercio
electrónico
móviles
inalámbricos, pueden contener 100 veces mas datos, como varios
números
de
tarjetas
de
crédito,
seguros
de
salud, transporte, identificación personal, cuentas de banco, cuentas
de viajero frecuente. Un dato importante, es que puede requerir una
contraseña, lo cual agrega otro nivel de seguridad.
Sistemas de
pago del
comercio
electrónico

 SISTEMAS DE PAGO DE SALDO ACUMULADO DIGITAL: permite
a usuarios realizar micro pagos y compras en Web, acumulando un
saldo de debito por el que reciben una factura al final del mes,
usando una cuenta de cheques o tarjeta de crédito.
 SISTEMA DE PAGO CON CHEQUES DIGITALES: busca extender la
funcionalidad de las cuentas de cheques existentes, para usarlas
como herramientas de pago de compras en línea.
 SISTEMAS DE PAGO INALAMBRICOS: los teléfonos celulares, en
especial japoneses, pueden actuar como lectores de códigos de
barra, localizadores de GPS, pueden comprar boletos de tren,
abarrotes, libros.
 Los teléfonos japoneses, soportan dinero electrónico, tarjetas de
debito móviles y tarjetas de crédito móviles, actúan como
carteras móviles ya que contienen una variedad de mecanismos de
pago.
 Los consumidores pueden pagar con tan solo pasar su celular
frente a un dispositivo de pago mercantil que pueda aceptar pagos
Sistemas de
pago del
comercio
electrónico

 SISTEMAS DE PRESENTACON Y PAGO DE FACTURAS EN LINEA
(EBPP): Son sistemas que permiten la entrega y el pago en línea
de las facturas mensuales.
 Se permite a consumidores ver las facturas en forma electrónica y
pagarlas a través de transferencias de fondos electrónicas desde
cuentas bancarias o tarjetas de crédito.
 Las organizaciones gastan millones de dólares
en firewalls y dispositivos de seguridad, pero
tiran el dinero porque ninguna de estas
medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y
administra los ordenadores.

Más contenido relacionado

La actualidad más candente

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)
luisesquivel1918
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 

La actualidad más candente (20)

Phising
PhisingPhising
Phising
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
CYBER CRIME
CYBER CRIMECYBER CRIME
CYBER CRIME
 
Carta de aclaración
Carta de aclaraciónCarta de aclaración
Carta de aclaración
 
ppt Cybercrime
ppt Cybercrimeppt Cybercrime
ppt Cybercrime
 
cyber crime
cyber crimecyber crime
cyber crime
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
 
cyber terrorism
cyber terrorismcyber terrorism
cyber terrorism
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
It act and cyber crime
It act and cyber crimeIt act and cyber crime
It act and cyber crime
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Phishing
PhishingPhishing
Phishing
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threat
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Destacado

Pagos en linea
Pagos en lineaPagos en linea
Pagos en linea
CESDE
 
Principales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En líneaPrincipales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En línea
ednagarza
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónico
yeidyuribe
 
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
Walter Velasquez
 
Equinoderm espardenya de mar
Equinoderm espardenya de marEquinoderm espardenya de mar
Equinoderm espardenya de mar
danielamacias_17
 
Investigations of TARP gamma-8 Null Mice
Investigations of TARP gamma-8 Null MiceInvestigations of TARP gamma-8 Null Mice
Investigations of TARP gamma-8 Null Mice
Patrick Stutz
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
BRIza52
 

Destacado (20)

Pagos en linea
Pagos en lineaPagos en linea
Pagos en linea
 
Principales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En líneaPrincipales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En línea
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Sistema de pago en linea
Sistema de pago en lineaSistema de pago en linea
Sistema de pago en linea
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónico
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
Sistemas de Pago Electrónico
Sistemas de Pago ElectrónicoSistemas de Pago Electrónico
Sistemas de Pago Electrónico
 
Instituto universitario
Instituto universitarioInstituto universitario
Instituto universitario
 
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
Dossier artistas 2º Festival Sentados Frente al Mar Puerto Montt 2014
 
Equinoderm espardenya de mar
Equinoderm espardenya de marEquinoderm espardenya de mar
Equinoderm espardenya de mar
 
Investigations of TARP gamma-8 Null Mice
Investigations of TARP gamma-8 Null MiceInvestigations of TARP gamma-8 Null Mice
Investigations of TARP gamma-8 Null Mice
 
Forum des Acteurs du Tourisme - 12 novembre 2015
Forum des Acteurs du Tourisme - 12 novembre 2015Forum des Acteurs du Tourisme - 12 novembre 2015
Forum des Acteurs du Tourisme - 12 novembre 2015
 
GRNVLD 2013/15
GRNVLD 2013/15GRNVLD 2013/15
GRNVLD 2013/15
 
La mediación
La mediaciónLa mediación
La mediación
 
Consigue clientes en segundos. Cómo elaborar un Elevator Pitch Ganador
Consigue clientes en segundos. Cómo elaborar un Elevator Pitch GanadorConsigue clientes en segundos. Cómo elaborar un Elevator Pitch Ganador
Consigue clientes en segundos. Cómo elaborar un Elevator Pitch Ganador
 
Lumas India
Lumas India Lumas India
Lumas India
 
Verde es-vida-75
Verde es-vida-75Verde es-vida-75
Verde es-vida-75
 
Soluciones de Colaboración Axtel
Soluciones de Colaboración AxtelSoluciones de Colaboración Axtel
Soluciones de Colaboración Axtel
 
Comida tipica de San Miguel Tlazintla
Comida tipica de San Miguel TlazintlaComida tipica de San Miguel Tlazintla
Comida tipica de San Miguel Tlazintla
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Similar a Seguridad en linea y sistemas de pago

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a Seguridad en linea y sistemas de pago (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de izrhael (8)

Servicio de atenciòn al cliente
Servicio de atenciòn al clienteServicio de atenciòn al cliente
Servicio de atenciòn al cliente
 
Telmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipasTelmex proveedor de internet en gonzalez, tamaulipas
Telmex proveedor de internet en gonzalez, tamaulipas
 
PRESUPUESTO DE COMPUTADORAS
PRESUPUESTO DE COMPUTADORASPRESUPUESTO DE COMPUTADORAS
PRESUPUESTO DE COMPUTADORAS
 
AVON
AVONAVON
AVON
 
Empresa y su clasificación
Empresa y su clasificaciónEmpresa y su clasificación
Empresa y su clasificación
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Modelo de negocio tradicional
Modelo de negocio tradicionalModelo de negocio tradicional
Modelo de negocio tradicional
 
Modelo de negocio tradicional
Modelo de negocio tradicionalModelo de negocio tradicional
Modelo de negocio tradicional
 

Seguridad en linea y sistemas de pago

  • 1. UNIVERSIDAD POLITECNICA DE VICTORIA SEGURIDAD EN LINEA Y SISTEMA DE PAGO MAESTRA: C.P. DIANA CORONADO HERNANDEZ LIC. ADMINISTRACION Y GESTION DE PYMES González Luis Israel Ramírez Pina
  • 2.  Internet proporciona acceso a las personas, artículos, servicios y negocios en todo el mundo  Para criminales, internet a creado formas de robar .  Es menos riesgoso robar en línea, ya que hace posible robar de manera remota y anónima. EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRONICO  El potencial de anonimato cubre a criminales con identidades de apariencia legitima, permite realizar pedidos fraudulentos, robar información del correo electrónico o cerrar sitios de comercio utilizando virus de software y ataques en tropel.  El entorno de seguridad general se fortalece a medida que los gerentes de negocios y oficiales de gobierno invierten cada vez mas en equipo de seguridad y procedimientos de negocios.
  • 3. CIBERCRIMEN problema significativo para organizaciones y consumidores Redes de Bots Robo de datos e identidad DoS y DDoS Fraude con tarjetas de crédito Troyanos Suplantación de identidad o Phishing spyware Obtener información financiera en forma fraudulenta de una victima, por lo general a través del correo electrónico
  • 4. Porcentaje 45 % fraude en subastas productos no entregados Categoría de quejas contra delitos en internet reportadas al IC3 19 % fraude en cheques 5% fraude de tarjetas de credito/debito 5% fraude en computadora 3% 0 5 10 15 20 25 30 35 fraude en computadora 45 50 fraude de tarjetas de credito/debito fraude en cheques 40 productos no entregados fraude en subastas IC3 Centro de Quejas contra Delitos en Internet: fuente de información que son útiles para medir los tipos de delitos de crímenes de comercio electrónico que son mas probables que reporten los consumidores y la cantidad típica de perdida experimentada.
  • 5. fraude por cartas de nigeria $ 5, 100 fraude de cheques Categoría de quejas contra delitos en internet reportadas al IC3 $ 3, 744 fraude de inversiones $ 2, 694 fraude de confianza $ 2, 400 fraude en las subastas $ 602 productos no entregados $ 585 fraude de tarjetas de credito/debito $ `427 0 1000 2000 3000 4000 fraude de tarjetas de credito/debito productos no entregados fraude en las subastas fraude de confianza fraude de inversiones fraude de cheques fraude por cartas de nigeria 5000 6000
  • 6. Porcentaje 59 % abuso desde el interior 52 % virus 50 % fraude por cartas de nigeria robo de laptop dispositivo movil Tipos de ataque contra sistemas de computadora CIBERCRIMEN 26 % suplantacion de identidad 25 % mal uso de la IM 25 % negacion de servicio 25 % acceso no autorizado a la informacion 21 % Bots 17 % robo de datos 17 % abuso de redes inalambricas 13 % fraude finaciero 12 % husmeo de contrasenas 10 % alteracion del sitio web 10 % 0 10 20 30 40 50 60 70
  • 7. Los criminales de internet, derivan su valor al vender la información a otros, en lo que se denomina “servidores de la economía subterránea” EL MERCADO DE LA ECONOMIA SUBTERRANEA Tarjeta de crédito estadounidense El mercado de la economía subterránea: el valor de la información $.50-$5 Identidad completa $10-$150 Cuenta de banco $30-$400 Una sola computadora comprometida $6-$20 Numero de seguridad social $5-$7 Hosting de sitio web p/suplantación de identidad $3-$5 Cuenta de Skype $12 Un mes de cuenta World of Warcraft $10 Los cibercriminales no siempre buscan ganancias económicas, algunos solo buscan alterar, dañar o transformar un sitio web. El costo del ataque no solo es el tiempo y esfuerzo, sino también el daño que sufre la reputación e imagen del sitio, así como los ingresos que se pierden debido al ataque
  • 8.  Cada vez es mas dinámico  Surgen nuevos riesgos y con mayor frecuencia  Las perdidas para negocios puede ser considerable pero estable.  Representa un porcentaje en declive de las ventas totales, ya que se invierte en medidas de seguridad Tamaño del cibercrimen Gerentes de comercio electrónico, se deben preparar para la variedad y cambiante forma de asaltos criminales y actualizarse en técnicas de seguridad mas recientes.
  • 9. Para lograr el mayor grado de seguridad, hay nuevas tecnologías y deben utilizarse, pero el trabajo no solo es de la tecnología, se requieren de: Que es una buena seguridad en el comercio electrónico? Políticas Procedimientos organizacionales Para asegurar que las tecnologías no se transformen. También se requieren de estándares industriales y leyes gubernamentales para hacer cumplir los mecanismos de pago, así como investigar y procesar a delincuentes. Una buena seguridad en el comercio electrónico, requiere de un conjunto de leyes, procedimientos, políticas y tecnologías que, en el mayor grado posible, protejan a los individuos y organizaciones contra el compartimiento inesperado en el mercado del comercio electrónico.
  • 10. Soluciones De Tecnología Naturaleza multinivel de la seguridad en el comercio electrónico DATOS Políticas Y Procedimientos Organizacionales Leyes y estándares industriales
  • 11.  INTEGRIDAD: es la capacidad de asegurar que la información que se muestra en un sitio web, no haya sido alterada por una parte no autorizada; ejemplo, re direccionamiento de una transferencia bancaria a un cuenta distinta. Dimensiones de la seguridad en el comercio electrónico  NO REPUDACION: es la capacidad de asegurar que los participantes en el comercio electrónico no desconozcan o rechacen sus acciones en línea; ejemplo, disponibilidad de cuentas de correo electrónico con nombres de alias, esto ayuda a que una persona publique y después niegue haberlo hecho.  AUTENTICIDAD: es la capacidad de identificar la identidad de una persona o entidad con la que se esta tratando en internet; como sabe el cliente que el operador es quien afirma ser o viceversa?
  • 12. Dimensiones de la seguridad en el comercio electrónico  CONFIDENCIALIDAD: es la capacidad de asegurar que los mensajes y datos estén disponibles solo para quienes estén autorizados a verlos.  PRIVACIDAD: se refiere a la habilidad de controlar el uso de la información que proporciona un cliente sobre si mismo a un comerciante de comercio electrónico.  SI UNOS HACKERS ENTRAN A UN SITIO DE COMERCIO ELECTRONICO Y OBTIENEN ACCESO A LA INFORMACION DE LAS TARJETAS DE CREDITO U OTRA INFORMACION, ESO NO SOLO VIOLA LA CONFIDENCIALIDAD DE DATOS, SINO TAMBIEN LA PRIVACIDAD DE LAS PERSONAS QUE SUMINISTRARON LA INFORMACION.  DISPONIBILIDAD: es la capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.
  • 13.  1860- durante la guerra civil, el gobierno estadounidense empezó a intervenir los telégrafos, para poder atrapar a conspiradores y terroristas.  1890- primeras intervenciones telefónicas de la policía.  Internet no es distinta de otros sistemas de comunicación y varios grupos internacionales extensos del crimen organizado roban información de los sitios web comerciales y los revenden a otros criminales que la utilizan para fraudes financieros. La seguridad publica y los usos criminales de internet.  Douglas Harvard, un ejecutivo de Carder planet .com, una de las redes criminales en línea multinacionales mas grandes que trafican con información personal robada, hoy en día Harvard, esta preso.  Ramsey Yousef, terrorista que participo en colocar una bomba en el Word Trade Center, utilizo archivos cifrados enviados por correo electrónico para ocultar planos, para hacer explotar 11 aviones de EUA.  Internet también se utilizo para planear y coordinar los subsiguientes ataques al Word Trade Center el 11 de Septiembre de 2001
  • 14. La seguridad publica y los usos criminales de internet. la secta religiosa japonesa Aum Shinriky, que esparció gas venenoso en el tren subterráneo de Tokio en 1995, almaceno en computadoras sus registros con los planes detallados para ataques en otros países, usando una poderosa forma de cifrado conocida como RSA, las autoridades encontraron la clave de cifrado almacenada en un disco flexible. Al Qaeda, utiliza el servicio web como una biblioteca dinámica de materiales de entrenamiento sobre la mezcla de venenos y construcción de explosivos, la coordinación táctica de ataques inminentes y la creación de una comunidad terroristas mas grande de personas.
  • 15. Amenazas de seguridad para consumidores de comercio electrónico y operadores de sitios.  CODIGO MALICIOSO, (malware) : incluye varias amenazas como virus, gusanos, caballos de Troya y bots. Tenían la intención de incapacitar computadoras, con frecuencia se busca robar direcciones de correo electrónico. Credenciales de inicio de sesión, datos personales e información financiera.  VIRUS: programa de computadora que tiene la capacidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos, envía una carga útil de manera benigna, como visualización de un mensaje o imagen.  TIPOS DE VIRUS: 1.- MACRO VIRUS- específicamente atacan Word, Excel o Power 2.-VIRUS QUE INFECTAN ARCHIVOS- afectan archivos como *.com, *.exe, *drv, y *dll. 3.- VIRUS DE SECUENCIA COMANDOS- escritos en lenguajes de programación de secuencias de comandos como VBSCRIPT Y JAVASCRIPT
  • 16.  GUSANO: diseñado para esparcirse de computadora a computadora. Amenazas de seguridad para consumidores de comercio electrónico y operadores de sitios  CABALLO DE TROYA: parece ser benigno, pero hace algo inesperado, es una vía para introducir virus y otro tipo de código malicioso como los bots. Hoy en día se puede ocultar como un juego, pero en realidad oculta un programa para robar contraseñas y enviarlas por correo electrónico a otra persona.  BOTS: código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet. Una vez instalado, el bot responde a comandos externos enviados por el atacante y la computadora se convierte en un zombie que puede ser controlada por alguien externo.  REDES DE BOTS: conjuntos de computadoras, utilizadas para actividades maliciosas como el envió de spam, robo de información, almacenamiento de trafico de red para su posterior análisis.
  • 17. Programas indeseables  ADWARE: SE UTILIZA PARA LLAMR ANUNCIOS emergentes de sitios asociados cuando el usuario visite ciertos sitios.  PARASITO DE NAVEGADOR: programa que puede monitorear y modificar la configuración del navegador de un usuario.  SPYWARE: se utiliza para obtener información como las pulsaciones de teclas de un usuario, copias de correo electrónico y los mensajes instantáneos e incluso para tomar instantáneas.
  • 18.  Es todo intento engañoso en línea de alguien que quiere obtener información confidencialidad a cambio de una ganancia financiera. Suplantación y robo de identidad  Se basa en una malinterpretación y fraude directo, lo que se denomina técnicas de ingeniería social.  El mas popular es la carta de estafas de correo electrónico, como por ejemplo las cartas nigerianas
  • 19.
  • 20. Piratería informática y cibervandalismo  HACKER: es un individuo que trata de obtener acceso no autorizado a un sistema de computadora.  CRACKER: esta dentro de la comunidad de los hackers, se utiliza para detonar a un hacker con intención criminal.  AMBOS OBTIENEN ACCESO NO AUTORIZADO AL DESCUBRIR DEBILIDADES EN PROCEDIMIENTOS DE SEGURIAD DE LOS SITIOS WEBS Y SISTEMAS DE COMPUTADORAS, SE SATISFACEN CON SOLO INTERRUMPIR EN LOS ARCHIVOS DE UN SITIO DE COMERCIO ELECTRONICO.  CIBERVANDALISMO: Trastorno, desfiguración o incluso destrucción de un sitio de manera intencional.
  • 21.  El temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea.  Hoy en día es mas frecuente el robo de tarjetas e información de las mismas, el cual se conoce como piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena información sobre4 millones de compras.  La solución para sitios webs, es instituir nuevos mecanismos de verificación de identidad que actualmente están en desarrollo. Piratería informática y cibervandalismo  El gobierno federal intenta tratar esta cuestión a través de la Ley sobre Firmas Electrónicas en el Comercio Global y Nacional, la cual otorga las firmas digitales la misma autoridad que las manuscritas del comercio y pretende que sean mas comunes y fáciles de usar.
  • 22.  Las transacciones de comercio electrónico fluyen sobre internet, por lo que involucra miles de enrutadores y servidores, debido a esto los expertos en seguridad ofrecen herramientas disponibles para proteger las comunicaciones en internet y la mas básica es el cifrado de mensajes.  CIFRADO O ENCRIPTACION: proceso de transformar texto simple o datos en texto cifrado, que no puede ser leído por nadie mas que el emisor y el receptor, su propósito es asegurar la información almacenada y la transacción de la información. Esto se logra utilizando una CLAVE O CODIGO. Soluciones tecnológicas: protección de las comunicaciones en internet  para poder descifrar estos mensajes, el receptor tiene que saber el código secreto para cifrar el texto simple, esto se le llama “cifrado por clave simétrica o por clave secreta”. Emisor y receptor deben saber y utilizar las misma clave, deben enviarla a través de cierto medio de comunicación o personalmente.  En 1976, Whitfield Diffie y Martiin Hellman, inventaron una nueva forma de cifra mensajes, “la criptografía de clave publica”, que resolvió el problema de intercambiar claves.  Utilizan dos claves digitales relacionadas con sentido matemático: una clave publica y una privada. El propietario mantiene secreta la clave privada y la publica se distribuye ampliamente, no obstante, una vez que son utilizadas las claves, esa misma no puede utilizarse para descifrar el mensaje.
  • 23.  Para comprobar la confidencialidad de un mensaje y asegurarse que no se haya alterado , se utiliza: Soluciones tecnológicas: protección de las comunicaciones en internet  FUNCION DE HASH: es un algoritmo que produce un numero de longitud fija, conocido como hash o resumen de mensaje. La función de hash se envían de emisor al receptor, al recibir el receptor, aplica la función de hash al mensaje recibido y verifica que se produzca el mismo resultado, así el mensaje no se ha alterado.  Después el emisor cifra tanto el resultado de hash como el mensaje original, utilizando al clave publica del receptor y se produce un solo bloque de texto cifrado.  para asegurar la autenticidad del mensaje y la no repudiación, el emisor cifra una vez mas todo el bloque del texto cifrado, usando la clave privada del emisor. Esto produce la “firma digital”, es parecida a la manuscrita, es única y exclusiva para la persona y para el documento. El receptor utiliza la clave publica de emisor para autenticar el mensaje, después se utiliza su clave privada para obtener el resultado hash y mensaje original. Al final el receptor aplica la misma función de hash al texto original y compara el resultado enviado por el emisor. Al ser iguales, se determina que no hubo modificaciones durante la trasmisión.
  • 24. PASO DESCRIPCION 1.- el emisor crea un mensaje original El mensaje podría se cualquier archivo digital 2.- el emisor aplica una función de hash, la cual produce un resultado de hash de 128 bits Las funciones de hash crean un resumen único del mensaje, con base en su contenido 3.- el emisor cifra el mensaje y el resultado de hash utilizando la clave publica del receptor. Este proceso irreversible crea un texto cifrado que solo el receptor puede leer utilizando su clave privada 4.- el emisor cifra el resultado, utilizando de nuevo su clave privada La clave privada del emisor es una firma digital. Solo hay una persona que podría crear esta marca digital 5.- el resultado de este doble cifrado se envía a través de internet El mensaje recorre internet como una serie de paquetes independientes 6.- el receptor utiliza la clave publica del emisor para autenticar el mensaje Solo una persona podría enviar este mensaje; a saber, el emisor 7.- el receptor utiliza su clave privada para descifrar la función de hash y el mensaje original. El receptor comprueba para asegurarse que los resultados del mensaje original y la función de hash se conformen entre si La función de hash se utiliza aquí para comprobar el mensaje original. Esto asegura que el mensaje no haya cambiado en el camino. 01011001101 128 bits Comprar XYZ @ $52 Resumen de 2.- Función hash de hash 3.-Clave publica del receptor 1.- Mensaje original 4.- Clave privada del emisor (firma digital) Texto cifrado (incluyendo resumen de hash) Emisor 5.- Texto cifrado firmado receptor internet 6.- Clave publica del emisor Comprar XYZ @ $52 0101100110 128 bits 7.- Clave privada del receptor Texto cifrado autenticado
  • 25. Certificados digitales e infraestructura de clave publica (PKI)  CERTIFICACION DIGITAL: es un documento digital emitido por una autoridad de certificación, que contiene el nombre del sujeto o empresa, la clave publica del sujeto, un numero digital, una fecha de expiración, una fecha de emisión, la firma digital de la autoridad de certificación y demás información de identificación.  AUTORIDAD DE CERTIFICACION (CA): es alguien de confianza que emite certificados digitales.  INFRAESTRUCTURA DE CLAVE PUBLICA (PKI): se refiere a las Cas y los procedimientos de certificados digitales que son aceptados por todas las partes.  PRIVACIDAD BASTANTE BUENA (PGP): herramienta de software de cifrado de claves publicas por correo electrónico mas utilizadas en el mundo, si esta instalado en su computadora, se puede comprimir y cifrar mensajes, asi como autentificarse tanto usted como el receptor.
  • 26.  SESIÒN NEGOCIADAD SEGURA: Sesión de cliente-servidor en la cual el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las cookies intercambiadas, están cifrados. Aseguramiento de los canales de comunicación.  CLAVE DE SESIÒN: es una clave única de cifrado simétrico, elegida solo para esa única sesión segura, una vez utilizada, desaparece para siempre.  PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (SHTTP): es un protocolo de comunicaciones seguro orientado a mensajes, diseñado para usarse en conjunto con HTTP. No se puede utilizar para asegurar los mensajes que no son de HTTP.
  • 27.  RED PRIVADA VIRTUAL (VPNs): permite a los usuarios remotos el acceso seguro a las redes internas a través de internet, usando el:  PROTOCOLO DE TUNEL PUNTO A PUNTO (PPTP): es un mecanismo de codificación que permite a una red local conectarse con otra usando internet como conducto.  El proceso de conectar un protocolo (PPTP) a través de otro (IP) se le conoce como tunelizacion, ya que PPTP crea una conexión privada al agregar una envoltura invisible alrededor de un mensaje para ocultar su contenido. A medida que el mensaje viaja a través de internet entre el ISP y la red corporativa, esta protegido contra los espías gracias a la envoltura cifrada del PPTP.
  • 28. Protección de las redes  FIREWALLS: se refiere al hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad.  Controla el trafico de y hacia servidores y clientes, prohibiendo las comunicaciones de fuentes no confiables y permitiendo que se lleven a cabo las comunicaciones de fuentes de confianza.  LOS SERVIDORES PROXY: son servidores de software que se encargan de todas las comunicaciones que se originan de (o se envían) internet, actuando como vocero o guardaespaldas para la organización.  Su principal función es limitar el acceso de los clientes internos a los servidores de internet externos, a veces se les conoce como “sistemas domésticos duales”, ya que tienen dos interfaces de red
  • 29. Protección de servidores y clientes.  La mejor manera es aprovechando actualizaciones de seguridad automáticas de Windows XP y Apple.  Se están corrigiendo con parches de vulnerabilidades descubiertas por los hackers. seguridad las  Cuando utilizas Windows XP recibes un aviso de mejoras disponibles, que se pueden descargar con facilidad y sin costo. Muchos gusanos y virus se pueden evitar con mantener actualizados sus sistemas operativos de servidor y cliente junto con las aplicaciones.
  • 30.  La forma mas sencilla y menos costosa para evitar amenazas es instalar software antivirus.  Muchos programas proporcionan herramientas económicas para identificar y erradicar los tipos mas comunes de código maliciosos al momento de entrar en una computadora, así como para destruir los que ya se encuentran en un disco duro. Software antivirus  Se necesitan actualizacion diarias de rutina para evitar que se carguen nuevas amenazas
  • 31. 1.- REALIZA UNA VALORACION DE LOS RIESGOS PLAN DE SEGURIDAD: 5.- Realizar una auditoria de seguridad 2.- Desarrollar una política de seguridad POLITICAS ADMINISTRATIVAS, 4.- Crear una organización de seguridad 3.- Desarrollar un plan de implementación Se tomara en cuenta la naturaleza de los riesgos, los bienes de información que necesitan protección y los procedimientos y tecnologías requeridos para lidiar el riesgo, así como mecanismos de implementación y auditoria.
  • 32. PLAN DE SEGURIDAD: Políticas administrativas  VALORACION DE RIESGOS: consiste en una tasación de los riesgos y puntos de vulnerabilidad. 1.- Inventario de bienes de información y conocimiento del sitio de comercio electrónico y la empresa. 2.- Estimar el valor en dólares. 3.- Multiplicar por la probabilidad de que ocurra la perdida. 4.- Clasificar los resultados por orden POLITICAS DE SEGURIDAD: es un conjunto de estatutos que asignan prioridad a los riesgos de información, identificando los objetivos de riesgo aceptables e identificando los mecanismos para alcanzar estos objetivos PLAN DE IMPLEMENTACION: pasos de acción que deberá realizar para alcanzar los objetivos del plan de seguridad, debe determinar como traducir los niveles de riesgo aceptable en un conjunto de herramientas, tecnologías, políticas y procedimientos.
  • 33.  ORGANIZACIÓN DE SEGURIDAD: educa y capacita a los usuarios, mantiene la administración al tanto de las amenazas y las fallas de seguridad y conserva las herramientas elegidas para implementar la seguridad. PLAN DE SEGURIDAD: Políticas administrativas  CONTROLES DE ACCESO: determinan que individuos externos e internos pueden obtener acceso legitimo a sus redes.  PROCEDIMIENTOS DE AUTENTICACION: incluye el uso de firmas digitales, certificados de autoridad y la infraestructura de claves.  BIOMETRICA: es el estudio de las características biológicas o físicas que se pueden medir.  POLITICAS DE AUTORIZACION: determinan los distintos niveles de acceso a los bienes de información para los distintos niveles de usuario.  SISTEMAS DE ADMINISTRACION DE LA AUTORIZACION: establecen cuando y donde se permite a un usuario que acceda a ciertas partes de un sitio web.  AUDITORIA DE SEGURIDAD: Implica la revisión rutinaria de los registros de acceso ( que identifican la manera en que los individuos externos utilizan el sitio, así como la forma en que los internos acceden a los activos del sitio.
  • 34.  A medida que el comercio electrónico ha crecido, se han aprobado nuevas leyes que otorgan a las autoridades nuevas herramientas y mecanismo para identificar, rastrear y perseguir a cibercriminales. Función de las leyes y la política publica  Al incrementar el castigo para cibercriminales, el gobierno trata de disuadir a los hackers y al convertir acciones en delitos federales, el gobierno puede extraditar a hackers internacionales y procesarlos a EUA.  El Centro de Coordinación del CERT, monitorea y rastrea la actividad criminal en línea que reportan las empresas privadas y agencias gubernamentales.  Esta formado por expertos en computación de tiempo completo y parcial, que identifican los orígenes de los ataques contras los sitios a pesar de la complejidad de internet.
  • 35. Sistemas de pago  EFECTIVO: es una moneda de curso legal definida por una autoridad nacional para representar un valor y es la forma mas común de pago en transacciones. Es portátil, no requiere autenticación y proporciona un poder instantáneo de compra para quienes lo poseen.  Es gratuito en cuanto ni los comerciantes ni consumidores pagan una cuota por transacción para utilizarlo. Esta limitado en cantidades pequeñas, se roba fácilmente y no proporciona ningún lapso de tiempo entre la compra y el pago en si por esa compra.  TRANSFERENCIA DE CHEQUES: representa los fondos transferidos directamente a través de una letra de cambio o cheque firmado de la cuenta de cheques de un consumidor a un comerciante y otra persona.  TARJETA DE CREDITO: Representa una cuenta que extiende crédito a los consumidores, a quienes permite comprar artículos difiriendo su pago y realizar pagos a varios distribuidores al mismo tiempo
  • 36. Sistemas de pago  ASOCIACIONES DE TARJETAS DE CREDITO (Visa y MasterCard): organizaciones sin fines de lucro que establecen estándares para los Bancos emisores(Citibank) que emiten tarjetas de crédito y procesan transacciones.  Las tarjetas de crédito son aceptadas, reducen el riesgo de robo a comparación de efectivo, tienen menos finalidad, ya que los consumidores pueden rechazar o repudiar las compras en determinadas circunstancias y limitan el riesgo para consumidores al tiempo que lo elevan para los comerciantes y banqueros.  SISTEMA DE PAGO DE VALOR ALMACENADO: cuenta que se crea al depositar fondos en una cuenta y de la que se pagan o retiran fondos según sea necesario.  TARJETAS DE DEBITO: realizan cargos inmediatos en una cuneta de cheques u otro tipo de cuenta de demanda y deposito.
  • 37. Sistemas de pago  SALDO ACUMULADO: cuentas que acumulan los gastos y para la cual los consumidores hacen pagos periódicos. Ejemplos, servicios públicos, teléfono, cuentas de American Express
  • 38. Metodos de pago en linea de EUA Cheques 4% Pago contra entrega 2% Debito 10% Sistemas de pago del comercio electrónico tarjeta de credito PayPal PayPal 14% Debito Cheques Pago contra entrega (COD) Tarjeta de crédito 70%
  • 39. Sistemas de pago del comercio electrónico  TRANSACCIONES CON TARJETA DE CREDITO EN LINEA: A comparación de comprar en una tienda, el comerciante nunca ve la tarjeta que se utiliza, no hay impresión y no hay firma disponible. Se asemejan a transacciones MOTO (pedidos por correo – teléfono), no se recibe un contrato firmado a mano para pagar por el cliente, cuando surgen disputas el comerciante corre el riesgo de que la transacción sea anulada e invertida, aun cuando se hayan enviado los artículos o descargado un producto digital.  Para aceptar pagos por tarjeta de crédito, los comerciantes en línea deben tener deben tener una “CUENTA MERCANTIL” que es simplemente una cuenta bancaria que permite a las empresas procesar pagos de tarjetas de crédito y recibir fondos de esas transacciones.  Tiene como limitación la seguridad, el riesgo del comerciante, el costo y la equidad social.
  • 40. Sistemas de pago del comercio electrónico  CARTERA DIGITAL: busca emular la funcionalidad de la cartera que uno lleva consigo, autenticando al cliente a través del uso de certificados digitales o métodos cifrados, almacenar y transferir un valor y asegurar el proceso de pago del consumidor al comerciante.  EFECTIVO DIGITAL: es un sistema de pago alternativo, desarrollado para el comercio electrónico, en el cual se transmiten tokens( números cifrados únicos) autenticados y únicos que representan el valor en efectivo, de los consumidores a los comerciantes.  TARJETAS INTELIGENTES: es una tarjeta de plástico con un chip incrustado que almacena información personal, se puede utilizar para soportar los pagos de comercio electrónico móviles inalámbricos, pueden contener 100 veces mas datos, como varios números de tarjetas de crédito, seguros de salud, transporte, identificación personal, cuentas de banco, cuentas de viajero frecuente. Un dato importante, es que puede requerir una contraseña, lo cual agrega otro nivel de seguridad.
  • 41. Sistemas de pago del comercio electrónico  SISTEMAS DE PAGO DE SALDO ACUMULADO DIGITAL: permite a usuarios realizar micro pagos y compras en Web, acumulando un saldo de debito por el que reciben una factura al final del mes, usando una cuenta de cheques o tarjeta de crédito.  SISTEMA DE PAGO CON CHEQUES DIGITALES: busca extender la funcionalidad de las cuentas de cheques existentes, para usarlas como herramientas de pago de compras en línea.  SISTEMAS DE PAGO INALAMBRICOS: los teléfonos celulares, en especial japoneses, pueden actuar como lectores de códigos de barra, localizadores de GPS, pueden comprar boletos de tren, abarrotes, libros.  Los teléfonos japoneses, soportan dinero electrónico, tarjetas de debito móviles y tarjetas de crédito móviles, actúan como carteras móviles ya que contienen una variedad de mecanismos de pago.  Los consumidores pueden pagar con tan solo pasar su celular frente a un dispositivo de pago mercantil que pueda aceptar pagos
  • 42. Sistemas de pago del comercio electrónico  SISTEMAS DE PRESENTACON Y PAGO DE FACTURAS EN LINEA (EBPP): Son sistemas que permiten la entrega y el pago en línea de las facturas mensuales.  Se permite a consumidores ver las facturas en forma electrónica y pagarlas a través de transferencias de fondos electrónicas desde cuentas bancarias o tarjetas de crédito.
  • 43.  Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.