SlideShare una empresa de Scribd logo
1 de 5
COMERCIO ELECTRÓNICO
           ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

ACTIVIDAD 1.7
Se quiere construir un manual de procedimientos para elaborar unas políticas de
seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la
información dentro de las plataformas de comercio electrónico en general y en el
proceso de envío y recepción de la información en particular.


                    MANUAL DE PROCEDIMIENTOS
    Técnicas de Encriptación, Autenticación y Protección de la Información dentro de
                        las plataformas de comercio electrónico

   Introducción
   Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes
   de conexión por ordenadores como Internet, esta transformación facilita hacer
   transacciones en cualquier momento, desde cualquier lugar del mundo.
   El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y
   tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los
   seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,
   comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas
   aquellas operaciones que requiere el comercio.
   Al efectuar una operación comercial por Internet se presentan nuevas consideraciones
   que se deben plantear, para que estas no se conviertan posteriormente en problemas, por
   ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido
   cómo saber que no se cambia la información, cuando se envía el número de tarjeta de
   crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se
   presentan problemas similares, cómo saber que el cliente es honesto y no envía
   información falsa, etc.
   Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan
   protocolos de comunicación segura usando criptografía, para que por medio de su
   implementación, podamos asegurar que la información que se envía y la que se recibe,
   cumpla con las características de la información de Confidencialidad, Integridad y
   Disponibilidad.
   Objetivos

      Conocer las posibles amenazas que puede tener una empresa que hace uso del e-
       commerce en sus negociaciones comerciales.
      Conocer los conceptos de encriptación, autenticación y protección, junto con sus
       técnicas, las mismas que pueden ser aplicadas en una organización.
      Determinar procedimientos de seguridad de la información orientados al comercio
       electrónico.
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS



1. Posibles Amenazas presentes en el E-Commerce
Como primer paso debemos conocer las amenazas que existen y que en potencia pueden
atacar a nuestros sistemas de información y de comunicación que forman parte de mi
plataforma e-commerce.
En materia de seguridad de la información existen muchas amenazas tales como:
       Virus, Troyanos, Backdoors, Gusanos
       Hackers, Crackers, Phreaks, Virtual Gangs
       Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser
        espiado en Internet
       Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados,
        Spyware, Adware, Greyware, Phishing, etc.


2. Aspectos a considerar en la Seguridad de la Información
Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques
tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad,
diversificándolos de la siguiente manera:
    Desde el punto de vista de los servidores:
   Vulnerabilidad de los servidores que darán el servicio
   Antivirus instalado y actualizado en los servidores que darán el servicio
   Parches de seguridad evaluados e instalados según corresponda en los servidores que
    darán el servicio
    Desde el punto de vista de la transferencia de información:
   Encriptación de la comunicación entre la organización y la empresa prestadora de
    servicios
    Desde el punto de la continuidad operacional:
   Servidores de respaldo
   Máquinas especializadas de respaldo
   Sitio de respaldo
   Pruebas de contingencia.


3. Componentes de la Seguridad
A continuación se mencionan algunos componentes que se deben considerar para la
aplicación de la seguridad de la información:
       Políticas de Seguridad
COMERCIO ELECTRÓNICO
         ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       Manejo de perfiles y contraseñas (Caducidad y control)
       Seguridad en las Redes de comunicación
       Encriptación de Datos


4. Protocolos de Seguridad
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de
programas y actividades programadas que cumplen con un objetivo específico y que
usan esquemas de seguridad criptográfica.
       Sobre la seguridad por Internet se deben de considerar las siguientes tres partes:
        seguridad en el navegador (Netscape, Opera)
       La seguridad en el Web server (el servidor al cual nos conectamos)
       La seguridad de la conexión.


5. Criptografía
Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los
problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la
información.
La finalidad de la Criptografía es:
       Garantizar el secreto en la comunicación entre dos entidades (personas,
        organizaciones, etc.).
       Asegurar que la información que se envía es auténtica en un doble sentido: que el
        remitente sea realmente quien dice ser.
       Impedir que el contenido del mensaje enviado (criptograma) sea modificado en
        su tránsito.
6. Técnicas de Encriptación
La encriptación en general requiere el uso de información               secreta   para su
funcionamiento la cual es llamada "llave".
Algunos sistemas de encriptación utilizan la misma llave para codificar                 y
descodificar los datos, otros utilizan llaves diferentes.
La técnica de encriptación a aplicar se basa en la complejidad de la información a
ocultar, es decir, entre más compleja.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave
para cifrar y descifrar.
Suponiendo que dos interlocutores comparten una clave secreta y de longitud
suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la
comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

  comunicaciones ocasionales con muchas otras con las que no tenía una relación previa,
  como ocurre frecuentemente en el comercio electrónico.




  Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves
  con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja
  sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este
  sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para
  comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de
  otra pareja de claves.




7. CONCLUSIONES Y RECOMENDACIONES
        Debido a la utilización que tienen hoy en día las tecnologías de la información en
         las operaciones comerciales no solamente entre empresas, si no, también
         directamente con los consumidores, es importante considerar los riesgos a los
         cuales se puede estar expuesto en el uso de las mismas.
        Tanto quién ofrece sus productos y servicios por la web, así como, los
         compradores, tenemos la obligación de estar informados sobre los riesgos
COMERCIO ELECTRÓNICO
        ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       posibles para tomar medidas de seguridad que nos garanticen la autenticidad de
       las operaciones que podamos realizar.
      En el caso de empresas que deseen promocionar sus artículos en la web y de
       implementar una tienda virtual, es recomendable buscar asesoría de los
       proveedores de estos servicios, buscando también las opciones de seguridad y
       utilización de técnicas de criptografía, que se puedan implementar, para a su vez
       garantizar la fidelidad de nuestras futuras transacciones comerciales.


Bibliografía

http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica-
comercio_electronico/3625-9

http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html

http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea

homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que vieneatSistemas
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidiainformatica4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

La actualidad más candente (18)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que viene
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Destacado

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minervaAgroTalento
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4alba liliana
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013AgroTalento
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Vhutshilo Khangale
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...tssorrells666
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentoslilianaramosl
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpointAgroTalento
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAgricultura Sao Paulo
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.josue-30
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaCristiano de Paula
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoRoseli Lemes
 

Destacado (20)

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4
 
Presentation1
Presentation1Presentation1
Presentation1
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013
 
Test
TestTest
Test
 
Data Care
Data CareData Care
Data Care
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentos
 
Funcionalidades prontas
Funcionalidades prontasFuncionalidades prontas
Funcionalidades prontas
 
Be Happy Freguesia
Be Happy FreguesiaBe Happy Freguesia
Be Happy Freguesia
 
Dieta fisica
Dieta fisicaDieta fisica
Dieta fisica
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.
 
Allan Kardec
Allan KardecAllan Kardec
Allan Kardec
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para venda
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º ano
 

Similar a Actividad n7

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Transacciones
TransaccionesTransacciones
TransaccionesMagaliQV
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 

Similar a Actividad n7 (20)

Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Mizar
MizarMizar
Mizar
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Actividad n7

  • 1. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS ACTIVIDAD 1.7 Se quiere construir un manual de procedimientos para elaborar unas políticas de seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la información dentro de las plataformas de comercio electrónico en general y en el proceso de envío y recepción de la información en particular. MANUAL DE PROCEDIMIENTOS Técnicas de Encriptación, Autenticación y Protección de la Información dentro de las plataformas de comercio electrónico Introducción Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes de conexión por ordenadores como Internet, esta transformación facilita hacer transacciones en cualquier momento, desde cualquier lugar del mundo. El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar, comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas aquellas operaciones que requiere el comercio. Al efectuar una operación comercial por Internet se presentan nuevas consideraciones que se deben plantear, para que estas no se conviertan posteriormente en problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido cómo saber que no se cambia la información, cuando se envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se presentan problemas similares, cómo saber que el cliente es honesto y no envía información falsa, etc. Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan protocolos de comunicación segura usando criptografía, para que por medio de su implementación, podamos asegurar que la información que se envía y la que se recibe, cumpla con las características de la información de Confidencialidad, Integridad y Disponibilidad. Objetivos  Conocer las posibles amenazas que puede tener una empresa que hace uso del e- commerce en sus negociaciones comerciales.  Conocer los conceptos de encriptación, autenticación y protección, junto con sus técnicas, las mismas que pueden ser aplicadas en una organización.  Determinar procedimientos de seguridad de la información orientados al comercio electrónico.
  • 2. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS 1. Posibles Amenazas presentes en el E-Commerce Como primer paso debemos conocer las amenazas que existen y que en potencia pueden atacar a nuestros sistemas de información y de comunicación que forman parte de mi plataforma e-commerce. En materia de seguridad de la información existen muchas amenazas tales como:  Virus, Troyanos, Backdoors, Gusanos  Hackers, Crackers, Phreaks, Virtual Gangs  Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser espiado en Internet  Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados, Spyware, Adware, Greyware, Phishing, etc. 2. Aspectos a considerar en la Seguridad de la Información Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad, diversificándolos de la siguiente manera: Desde el punto de vista de los servidores:  Vulnerabilidad de los servidores que darán el servicio  Antivirus instalado y actualizado en los servidores que darán el servicio  Parches de seguridad evaluados e instalados según corresponda en los servidores que darán el servicio Desde el punto de vista de la transferencia de información:  Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional:  Servidores de respaldo  Máquinas especializadas de respaldo  Sitio de respaldo  Pruebas de contingencia. 3. Componentes de la Seguridad A continuación se mencionan algunos componentes que se deben considerar para la aplicación de la seguridad de la información:  Políticas de Seguridad
  • 3. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS  Manejo de perfiles y contraseñas (Caducidad y control)  Seguridad en las Redes de comunicación  Encriptación de Datos 4. Protocolos de Seguridad Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.  Sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el navegador (Netscape, Opera)  La seguridad en el Web server (el servidor al cual nos conectamos)  La seguridad de la conexión. 5. Criptografía Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la información. La finalidad de la Criptografía es:  Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.).  Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser.  Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito. 6. Técnicas de Encriptación La encriptación en general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves diferentes. La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar, es decir, entre más compleja. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
  • 4. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico. Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. 7. CONCLUSIONES Y RECOMENDACIONES  Debido a la utilización que tienen hoy en día las tecnologías de la información en las operaciones comerciales no solamente entre empresas, si no, también directamente con los consumidores, es importante considerar los riesgos a los cuales se puede estar expuesto en el uso de las mismas.  Tanto quién ofrece sus productos y servicios por la web, así como, los compradores, tenemos la obligación de estar informados sobre los riesgos
  • 5. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS posibles para tomar medidas de seguridad que nos garanticen la autenticidad de las operaciones que podamos realizar.  En el caso de empresas que deseen promocionar sus artículos en la web y de implementar una tienda virtual, es recomendable buscar asesoría de los proveedores de estos servicios, buscando también las opciones de seguridad y utilización de técnicas de criptografía, que se puedan implementar, para a su vez garantizar la fidelidad de nuestras futuras transacciones comerciales. Bibliografía http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica- comercio_electronico/3625-9 http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt