SlideShare una empresa de Scribd logo
1 de 49
UNIVERSIDAD DE CIENCIAS Y
    ARTES DE CHIAPAS
       OFERTA REGIONALIZADA
          SEDE VILLACORZO

    6to. SEMESTRE LIC. EN COMERCIACIÓN

        COMERCIO ELECTRÓNICO

             PRESENTAN:

     MARTINA DE LOS SANTOS OCAÑA
     YOMARA HERNANDEZ RAMIREZ
       MAURICIO JIMENEZ FLECHA
     ADELA DEL SOCORRO LEON RUIZ
        VICTORIA MACIAS TECO
     ANDRY DE JESUS MENDEZ MAZA
    ANA YENCI ZAMBRANO GONZALEZ

             ASESOR:
     MANUEL CASTILLEJOS SALAS
   Existe un riesgo en el
    comercio     electrónico,    al
    realizar una transacción por
    Internet, el comprador teme
    por la posibilidad de que sus
    datos     personales      sean
    interceptados por "alguien", y
    suplante así su identidad;
   Protocolo SET: Secure Electronic
    Transactions es un conjunto de
    especificaciones desarrolladas por VISA
    y MasterCard, , que da paso a una
    forma segura de realizar transacciones
    electrónicas
   La SET dirige sus
    procesos a:
   Proporcionar              la
    autentificación necesaria.
   Garantizar                la
    confidencialidad de la
    información sensible.
   Preserva la integridad de
    la información.
   Definir los algoritmos
    criptográficos             y
    protocolos      necesarios
    para      los     servicios
    anteriores.
   Los Hackers: Son usuarios
    muy avanzados que por su
    elevado       nivel       de
    conocimientos       técnicos
    son capaces de superar
    determinadas medidas de
    protección.
   El cortafuegos impide a los
    usuarios no autorizados
    acceder a los ordenadores
    de una red, y garantiza
    que la información recibida
    de una fuente externa no
    contenga virus.
EJEMPLO
Es una combinación de hardware y software, políticas
y procedimientos de seguridad que permiten la
ejecución con garantías de operaciones criptográficas
como el cifrado, la firma digital o el no repudio de
transacciones electrónicas.
La tecnología PKI permite a
los usuarios autenticarse
frente a otros usuarios y
usar la información de los
certificados de identidad,
para cifrar y descifrar
mensajes,             firmar
digitalmente    información,
garantizar el envío, y otros
usos.
La autoridad de certificación

La autoridad de registro

Los repositorios

La autoridad de validación

La autoridad de sellado de tiempo
*Todo certificado válido, ha de ser
emitido por una Autoridad

*El poseedor de un certificado es
responsable de la conservación

*Las entidades de registro
*El poseedor de un certificado válido puede
usar dicho certificado
*Toda operación que realice el poseedor de un
certificado
*Las comunicaciones con seguridad PKI no
requieren del intercambio
Los sistemas de PKI, de distintos tipos y proveedores,
tienen muchos usos, incluyendo la asociación de una
llave pública con una identidad para:

Cifrado y/o autenticación de mensajes de correo
electrónico

Cifrado y/o autenticación de documentos
Autenticación de usuarios o aplicaciones

Bootstrapping de protocolos seguros de
comunicación
La firma electrónica es una firma
digital que se ha almacenado en un
soporte hardware; mientras que la firma
digital se puede almacenar tanto en
soportes hardware como software.


       se podría decir que una firma
       electrónica es una firma digital
       contenida o almacenada en un
       contenedor electrónico, normalmente
       un chip ROM


                        Su        principal     característica
                        diferenciadora respecto a la firma
                        digital es su cualidad de ser
                        inmodificable
La firma electrónica es un conjunto de datos
que se adjuntan a un mensaje electrónico,
con el propósito de identificar al emisor del
mensaje como autor legítimo de éste, tal y
como si se tratara de una firma autógrafa.


              brinda seguridad a las transacciones
              electrónicas de tal forma que se puede
              identificar al autor del mensaje y verificar
              que éste no haya sido modificado.



                               Las características y usos de la firma
                               electrónica son exactamente los mismos
                               que los de la firma digital con la única
                               diferenciación del tipo de soporte en el que
                               se almacenan.
Firma electrónica móvil :
Un usuario de Internet que haya obtenido el certificado
electrónico denominado Firma Electrónica Móvil, puede
realizar todo tipo de trámites de forma que queda garantizada
su     verdadera     identidad.    Además    permite   firmar
electrónicamente formularios y documentos electrónicos con
la misma validez jurídica que si firmara con su "puño y letra"
el mismo documento en papel.




                        Para la obtención del mismo tan sólo deberá
                        disponer de un certificado electrónico FNMT,
                        una tarjeta SIM habilitada para Firma Electrónica
                        Móvil que deberá proporcionar el operador de
                        telefonía móvil y un teléfono móvil que soporta la
                        firma electrónica (como ocurre con los más
                        modernos).
Un certificado electrónico o digital es un conjunto de datos
que permiten la identificación del titular del certificado,
intercambiar información con otras personas y entidades, de
manera segura, y firmar electrónicamente los datos que se
envían de tal forma que se pueda comprobar su integridad y
procedencia.




               es un documento electrónico mediante el cual un
               tercero confiable garantiza la vinculación entre la
               identidad de un sujeto o entidad y su clave pública.
El certificado electrónico garantiza:

•La autenticidad de las personas y entidades
que intervienen en el intercambio de
información.

•Confidencialidad: que solo el emisor y el
receptor vean la información.

•La     integridad   de    la   información
intercambiada, asegurando que no se produce
ninguna manipulación.

•El no repudio, que garantiza al titular del
certificado que nadie más que él puede
generar una firma vinculada a su certificado y
le imposibilita a negar su titularidad en los
mensajes que haya firmado.
La seguridad en un ambiente de comercio electrónico involucra las
siguientes
partes:
•Privacidad: que las transacciones no sean visualizadas por nadie.
•Integridad: que los datos o transacciones como números de tarjeta de
créditos o pedidos no sean alterados.
•No Repudio: posibilita que el que generó la transacción se haga
responsable de ella, y brinda la posibilidad de que este no la niegue.
•Autenticación: que los que intervienen en la transacción sean leales y
válidas.
•Facilidad: que las partes que intervienen en la transacción no encuentren
dificultad
al hacer la transacción.
Las estructuras de seguridad de un sitio de e-commerce no varía con las de
un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones
•Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce
como amazon.com) utilizando un navegador Internet Explorer compatible con el
protocolo SSL.
•Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional
                                     (compra/venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)
•Punto3:Este                        punto                      es                  la
autoridad que emite los Certificados de Autenticidad, en inglés Certificate
Authority (CA) que por seguridad y es recomendable que sea una tercera empresa
el emisor del certificado no sea interno.
•Firewalls (Corta Fuegos)
•El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no
autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques
de denegación de servicios por ejemplo (DoS)
•El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.
UNA EMPRESA SE COMPROMETE A ASEGURAR LA
PRIVACIDAD DE LA INFORMACIÓN PERSONAL A
TRAVÉS DE SUS SERVICIOS EN LÍNEA.
¿QUE TIPO DE INFORMACIÓN PERSONAL SE
OBTIENE?


NOMBRE(S) Y APELLIDOS.
CORREO ELECTRÓNICOS.
TELÉFONO.
LA EMPRESA SE COMPROMETE A GUARDAR SU
INFORMACIÓN AL MOMENTO DE REALIZAR UNA
COMPRA EN LÍNEA, SE PEDIRÁN DATOS
BANCARIOS PARA LOS CUALES SE COMPROMETE
LA EMPRESA A OFRECER SU PRIVACIDAD Y
CONFIDENCIALIDAD DE SUS DATOS
¿PROTECCIÓN        AL      CONSUMIDOR?

SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN
CASOS ESPECIALES CUANDO PUEDA SERVIR
PARA IDENTIFICAR LOCALIZAR O REALIZAR
ACCIONES LEGALES.
ARTÍCULO 197.    PARA DESCUBRIR LOS SECRETOS O
VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO,
SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE
CORREO    ELECTRÓNICO    O   CUALESQUIERA     OTROS
DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS
TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE
ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL
SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE
COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE
PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A
VEINTICUATRO                                MESES.”
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
una política de seguridad establecida.




                  Es el mecanismo encargado
                  de proteger una red confiable
                  de una que no lo es (por
                  ejemplo Internet).
Puede     consistir     en
distintos    dispositivos,
tendientes      a      los
siguientes objetivos:




         1. Todo el tráfico desde dentro hacia fuera, y
            viceversa, debe pasar a través de él.

         2.      Sólo el tráfico autorizado, definido por la
         política local de seguridad, es permitido.
Los Routers son dispositivos
                                   electrónicos encargados de
                                   establecer    comunicaciones
                                   externas y de convertir los
                                   protocolos utilizados en las
                                   LAN en protocolos de WAN y
                                   viceversa.




En cambio, si se conectan dos redes del tipo LAN se utilizan
Bridges, los cuales son puentes que operan a nivel de Enlace.

Los Routers "toman decisiones" en base a un conjunto de datos,
regla, filtros y excepciones que le indican que rutas son las más
apropiadas para enviar los paquetes.
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos
este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y
están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son
transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades
como:
1. No protege las capas superiores a nivel OSI.
2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red
al mundo exterior.
4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de
registro de actividades.
5. No soportan políticas de seguridad complejas como autentificación de usuarios y
control de accesos con horarios prefijados.
El Proxy, instalado sobre el Nodo          Se utilizan dos conexiones.
Bastión, actúa de intermediario entre el   Uno desde la máquina
cliente y el servidor real de la           interior hasta el Firewall y el
aplicación, siendo transparente a          otro desde este hasta la
ambas partes.                              máquina que albergue el
                                           servicio exterior.
En este caso se combina un Routers
                                           El Routers exterior tiene la
con un host bastión y el principal nivel
                                           misión de bloquear el tráfico
de seguridad proviene del filtrado de
                                           no deseado en ambos
paquetes. En el bastión, el único          sentidos: hacia la red interna
sistema accesible desde el exterior, se    y hacia la red externa. El
ejecuta el Proxy de aplicaciones y en el   Routers interior hace lo
Choke se filtran los paquetes              mismo con la red interna y la
considerados peligrosos y sólo se          DMZ
permiten un número reducido de
servicios.




                                                     COMERCIO ELECTRONICO
Este tipo de Firewalls se basa   Estos       Firewalls      son
en el principio de que cada      aplicaciones disponibles para
                                 usuarios finales que desean
paquete que circula por la red   conectarse a una red externa
es inspeccionado, así como       insegura y mantener su
también su procedencia y         computadora a salvo de
destino. Se aplican desde la     ataques       que      puedan
capa de Red hasta la de          ocasionarle desde un simple
                                 "cuelgue" o infección de
Aplicaciones. Generalmente       virus hasta la pérdida de toda
son instalados cuando se         su información almacenada.
requiere seguridad sensible al
contexto y en aplicaciones
muy complejas.
¿Qué   se debe proteger?. Se deberían proteger todos los
elementos de la red interna (hardware, software, datos,
etc.).

¿De quién protegerse?. De cualquier intento de acceso no
autorizado desde el exterior y contra ciertos ataques desde
el interior que puedan preverse y prevenir.

¿Cómo protegerse?. está orientada a establecer el nivel de
monitorización, control y respuesta deseado en la
organización.

¿Cuánto costará?. Estimando en función de lo que se desea
proteger se debe decidir cuanto es conveniente invertir.
Se permite cualquier servicio excepto aquellos
expresamente prohibidos. Se prohíbe cualquier servicio
excepto aquellos expresamente permitidos. La más
recomendada y utilizada aunque algunas veces suele
acarrear problemas por usuarios descontentos que no
pueden acceder a tal cual servicio.


Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que
sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se
permite todo.
III. LLEVAN LAS
                                ESTADÍSTICAS
                                DEL ANCHO DE
      II. PUNTO IDEAL PARA            BANDA
          MONITOREAR LA          "CONSUMIDO"
    SEGURIDAD DE LA RED Y      POR EL TRAFICO
     GENERAR ALARMAS DE             DE LA RED
     INTENTOS DE ATAQUE




              SE PUEDEN USAR PARA DIVIDIR
              PARTES DE UN SITIO QUE
              TIENEN            DISTINTAS
OTROS
              NECESIDADES DE SEGURIDAD O
USOS
              PARA ALBERGAR LOS SERVICIOS
              WWW Y FTP BRINDADOS.
LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL
SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE
COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN
INTRUSO.

LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS
ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR
SU DISEÑADOR, POR ENDE SI UN PAQUETE DE
INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS
PARÁMETROS COMO UNA AMENAZA DE PELIGRO
SIMPLEMENTE LO DEJA PASAR.

OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA
HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR
A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS
HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN,
EL FIREWALL NO SE DARÁ CUENTA.
EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA
FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS,
AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL
FIREWALL, DE ANTIVIRUS APROPIADOS.




                      FINALMENTE, UN FIREWALL ES
                      VULNERABLE, ÉL NO PROTEGE DE LA
                      GENTE QUE ESTÁ DENTRO DE LA RED
                      INTERNA.



EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA
DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL
TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL,
MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS.
EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE
APAGADO"
seguridad aplicada al comercio electronico

Más contenido relacionado

La actualidad más candente

Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICOFIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICOUNIANDES
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoJosé Gutiérrez Díaz
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónicacarolinasanchezb
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 
Glosario de Terminos
Glosario de TerminosGlosario de Terminos
Glosario de Terminosguerrero1107
 
Firma digital
Firma digitalFirma digital
Firma digitaljoselox5
 
Folleto Firma E Ok
Folleto Firma E OkFolleto Firma E Ok
Folleto Firma E OkAMIPCI
 

La actualidad más candente (19)

Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
Certificado electrónico
Certificado electrónicoCertificado electrónico
Certificado electrónico
 
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICOFIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
FIRMA ELECTRONICA/ TRABAJO DE COMERCIO ELECTRONICO
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Firma electronica
Firma electronica Firma electronica
Firma electronica
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónica
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Glosario de Terminos
Glosario de TerminosGlosario de Terminos
Glosario de Terminos
 
Mizar
MizarMizar
Mizar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Folleto Firma E Ok
Folleto Firma E OkFolleto Firma E Ok
Folleto Firma E Ok
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 

Destacado

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoramso24
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoBRIza52
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio ElectronicoNeri Quispe
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
ejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronicoejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronicoLuis Angel Castillo Garcia
 

Destacado (7)

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
ejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronicoejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronico
 
NEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOSNEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOS
 

Similar a seguridad aplicada al comercio electronico

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodianaatiaja
 
FIRMA ELECTRONICA Y DIGITAL
FIRMA ELECTRONICA Y DIGITALFIRMA ELECTRONICA Y DIGITAL
FIRMA ELECTRONICA Y DIGITALNombre Apellidos
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCarlos Romero
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico paolaolarter
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos paolaolarter
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronikpaolaolarter
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3adrimarceve
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 

Similar a seguridad aplicada al comercio electronico (20)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
FIRMA ELECTRONICA Y DIGITAL
FIRMA ELECTRONICA Y DIGITALFIRMA ELECTRONICA Y DIGITAL
FIRMA ELECTRONICA Y DIGITAL
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 

Último

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Último (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

seguridad aplicada al comercio electronico

  • 1. UNIVERSIDAD DE CIENCIAS Y ARTES DE CHIAPAS OFERTA REGIONALIZADA SEDE VILLACORZO 6to. SEMESTRE LIC. EN COMERCIACIÓN COMERCIO ELECTRÓNICO PRESENTAN: MARTINA DE LOS SANTOS OCAÑA YOMARA HERNANDEZ RAMIREZ MAURICIO JIMENEZ FLECHA ADELA DEL SOCORRO LEON RUIZ VICTORIA MACIAS TECO ANDRY DE JESUS MENDEZ MAZA ANA YENCI ZAMBRANO GONZALEZ ASESOR: MANUEL CASTILLEJOS SALAS
  • 2.
  • 3.
  • 4. Existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales sean interceptados por "alguien", y suplante así su identidad;
  • 5. Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, , que da paso a una forma segura de realizar transacciones electrónicas
  • 6. La SET dirige sus procesos a:  Proporcionar la autentificación necesaria.  Garantizar la confidencialidad de la información sensible.  Preserva la integridad de la información.  Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
  • 7. Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección.  El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
  • 8.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
  • 15. La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad, para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el envío, y otros usos.
  • 16. La autoridad de certificación La autoridad de registro Los repositorios La autoridad de validación La autoridad de sellado de tiempo
  • 17. *Todo certificado válido, ha de ser emitido por una Autoridad *El poseedor de un certificado es responsable de la conservación *Las entidades de registro
  • 18. *El poseedor de un certificado válido puede usar dicho certificado *Toda operación que realice el poseedor de un certificado *Las comunicaciones con seguridad PKI no requieren del intercambio
  • 19. Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para: Cifrado y/o autenticación de mensajes de correo electrónico Cifrado y/o autenticación de documentos
  • 20. Autenticación de usuarios o aplicaciones Bootstrapping de protocolos seguros de comunicación
  • 21.
  • 22. La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable
  • 23. La firma electrónica es un conjunto de datos que se adjuntan a un mensaje electrónico, con el propósito de identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa. brinda seguridad a las transacciones electrónicas de tal forma que se puede identificar al autor del mensaje y verificar que éste no haya sido modificado. Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan.
  • 24. Firma electrónica móvil : Un usuario de Internet que haya obtenido el certificado electrónico denominado Firma Electrónica Móvil, puede realizar todo tipo de trámites de forma que queda garantizada su verdadera identidad. Además permite firmar electrónicamente formularios y documentos electrónicos con la misma validez jurídica que si firmara con su "puño y letra" el mismo documento en papel. Para la obtención del mismo tan sólo deberá disponer de un certificado electrónico FNMT, una tarjeta SIM habilitada para Firma Electrónica Móvil que deberá proporcionar el operador de telefonía móvil y un teléfono móvil que soporta la firma electrónica (como ocurre con los más modernos).
  • 25. Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia. es un documento electrónico mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
  • 26. El certificado electrónico garantiza: •La autenticidad de las personas y entidades que intervienen en el intercambio de información. •Confidencialidad: que solo el emisor y el receptor vean la información. •La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación. •El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
  • 27. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: •Privacidad: que las transacciones no sean visualizadas por nadie. •Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. •No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. •Autenticación: que los que intervienen en la transacción sean leales y válidas. •Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones
  • 28.
  • 29. •Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. •Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra/venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering) •Punto3:Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado no sea interno. •Firewalls (Corta Fuegos) •El Firewall es una herramienta preventiva contra ataques, que realiza un inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS) •El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo.
  • 30.
  • 31. UNA EMPRESA SE COMPROMETE A ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN PERSONAL A TRAVÉS DE SUS SERVICIOS EN LÍNEA.
  • 32. ¿QUE TIPO DE INFORMACIÓN PERSONAL SE OBTIENE? NOMBRE(S) Y APELLIDOS. CORREO ELECTRÓNICOS. TELÉFONO.
  • 33. LA EMPRESA SE COMPROMETE A GUARDAR SU INFORMACIÓN AL MOMENTO DE REALIZAR UNA COMPRA EN LÍNEA, SE PEDIRÁN DATOS BANCARIOS PARA LOS CUALES SE COMPROMETE LA EMPRESA A OFRECER SU PRIVACIDAD Y CONFIDENCIALIDAD DE SUS DATOS
  • 34. ¿PROTECCIÓN AL CONSUMIDOR? SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN CASOS ESPECIALES CUANDO PUEDA SERVIR PARA IDENTIFICAR LOCALIZAR O REALIZAR ACCIONES LEGALES.
  • 35. ARTÍCULO 197. PARA DESCUBRIR LOS SECRETOS O VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO, SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE CORREO ELECTRÓNICO O CUALESQUIERA OTROS DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A VEINTICUATRO MESES.”
  • 36.
  • 37. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 38. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 39. Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.
  • 40. Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red. Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como: 1. No protege las capas superiores a nivel OSI. 2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. 3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior. 4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades. 5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.
  • 41. El Proxy, instalado sobre el Nodo Se utilizan dos conexiones. Bastión, actúa de intermediario entre el Uno desde la máquina cliente y el servidor real de la interior hasta el Firewall y el aplicación, siendo transparente a otro desde este hasta la ambas partes. máquina que albergue el servicio exterior.
  • 42. En este caso se combina un Routers El Routers exterior tiene la con un host bastión y el principal nivel misión de bloquear el tráfico de seguridad proviene del filtrado de no deseado en ambos paquetes. En el bastión, el único sentidos: hacia la red interna sistema accesible desde el exterior, se y hacia la red externa. El ejecuta el Proxy de aplicaciones y en el Routers interior hace lo Choke se filtran los paquetes mismo con la red interna y la considerados peligrosos y sólo se DMZ permiten un número reducido de servicios. COMERCIO ELECTRONICO
  • 43. Este tipo de Firewalls se basa Estos Firewalls son en el principio de que cada aplicaciones disponibles para usuarios finales que desean paquete que circula por la red conectarse a una red externa es inspeccionado, así como insegura y mantener su también su procedencia y computadora a salvo de destino. Se aplican desde la ataques que puedan capa de Red hasta la de ocasionarle desde un simple "cuelgue" o infección de Aplicaciones. Generalmente virus hasta la pérdida de toda son instalados cuando se su información almacenada. requiere seguridad sensible al contexto y en aplicaciones muy complejas.
  • 44. ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. ¿Cómo protegerse?. está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. ¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
  • 45. Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo.
  • 46. III. LLEVAN LAS ESTADÍSTICAS DEL ANCHO DE II. PUNTO IDEAL PARA BANDA MONITOREAR LA "CONSUMIDO" SEGURIDAD DE LA RED Y POR EL TRAFICO GENERAR ALARMAS DE DE LA RED INTENTOS DE ATAQUE SE PUEDEN USAR PARA DIVIDIR PARTES DE UN SITIO QUE TIENEN DISTINTAS OTROS NECESIDADES DE SEGURIDAD O USOS PARA ALBERGAR LOS SERVICIOS WWW Y FTP BRINDADOS.
  • 47. LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN INTRUSO. LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR SU DISEÑADOR, POR ENDE SI UN PAQUETE DE INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS PARÁMETROS COMO UNA AMENAZA DE PELIGRO SIMPLEMENTE LO DEJA PASAR. OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN, EL FIREWALL NO SE DARÁ CUENTA.
  • 48. EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS, AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL FIREWALL, DE ANTIVIRUS APROPIADOS. FINALMENTE, UN FIREWALL ES VULNERABLE, ÉL NO PROTEGE DE LA GENTE QUE ESTÁ DENTRO DE LA RED INTERNA. EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL, MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS. EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE APAGADO"